网络“狩猎”:为什么企业需要搜寻攻击迹象?

简介:

网络“狩猎”是企业安全的重要组成部分,本文中专家Eric Cole介绍了它可如何帮助企业阻止攻击。

对于遭受攻击的企业,主要有以下说法:“这里有两种类型的企业,那些知道他们受到攻击的企业以及还不知道自己受到攻击的企业。”

网络“狩猎”:为什么企业需要搜寻攻击迹象?

真的是这样吗?另外还有一个更相关的说法:“这里有两种类型的企业,那些发现和检测攻击的企业以及持观望态度无视问题的企业。”如果没有可操作的步骤(例如部署最低风险评估或采用攻击性对策),安全并没有什么用。底线是:对于企业而言,积极的网络“狩猎”(即积极寻找企业中的攻击迹象)必须是企业安全计划的一部分,因为它是任何防御计划的关键部分,如果不是的话,应该将其涵盖进来。

信息安全的核心原则主要围绕这个概念:“防御是应该做的工作,但检测是必须做的工作。”在大多数企业中,防御一直是过去几年的主要重点,这并没有问题,但现在是时候把重点放在检测,其中应将网络“狩猎”作为解决方案的关键组件。

在“狩猎”中,以下两个关键指标可用来衡量成功:

攻击时间:关注企业受到攻击的时间长度。在短期内受到攻击是可接受的;但遭受攻击超过一年是不可接受的。由于很多攻击非常隐蔽,可能躲避传统的安全措施,而“狩猎”是发现攻击者以及减少整体攻击时间的重要组成部分。

横向移动:关注攻击者造成的损害程度。通常情况下,当攻击者入侵企业时,他们并不是瞄准包含信息的系统。他们必须建立一个支点,然后慢慢更深入网络,直到找到他们所需要的关键信息。他们在网络中的这种活动被称为横向移动。“狩猎”可在攻击者入侵后找到攻击者,但是这是在他们感染关键数据之前。通过中断横向运动,企业可以了解损害程度以及最小化攻击的整体影响。

网络“狩猎”面临的问题是企业应该关注它并采取行动。很多企业感到受挫,因为在大型企业中的“狩猎”相当于在海边丢了戒指,并试图第二天回去找到它,攻击面太大。对此,企业可通过威胁情报了解攻击者如何工作,以及专注于关键资产,“狩猎”是可管理的任务。下面是把“狩猎”付诸行动的工作清单:

• 确定你企业中最重要的数据或信息;

• 确定哪些业务流程在使用或访问这些信息;

• 确定所有支持关键业务流程的系统和网络;

• 获取进行适当“狩猎”所需关联和分析的工具;

• 收集有关流向关键系统/网络的流量信息;

• 收集有关服务器运作的信息;

• 利用威胁情报来了解企业面临的威胁和风险;

• 利用工具开始对正常行为和攻击行为执行自动分析;

• 对工具输出执行过滤;

• 对高风险警报适当地做出响应。

构建有效的网络防御计划是企业和攻击者之间一场持久战。随着攻击者不断发展,安全必须也不断改进来应对瞬息万变的威胁载体。现在,下一级安全性主要围绕控制攻击造成的损害程度。笔者喜欢用的比喻是,生病没有问题,但没有必要放在重症监护病房(ICU)。这里区别在于当问题发生时你如何响应问题。很多企业在发现自己成为新闻头条时感到很难堪;这相当于网络ICU。但通过专注于发现、控制和减少攻击者的影响,数据泄露会是小问题,而不会让企业成为头条新闻。


作者:Eric Cole


来源:51CTO


相关文章
|
1月前
|
安全 虚拟化
在数字化时代,网络项目的重要性日益凸显。本文从前期准备、方案内容和注意事项三个方面,详细解析了如何撰写一个优质高效的网络项目实施方案,帮助企业和用户实现更好的体验和竞争力
在数字化时代,网络项目的重要性日益凸显。本文从前期准备、方案内容和注意事项三个方面,详细解析了如何撰写一个优质高效的网络项目实施方案,帮助企业和用户实现更好的体验和竞争力。通过具体案例,展示了方案的制定和实施过程,强调了目标明确、技术先进、计划周密、风险可控和预算合理的重要性。
42 5
|
2月前
|
机器学习/深度学习 人工智能 运维
企业内训|LLM大模型在服务器和IT网络运维中的应用-某日企IT运维部门
本课程是为某在华日资企业集团的IT运维部门专门定制开发的企业培训课程,本课程旨在深入探讨大型语言模型(LLM)在服务器及IT网络运维中的应用,结合当前技术趋势与行业需求,帮助学员掌握LLM如何为运维工作赋能。通过系统的理论讲解与实践操作,学员将了解LLM的基本知识、模型架构及其在实际运维场景中的应用,如日志分析、故障诊断、网络安全与性能优化等。
87 2
|
2月前
|
安全 数据安全/隐私保护
谨防二维码陷阱:揭秘网络钓鱼攻击与保护措施
当我们深入了解二维码的世界时,了解它们的特性和潜在风险变得至关重要,揭示了伴随其广泛普及的更为阴暗的一面
|
24天前
|
弹性计算 监控 数据库
制造企业ERP系统迁移至阿里云ECS的实例,详细介绍了从需求分析、数据迁移、应用部署、网络配置到性能优化的全过程
本文通过一个制造企业ERP系统迁移至阿里云ECS的实例,详细介绍了从需求分析、数据迁移、应用部署、网络配置到性能优化的全过程,展示了企业级应用上云的实践方法与显著优势,包括弹性计算资源、高可靠性、数据安全及降低维护成本等,为企业数字化转型提供参考。
52 5
|
1月前
|
存储 安全 网络安全
如何识别和防范网络钓鱼攻击?
通过以上方法的综合运用,可以有效识别和防范网络钓鱼攻击,降低遭受网络安全威胁的风险,保护个人信息和财产安全。
77 12
|
2月前
|
运维 供应链 安全
SD-WAN分布式组网:构建高效、灵活的企业网络架构
本文介绍了SD-WAN(软件定义广域网)在企业分布式组网中的应用,强调其智能化流量管理、简化的网络部署、弹性扩展能力和增强的安全性等核心优势,以及在跨国企业、多云环境、零售连锁和制造业中的典型应用场景。通过合理设计网络架构、选择合适的网络连接类型、优化应用流量优先级和定期评估网络性能等最佳实践,SD-WAN助力企业实现高效、稳定的业务连接,加速数字化转型。
SD-WAN分布式组网:构建高效、灵活的企业网络架构
|
1月前
|
安全 网络安全 数据安全/隐私保护
社会工程学攻击:了解并预防心理操控的网络欺诈
社会工程学攻击:了解并预防心理操控的网络欺诈
86 7
|
1月前
|
机器学习/深度学习 监控 数据可视化
企业上网监控:Kibana 在网络监控数据可视化
在网络监控中,Kibana 作为一款强大的数据可视化工具,与 Elasticsearch 配合使用,可处理大量日志数据,提供丰富的可视化组件,帮助企业高效管理网络活动,保障信息安全。通过索引模式和数据映射,Kibana 能够组织和分类原始数据,支持深入分析和异常检测,助力企业识别潜在安全威胁。
55 5
|
1月前
|
监控 安全 网络安全
企业网络安全:构建高效的信息安全管理体系
企业网络安全:构建高效的信息安全管理体系
78 5
|
1月前
|
存储 安全 网络安全
互联网上如何有效应对网络勒索攻击?
有效应对网络勒索攻击需要采取多方面的措施,从预防、监测到应急响应和数据恢复等多个环节进行综合防护。
48 4