admin 管理员组

文章数量: 887021


2024年3月19日发(作者:如何导入datetime库)

防火墙

计算机与网络

8

■周兵峰

■阚哲

企业在业务增长和发展轨迹方面都是不同的,但有共同

的主题将它们联系在一起。其中之一是:这种增长经常分散

安全团队的注意力,使他们无法重新检查

IT

基础设施和在

初期实施的安全控制。实施这些措施是为了保护业务、知识

产权、应用程序和个人数据等,通过开发更具弹性的架构,以

下是企业现在可以采取的

8

种策略。

使用多因素身份验证消除威胁

使用静态、默认或共享密码以及传统的身份验证进行远

程访问将导致灾难。最好的方法是采用多因素身份验证

MFA

)。

MFA

在降低这些风险方面非常有效,以至于保险公

司越来越多地要求希望续签网络保单的企业使用

MFA

。从

“筹码”开始———电子邮件访问、面向外部或基于云的系

MFA

统,以及任何被认为敏感的系统,包括域控制器和备份解决

方案。

消除漏洞

如果有一件事是所有企业都清楚的,那就是网络攻击者

总会积极地寻找已知的漏洞。漏洞的数量正在快速增长,漏

洞数据库在

2022

年第一季度打开了

8000

多个漏洞的新窗

口,这比

2021

年同期增长了近

25%

但也有一些好消息,企业可以通过漏洞管理软件采取措

施减轻这些威胁,更具体地说,是基于代理的漏洞管理软件。

由于它可以安装在本地主机上,该软件获得了更好的可见

性,使其能够通过定期漏洞扫描最小化攻击面。它寻找的是

基础设施中长期被忽视的部分,因此很容易受到网络攻击。

一旦确定,企业的安全团队可以立即减少攻击面。

网络分段

如今,许多企业利用一个单一的网络,数据中心的所有

设备都可以连接。这正是为什么成为网络攻击者首选目标的

原因,他们一旦进入网络,就可以在整个网络中毫无阻碍地

移动。使用网络分段,企业可以将基础设施分割成多个较小

的网络,这可以防止网络攻击者从一个部门转移到下一个部

门,并确保企业最重要的基础设施除了需要访问的员工,部

门之外的人员无法访问,这些员工和部门可以使用有效阻止

横向进入的标签进行管理。

改进凭证管理

与任何小型企业一样,管理安全程序相对容易。当商业

成功带来增长时,挑战就会随之而来。在监督帐户和访问管

理时尤其如此。拥有数千名员工的大公司拥有无数的账户和

凭据,这些账户和凭据必须与服务帐户和密钥一起管理。管

理这些任务的责任落在管理员和应用程序所有者身上,跟踪

和识别每个任务是一个巨大的挑战。

特权访问管理(

PAM

)解决方案将自动化和策略应用于

所有企业账户,能够使管理员正确地管理凭证。大多

PAM

决方案包括报告和警报机制,可以让安全团队了解如何使用

凭据和策略,还消除了人工元素,这就是凭证经常被遗忘的

原因。

采用备份

对于破坏性网络攻击和操作失误,不可更改和不可删除

的备份可以确保数据不能被更改、加密或删除。说到不可变

性,要寻找既符合逻辑又符合物理的不变性。这将需要在不

同的位置有

2~3

个副本

(

一个在异地,另一个在云中

)

,这降低

了不良行为者获取所有内容的机会。这种不可变的方法确保

在发现漏洞时,不会使所有备份都受到威胁,如果网络攻击

摧毁了整个数据中心或远程站点,还有其他的选择。

安全的可见性

人们无法衡量看不见的东西,在评估网络攻击的规模和

影响时尤其如此。端点检测与响应(

EDR

)解决方案提供了这

种可见性,能够使团队检测、发出警报,并最终阻止任何可疑

行为,同时支持任何事件的调查。在探索

EDR

解决方案时,

需要注意以下功能:

持续、全面和实时地了解端点活动;

具有高级的威胁检测、调查和响应能力;

调查并确认任何可疑活动;

检测和遏制任何已识别的恶意活动。

整理事件应对手册

在良好的状态下,员工将确切地知道如何以及何时应对

网络安全事件。对大多数人来说,这并不现实,但可以通过事

件应对手册来实现。这种手册可以帮助确定每个人的角色,

定义企业必须参与的团队,并确保在任何事件发生之前具有

明确的沟通路径和响应程序。

这些手册对企业来说都是独一无二的,同时,有一些关

键因素需要考虑,例如基础设施恢复计划、备份可行性以及

与外部顾问和第三方供应商等实体的团队协调机制。一旦完

成,就可以开始练习,通过练习和模拟安全事件或竞赛来测

试手册。这些工作将有助于确定现有的流程和技术在需要时

是否能够工作。

Copyright©博看网. All Rights Reserved.

