偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

??平淡無奇卻暗藏危機(jī):一份關(guān)于15個(gè)常被忽視的網(wǎng)絡(luò)安全盲點(diǎn)的指南

安全
要獲得系統(tǒng)性韌性,企業(yè)必須從“發(fā)現(xiàn)—基線—修復(fù)—驗(yàn)證”構(gòu)建閉環(huán),覆蓋時(shí)間與日志、身份與邊緣、配置與加密、DNS信任邊界、云 SaaS 管理,以及軟件供應(yīng)鏈與恢復(fù)策略——將這些盲點(diǎn)納入季度審計(jì)與關(guān)鍵風(fēng)險(xiǎn)指標(biāo),并按優(yōu)先級(jí)在90天內(nèi)完成盤點(diǎn)、修補(bǔ)與演練。

韌性在銜接處失效:微小的配置錯(cuò)誤、被遺忘的默認(rèn)設(shè)置和悄無聲息的偏差,這些雖未引起關(guān)注,但在出現(xiàn)問題時(shí)卻會(huì)擴(kuò)大破壞范圍。

大多數(shù)安全漏洞并非始于罕見的零日漏洞。它們往往源于一些平凡的缺口:破壞取證的時(shí)間偏差、易遭劫持的過期DNS記錄,或是那臺(tái)無人記得購(gòu)買過的打印機(jī)。

你已見過這種模式。攻擊者找到你遺忘存在的乏味漏洞,然后利用它來破壞你真正關(guān)心的一切。

系統(tǒng)性韌性要求全面填補(bǔ)身份管理、配置、遙測(cè)、云服務(wù)和恢復(fù)方面那些不引人注目的漏洞。這些并非能在會(huì)議演講中贏得掌聲的炫酷漏洞,而是會(huì)將事件演變成災(zāi)難的隱形殺手。

今天,我們將討論橫跨六個(gè)不重疊領(lǐng)域的15個(gè)盲點(diǎn)。沒有重疊,沒有遺漏,只有一個(gè)清晰的清單,你可以在攻擊者搶先發(fā)現(xiàn)之前進(jìn)行分配、測(cè)量和修復(fù)。

時(shí)間與遙測(cè)完整性

如果你無法信任時(shí)間和日志,你就無法信任檢測(cè)、取證或根本原因分析。

服務(wù)器時(shí)間同步(NTP偏差)

時(shí)鐘偏差為攻擊者提供了完美的掩護(hù)。當(dāng)你的服務(wù)器對(duì)事件發(fā)生的時(shí)間存在分歧時(shí),相關(guān)性就會(huì)消失,取證也就變成了虛構(gòu)。然而,大多數(shù)組織對(duì)待NTP就像對(duì)待管道一樣:設(shè)置一次就再也不管了。

立即修復(fù):建立一個(gè)安全的NTP層級(jí)結(jié)構(gòu),使用經(jīng)過認(rèn)證的源。嚴(yán)格監(jiān)控時(shí)間偏差。在邊界阻止未經(jīng)授權(quán)的NTP流量。設(shè)置偏差超過100毫秒的警報(bào)。你的安全信息與事件管理系統(tǒng)(SIEM)會(huì)感謝你,當(dāng)你的事件響應(yīng)人員在凌晨3點(diǎn)不追查幽靈信號(hào)時(shí),他們也會(huì)感謝你。

被忽視的日志記錄缺口

你淹沒在防火墻日志中,卻對(duì)真正重要的事情視而不見。沒有端點(diǎn)遙測(cè)。沒有云身份和訪問管理(IAM)審計(jì)跟蹤。沒有進(jìn)程創(chuàng)建監(jiān)控。攻擊者喜歡這種不平衡;他們?cè)谀憧床坏降牡胤交顒?dòng)。

立即定義你的最低遙測(cè)基準(zhǔn)。每個(gè)端點(diǎn)都需要端點(diǎn)檢測(cè)與響應(yīng)(EDR)覆蓋。記錄每個(gè)身份操作。捕獲每個(gè)云控制平面的變更。集中這些信號(hào),每周驗(yàn)證其完整性,并實(shí)際測(cè)試你的檢測(cè)是否有效。大多數(shù)組織都沒有這樣做。

在鎖定了可信信號(hào)后,控制誰(shuí)可以操作以及可以操作什么。

身份與邊緣

攻擊者偏愛治理最少的路徑:服務(wù)主體、BYOD和無人擁有的設(shè)備。

特權(quán)服務(wù)賬戶

那個(gè)擁有域管理員權(quán)限且密碼設(shè)置于2019年的服務(wù)賬戶怎么樣了?攻擊者知道它的存在。非人類身份的增長(zhǎng)速度比你管理它們的速度還要快,每個(gè)身份都攜帶著靜態(tài)密鑰和過度權(quán)限。

