网络“狩猎”:为什么企业需要搜寻攻击迹象?

简介:

网络“狩猎”是企业安全的重要组成部分,本文中专家Eric Cole介绍了它可如何帮助企业阻止攻击。

对于遭受攻击的企业,主要有以下说法:“这里有两种类型的企业,那些知道他们受到攻击的企业以及还不知道自己受到攻击的企业。”

网络“狩猎”:为什么企业需要搜寻攻击迹象?

真的是这样吗?另外还有一个更相关的说法:“这里有两种类型的企业,那些发现和检测攻击的企业以及持观望态度无视问题的企业。”如果没有可操作的步骤(例如部署最低风险评估或采用攻击性对策),安全并没有什么用。底线是:对于企业而言,积极的网络“狩猎”(即积极寻找企业中的攻击迹象)必须是企业安全计划的一部分,因为它是任何防御计划的关键部分,如果不是的话,应该将其涵盖进来。

信息安全的核心原则主要围绕这个概念:“防御是应该做的工作,但检测是必须做的工作。”在大多数企业中,防御一直是过去几年的主要重点,这并没有问题,但现在是时候把重点放在检测,其中应将网络“狩猎”作为解决方案的关键组件。

在“狩猎”中,以下两个关键指标可用来衡量成功:

攻击时间:关注企业受到攻击的时间长度。在短期内受到攻击是可接受的;但遭受攻击超过一年是不可接受的。由于很多攻击非常隐蔽,可能躲避传统的安全措施,而“狩猎”是发现攻击者以及减少整体攻击时间的重要组成部分。

横向移动:关注攻击者造成的损害程度。通常情况下,当攻击者入侵企业时,他们并不是瞄准包含信息的系统。他们必须建立一个支点,然后慢慢更深入网络,直到找到他们所需要的关键信息。他们在网络中的这种活动被称为横向移动。“狩猎”可在攻击者入侵后找到攻击者,但是这是在他们感染关键数据之前。通过中断横向运动,企业可以了解损害程度以及最小化攻击的整体影响。

网络“狩猎”面临的问题是企业应该关注它并采取行动。很多企业感到受挫,因为在大型企业中的“狩猎”相当于在海边丢了戒指,并试图第二天回去找到它,攻击面太大。对此,企业可通过威胁情报了解攻击者如何工作,以及专注于关键资产,“狩猎”是可管理的任务。下面是把“狩猎”付诸行动的工作清单:

• 确定你企业中最重要的数据或信息;

• 确定哪些业务流程在使用或访问这些信息;

• 确定所有支持关键业务流程的系统和网络;

• 获取进行适当“狩猎”所需关联和分析的工具;

• 收集有关流向关键系统/网络的流量信息;

• 收集有关服务器运作的信息;

• 利用威胁情报来了解企业面临的威胁和风险;

• 利用工具开始对正常行为和攻击行为执行自动分析;

• 对工具输出执行过滤;

• 对高风险警报适当地做出响应。

构建有效的网络防御计划是企业和攻击者之间一场持久战。随着攻击者不断发展,安全必须也不断改进来应对瞬息万变的威胁载体。现在,下一级安全性主要围绕控制攻击造成的损害程度。笔者喜欢用的比喻是,生病没有问题,但没有必要放在重症监护病房(ICU)。这里区别在于当问题发生时你如何响应问题。很多企业在发现自己成为新闻头条时感到很难堪;这相当于网络ICU。但通过专注于发现、控制和减少攻击者的影响,数据泄露会是小问题,而不会让企业成为头条新闻。


作者:Eric Cole


来源:51CTO


相关文章
|
2月前
|
机器学习/深度学习 存储 监控
内部文件审计:企业文件服务器审计对网络安全提升有哪些帮助?
企业文件服务器审计是保障信息安全、确保合规的关键措施。DataSecurity Plus 是由卓豪ManageEngine推出的审计工具,提供全面的文件访问监控、实时异常告警、用户行为分析及合规报告生成功能,助力企业防范数据泄露风险,满足GDPR、等保等多项合规要求,为企业的稳健发展保驾护航。
|
5月前
|
供应链 安全 网络协议
|
5月前
|
人工智能 Kubernetes 安全
生成式AI时代,网络安全公司F5如何重构企业防护体系?
生成式AI时代,网络安全公司F5如何重构企业防护体系?
104 9
|
18天前
|
算法 安全 网络安全
【多智能体系统】遭受DoS攻击的网络物理多智能体系统的弹性模型预测控制MPC研究(Simulink仿真实现)
【多智能体系统】遭受DoS攻击的网络物理多智能体系统的弹性模型预测控制MPC研究(Simulink仿真实现)
|
4月前
|
运维 安全 网络性能优化
工业路由器:企业网络的中流砥柱和个人路由器有什么区别?卓伊凡
工业路由器:企业网络的中流砥柱和个人路由器有什么区别?卓伊凡
342 11
工业路由器:企业网络的中流砥柱和个人路由器有什么区别?卓伊凡
|
5月前
|
人工智能 供应链 调度
|
8月前
|
运维 监控 网络协议
面对全球化的泼天流量,出海企业观测多地域网络质量
网络监控与分析在保证网络可靠性、优化用户体验和提升运营效率方面发挥着不可或缺的作用,对于出海企业应对复杂的网络环境和满足用户需求具有重要意义,为出海企业顺利承接泼天流量保驾护航。
366 217
|
5月前
|
安全 架构师 云计算
玄鹿网络 | 中小企业如何借势互联网,打造强势网络品牌?
玄鹿网络在互联网+时代,中小企业面临机遇与挑战,品牌成为企业生存发展的核心灵魂。玄鹿网络通过网络营销助力中小企业塑造品牌形象,其中问答营销可树立良好口碑,B2B网站推广能获取高质量流量,建立企业官网则是展示品牌的窗口。阿里云建站产品如【云·速成美站】和【云·企业官网】,提供快速、稳定、安全的建站服务,助力企业打造独特网络名片,在竞争中脱颖而出。
玄鹿网络 | 中小企业如何借势互联网,打造强势网络品牌?
|
5月前
|
边缘计算 网络协议 安全
DDoS攻击:网络世界的“洪峰考验”与应对逻辑
本文介绍了DDoS攻击的运行机制及其影响,并提供了多层次的防御策略。DDoS攻击通过海量流量使目标服务器过载,造成服务中断,对电商和在线平台带来巨大经济损失与用户信任危机。防御措施包括基础设施优化、流量调度及云端协同防护等技术手段。针对中小企业,推荐使用如非凡云提供的弹性防护方案,含200G免费DDoS防御与自动带宽扩容功能,有效降低攻击风险和技术门槛。
566 0
DDoS攻击:网络世界的“洪峰考验”与应对逻辑
|
6月前
|
监控 算法 JavaScript
企业用网络监控软件中的 Node.js 深度优先搜索算法剖析
在数字化办公盛行的当下,企业对网络监控的需求呈显著增长态势。企业级网络监控软件作为维护网络安全、提高办公效率的关键工具,其重要性不言而喻。此类软件需要高效处理复杂的网络拓扑结构与海量网络数据,而算法与数据结构则构成了其核心支撑。本文将深入剖析深度优先搜索(DFS)算法在企业级网络监控软件中的应用,并通过 Node.js 代码示例进行详细阐释。
106 2

热门文章

最新文章