40

计算机与网络

防火墙

2023

■漕文华

过去一年里,网络攻击给各个行业的企业带来的破坏性

威胁急剧升级。网络犯罪分子针对关键基础设施发起大量勒

索软件攻击,并不断通过新手段来攻击蓬勃发展的加密货币

和混合办公模式等。派拓网络(

PaloAltoNetworks

)大中华

区总裁陈文俊总结了网络安全领域的

5

个重要变化,帮助用

户从中得到借鉴,开启

2023

网络安全新征程。

加速采用

5G

会导致漏洞威胁加剧

全球移动通信系统联盟(

GSMA

)近期的一份报告显示,

亚太地区

5G

连接预计将在

2025

年达到

4.3

亿,相比

2021

底的

2

亿实现大幅上涨。中国目前的

5G

基站总量占全球

60%

以上,

5G

网络已覆盖所有地级市城区,超过

98%

的县

围绕数据本地化和数据主权的讨论将在

2023

年变得更加

激烈。

元宇宙将成为网络犯罪分子的新“乐园”

全球每年在元宇宙虚拟商品上的花费估计达到

540

亿美

元,该平台可能成为网络犯罪分子的新“乐园”。元宇宙的沉浸

性将为企业和消费者带来新机会,它以一种新的方式连接了

买家和卖家。企业将充分发挥混合现实体验的优势实现产品

多样化,满足元宇宙中消费者的需求。

针对上述五大洞察,派拓网络给出了一个公式,零信任原

+

网络安全网格架构

=

前瞻性。“基于零信任原则

+

网络

安全网格架构,企业在数字化转型的大潮里会轻松应对网络

安全问题,不断创新演化攻击的前瞻性。”派拓网络大中华区

售前总经理董春涛分析道:“对于零信任原则我们再熟悉不

过,主要是消除所有本地、云和边缘环境中的隐含问题。什么

是网络安全网格架构?这是

2022

年初的时候

Gartner

提出的

概念,是指在一个网格节点里,原来有太多厂商提供的孤立性

的网络安全节点。而属于未来的结构,是高度统一和集成的一

体化方案,使整个安全策略真正发挥作用。

提到派拓网络,很多人都会想到“下一代防火墙”。凭借

包括虚拟的防火墙、容器安全模式

SD-WAN

技术,

VM

模式、

的防火墙等,无论在私有数据中,还是在云中,派拓网络都可

以提供统一的下一代防火墙的防护方式。

与此同时,派拓网络也会重点关注云安全。比如:在公有

云的使用过程中,会涉及很多现代化应用安全场景,包括公有

云的治理、合规,容器安全等,派拓网络可以提供一体化安全

解决方案,无论是传统数据中心还是云端,都可以提供端到端

的安全防护能力。

2023

年依然充满挑战,但只要尽管数字世界千变万化,

城和

80%

的乡镇。虽然,云计算提供了更大的敏捷性、可扩展

性和性能,但它也使

5G

核心暴露于云安全漏洞之下,大规模

攻击可能来自任何地方,甚至来自运营商自己的网络内。

确保联网医疗设备的安全将成为关键

数字化实现了虚拟医疗、远程诊断等新型医疗功能。但

仍在普遍使用中的传统系统和敏感数据对网络犯罪分子极

具吸引力,这让医疗行业成为网络威胁者虎视眈眈的“软目

标”。设备离病人越近,就越有可能影响病人的安全,威胁者

也就越有可能将其作为武器,因此,确保医疗物联网的安全

对于病人的重要性将超越以往任何时候。

云供应链攻击将干扰企业秩序

采用云原生架构的企业在其关键应用中也必然会采用

第三方代码。

Log4J

最近显示,有许多企业因为深藏在软件打

包过程中的一段依赖代码而遭到了攻击。攻击者针对维护这

些开源代码结构的志愿者,通过软件包更新的过程渗透到企

业中。这个问题属于云供应链的范畴,预计在未来一年里,将

会看到更多由于采用云而产生的破坏。在派拓网络的最新研

37%

的企业认为

2023

年软件供应链攻击的增加将会再究中,

有了正确的策略,一切都可以从容应对。未来,无论是基础设

施,还是应用数据,无论是

5G

,还是元宇宙,有了下一代网络

安全平台的“护航”,不仅可以消除所有本地、云和边缘环境中

隐含的漏洞,还能以高度统一、集成的一体化方案获得更高的

可见性、控制率和效率。

偿与赎金和事件响应相关的费用和开支。

企业保护其业务免受网络攻击从未像现在这样具有挑

战性。如果企业是使用过时的基础设施和安全控制的公司之

一,那么将处于极端不利的地位。现在是将注意力转移到系

统安全方面的时候了,并且应该进行现代化。

创新高。

围绕数据主权的讨论将愈演愈烈

全球愈发依赖数据和数字信息,用于控制和保护公民并

确保关键服务持续可用的法律法规数量将会增加。因此,

不要忘记网络保险

人们都在新闻中看到过网络泄露事件,勒索软件攻击可

以严重损害企业的声誉,还会对企业的收入产生影响。这就

是越来越多的企业采用网络保险服务的原因。购买网络保险

可以让企业在遭受经济损失和业务中断时获得赔偿,以及补

Copyright©博看网. All Rights Reserved.

41


本文标签: 网络 企业 漏洞 攻击 数据