明天就開始盤點(diǎn)。將每個(gè)服務(wù)賬戶映射到一個(gè)所有者。嚴(yán)格執(zhí)行最小權(quán)限原則。每季度輪換密鑰,或轉(zhuǎn)向使用托管身份。盡可能啟用多因素認(rèn)證(MFA),是的,即使對(duì)于服務(wù)賬戶也是如此。持續(xù)監(jiān)控異常行為。這些賬戶不會(huì)休假,異?;顒?dòng)意味著已被攻破。

移動(dòng)設(shè)備管理(BYOD泛濫)

BYOD泛濫意味著企業(yè)數(shù)據(jù)存儲(chǔ)在你不控制的個(gè)人手機(jī)上。一臺(tái)被攻破的設(shè)備可能導(dǎo)致對(duì)電子郵件、文件和聊天的持續(xù)訪問。你的安全邊界現(xiàn)在包括了從亞馬遜或百思買購(gòu)買的設(shè)備。

強(qiáng)制實(shí)施移動(dòng)設(shè)備管理(MDM)或移動(dòng)應(yīng)用管理(MAM),沒有例外。根據(jù)設(shè)備合規(guī)性配置條件訪問。將工作應(yīng)用容器化以防止數(shù)據(jù)混合。啟用快速遠(yuǎn)程擦除功能,并每季度測(cè)試其有效性。當(dāng)有人離職時(shí),他們的個(gè)人手機(jī)不應(yīng)保留你的企業(yè)機(jī)密。

不安全的打印機(jī)和物聯(lián)網(wǎng)設(shè)備

扁平網(wǎng)絡(luò)上的默認(rèn)憑據(jù)是攻擊者最喜歡的組合。那臺(tái)會(huì)議室里的智能電視自2018年以來就一直在運(yùn)行Linux系統(tǒng)。打印機(jī)的管理員憑據(jù)是admin/admin。兩者都與你的域控制器在同一網(wǎng)絡(luò)上。

立即進(jìn)行網(wǎng)絡(luò)分段。更改每個(gè)默認(rèn)憑據(jù)。創(chuàng)建一個(gè)固件補(bǔ)丁周期,是的,即使對(duì)于打印機(jī)也是如此。禁用你不使用的服務(wù)(劇透:大部分都是不用的)。監(jiān)控這些設(shè)備與關(guān)鍵系統(tǒng)之間的東西向流量。當(dāng)你的打印機(jī)開始與你的數(shù)據(jù)庫(kù)服務(wù)器通信時(shí),你就有問題了。

身份和邊緣得到了控制;現(xiàn)在加固它們運(yùn)行的基礎(chǔ)。

配置與加密

安靜的配置債務(wù)會(huì)增加攻擊路徑。加密滯后會(huì)招致降級(jí)和攔截。

固件與BIOS/UEFI更新

固件位于你的操作系統(tǒng)之下,是持久化的完美選擇。然而,大多數(shù)組織從未對(duì)其進(jìn)行過補(bǔ)丁更新。你的服務(wù)器運(yùn)行著自制造日期以來的BIOS版本,每個(gè)版本都攜帶著已知漏洞。

從下個(gè)月開始,將固件納入你的補(bǔ)丁服務(wù)水平協(xié)議(SLA)中。啟用證明機(jī)制以檢測(cè)篡改行為。在所有地方配置安全啟動(dòng)。訂閱供應(yīng)商的安全警報(bào);固件漏洞在成為武器之前不會(huì)成為頭條新聞。

過時(shí)的加密協(xié)議

你仍然在為那個(gè)遺留應(yīng)用運(yùn)行TLS 1.0。SSL 3.0仍然“以防萬一”而啟用。弱密碼仍然存在,因?yàn)闆]有人想破壞兼容性。攻擊者每天都在利用這種猶豫不決。

這個(gè)周末就關(guān)閉TLS 1.2以下的所有協(xié)議。僅強(qiáng)制使用現(xiàn)代密碼套件。每月審計(jì)證書衛(wèi)生情況;過期的證書和弱密鑰會(huì)增加風(fēng)險(xiǎn)?,F(xiàn)在就破壞兼容性,否則攻擊者稍后會(huì)破壞機(jī)密性。

非生產(chǎn)環(huán)境中的不安全默認(rèn)配置

“這只是開發(fā)環(huán)境”變成了“他們是怎么獲取到生產(chǎn)數(shù)據(jù)的?”弱的非生產(chǎn)設(shè)置會(huì)泄露到生產(chǎn)環(huán)境中,或在較低環(huán)境中暴露真實(shí)數(shù)據(jù)。

在所有環(huán)境中實(shí)施黃金鏡像。執(zhí)行策略即代碼以防止偏差。將密鑰存儲(chǔ)在保險(xiǎn)庫(kù)中,而不是配置文件中。確保非生產(chǎn)環(huán)境的安全性與生產(chǎn)環(huán)境基準(zhǔn)相當(dāng);攻擊者不會(huì)區(qū)分你的環(huán)境。

表面加固后,現(xiàn)在關(guān)閉你看不到的外部信任濫用。

DNS與Web信任邊界

信任始于名稱和鏈接。清理它們,否則攻擊者會(huì)。

舊的DNS記錄

孤立的子域?yàn)榧磿r(shí)釣魚基礎(chǔ)設(shè)施提供了可能。那個(gè)被遺忘的指向已退役服務(wù)的CNAME記錄怎么樣了?攻擊者明天就可以聲稱擁有它,并繼承你域名的聲譽(yù)。

每月盤點(diǎn)你的整個(gè)區(qū)域。為每個(gè)記錄標(biāo)記一個(gè)所有者。自動(dòng)刪除90天內(nèi)未使用的記錄。要求DNS變更需要兩次批準(zhǔn):DNS中的拼寫錯(cuò)誤會(huì)永遠(yuǎn)存在。

第三方開放重定向

你的受信任域名通過重定向參數(shù)洗白了惡意鏈接。用戶看到你的URL,并自信地點(diǎn)擊,結(jié)果陷入了困境。

根據(jù)允許列表驗(yàn)證每個(gè)重定向目標(biāo)。對(duì)重定向令牌進(jìn)行簽名并快速使其過期。監(jiān)控引用日志以查找濫用模式。你的域名聲譽(yù)需要數(shù)年時(shí)間來建立,但幾分鐘內(nèi)就可以毀掉。

名稱清理后,現(xiàn)在馴服為你的業(yè)務(wù)提供動(dòng)力的云和軟件即服務(wù)(SaaS)泛濫。

云與SaaS泛濫

沒有護(hù)欄的云速度會(huì)滋生看不見的債務(wù):未使用的資產(chǎn)、未知的應(yīng)用、不安全的合作伙伴關(guān)系。

揭示影子SaaS

你以為你沒有影子SaaS?再想想。市場(chǎng)營(yíng)銷剛剛注冊(cè)了一個(gè)“免費(fèi)”的人工智能工具,該工具擁有你的整個(gè)客戶數(shù)據(jù)庫(kù)。銷售部門將合同上傳到了一個(gè)未經(jīng)審核的平臺(tái)。數(shù)據(jù)通過瀏覽器標(biāo)簽離開了你的治理范圍。

部署云訪問安全代理(CASB)或SaaS安全管理平臺(tái)(SSPM)進(jìn)行發(fā)現(xiàn),你會(huì)發(fā)現(xiàn)的應(yīng)用數(shù)量比預(yù)期的多三倍。創(chuàng)建一個(gè)比違規(guī)行為更快的引入流程。對(duì)數(shù)據(jù)進(jìn)行分類,并阻止上傳到未經(jīng)批準(zhǔn)的應(yīng)用。在人們找到自己的解決方案之前提供批準(zhǔn)的替代方案。

孤立的云資產(chǎn)

包含客戶數(shù)據(jù)的被遺忘的S3存儲(chǔ)桶。具有生產(chǎn)訪問權(quán)限的測(cè)試實(shí)例。前員工的個(gè)人項(xiàng)目仍在企業(yè)賬戶上運(yùn)行。云泛濫和孤立資產(chǎn)創(chuàng)建了一個(gè)看不見的攻擊面。

強(qiáng)制要求在創(chuàng)建時(shí)進(jìn)行標(biāo)記:無標(biāo)記,無資源。執(zhí)行生命周期策略,在30天后刪除未標(biāo)記的資源。每周運(yùn)行攻擊面掃描。自動(dòng)隔離沒有所有者的資產(chǎn)。你的云賬單和安全狀況都會(huì)得到改善。

組織間API信任

具有永久令牌和管理員范圍的合作伙伴API。自實(shí)施以來未經(jīng)審查的供應(yīng)商集成。每個(gè)組織間連接都成為攻擊者跨越的橋梁。

在集成之前簽訂安全要求合同。實(shí)施相互傳輸層安全性(mTLS)和具有最小權(quán)限的OAuth。為每個(gè)客戶發(fā)放密鑰,從不共享憑據(jù)。每季度輪換令牌,并監(jiān)控異常模式。信任你的合作伙伴,但驗(yàn)證他們的安全性。

在表面和提供商得到治理后,保護(hù)你的構(gòu)建鏈和最后一道防線。

軟件供應(yīng)鏈與恢復(fù)準(zhǔn)備

上游被攻破或首先破壞備份;任何一條路徑都會(huì)造成最大損害。

代碼重用與被遺忘的依賴項(xiàng)

你的應(yīng)用包含了奧巴馬總統(tǒng)在任時(shí)最后一次更新的庫(kù)。傳遞依賴隱藏了你從未聽說過的漏洞。每個(gè)組件都成為一個(gè)攻擊向量。

為你構(gòu)建的所有內(nèi)容生成軟件物料清單(SBOM)。運(yùn)行軟件成分分析(SCA)工具,在發(fā)現(xiàn)關(guān)鍵問題時(shí)中斷構(gòu)建。固定版本并有意更新。驗(yàn)證來源并要求簽名工件。你的供應(yīng)鏈只與其最弱的依賴項(xiàng)一樣強(qiáng)大。

備份的假定安全性

在線、未加密、未測(cè)試的備份是勒索軟件的第一個(gè)目標(biāo)。你以為它們能工作,直到你需要它們時(shí)才發(fā)現(xiàn)它們不能。

立即實(shí)施3-2-1備份策略。創(chuàng)建不可變、氣隙隔離的副本。每季度測(cè)試恢復(fù),不僅要測(cè)試“已完成”的日志,還要測(cè)試實(shí)際的數(shù)據(jù)恢復(fù)。限制恢復(fù)權(quán)限,使其比備份權(quán)限更嚴(yán)格。到處加密所有內(nèi)容。你的備份是你的最后希望;相應(yīng)地對(duì)待它們。

通過維護(hù)贏得韌性

韌性不是通過備忘錄贏得的。它是通過維護(hù)贏得的。

這15項(xiàng)內(nèi)容填補(bǔ)了信號(hào)、身份、配置、信任、云和恢復(fù)方面最常被濫用的銜接處。以下是你的90天行動(dòng)計(jì)劃:

? 前30天:盤點(diǎn)和測(cè)量。檢查NTP偏差,評(píng)估日志覆蓋范圍,映射服務(wù)賬戶,審計(jì)DNS衛(wèi)生情況,發(fā)現(xiàn)影子SaaS并測(cè)試備份恢復(fù)。

? 接下來30天:執(zhí)行基準(zhǔn)。修補(bǔ)固件,加強(qiáng)加密,實(shí)現(xiàn)非生產(chǎn)環(huán)境與生產(chǎn)環(huán)境的對(duì)等,到處部署MDM,實(shí)施云標(biāo)記和生命周期策略。

? 最后30天:驗(yàn)證韌性。運(yùn)行恢復(fù)演練,測(cè)試檢測(cè)效果,審查API合同并建立SBOM治理。

今天就指定領(lǐng)域所有者。跟蹤合規(guī)資產(chǎn)的百分比、固件修補(bǔ)的平均時(shí)間、日志覆蓋率的比率、備份恢復(fù)的成功率以及具有最小權(quán)限范圍的API的百分比。

將這15項(xiàng)內(nèi)容納入你的審計(jì)計(jì)劃和季度關(guān)鍵風(fēng)險(xiǎn)指標(biāo)(KRI)中。在對(duì)手打開它們之前關(guān)閉它們。

乏味的漏洞會(huì)慢慢置你于死地,然后突然發(fā)作,不要讓它們得逞。

責(zé)任編輯:姜華 來源: 企業(yè)網(wǎng)D1Net
相關(guān)推薦

2011-01-14 15:14:58

2017-03-27 21:54:16

2023-11-07 12:25:22

2018-10-18 09:20:27

云計(jì)算配置錯(cuò)誤

2022-10-20 07:47:46

2011-05-17 10:48:24

網(wǎng)絡(luò)安全網(wǎng)絡(luò)安全保單網(wǎng)絡(luò)安全保險(xiǎn)

2022-11-29 12:11:25

2015-05-20 11:06:54

2013-05-31 02:18:47

ASP.NET.Net

2019-02-28 19:45:06

SQL錯(cuò)誤用法數(shù)據(jù)庫(kù)

2019-06-10 15:06:56

高考AI人工智能

2020-10-07 22:08:26

網(wǎng)絡(luò)安全汽車技術(shù)

2022-04-27 22:07:32

SQL數(shù)據(jù)庫(kù)分頁(yè)查詢

2018-12-19 08:51:35

Docker動(dòng)態(tài)工具

2023-11-08 09:18:01

2020-01-02 14:13:01

機(jī)器學(xué)習(xí)模型部署預(yù)測(cè)

2020-08-25 07:41:48

智能門鎖物聯(lián)網(wǎng)安全漏洞

2016-07-20 10:01:59

2019-08-30 12:01:48

2013-04-16 14:16:35

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)