EDR:终端发现的三大原则和挑战

简介: 本文讲的是EDR:终端发现的三大原则和挑战,网络攻击者无时无刻不在找寻渗透企业IT环境的途径,其中一个最容易的通道,就是利用终端上的漏洞。

本文讲的是EDR:终端发现的三大原则和挑战,网络攻击者无时无刻不在找寻渗透企业IT环境的途径,其中一个最容易的通道,就是利用终端上的漏洞。从攻击者的角度来看,终端可以定义为,网络罪犯和网络间谍用来侵入内部的最具吸引力,最柔软脆弱的目标。

image

攻击者往往会利用,安全防御者无法知悉企业网络系统中所有的设备,且没有及时更新,因而去搜索目标网络中可供建立桥头堡的柔弱终端。然后,再通过进一步的漏洞利用构筑长期驻留条件,最终迈向既定目标。

时移世易,公司防御此类入侵的方式也经历了诸多变化。10年前,安全从业人员需要病毒签名才可以封锁攻击,因此,他们大部分都依赖基于签名的反病毒解决方案和感染指标(IoCs)来检测染指他们网络的罪犯。但是,黑客逐渐勘破了企业安全团队对检测机制的倚重,转而利用零日漏洞和多态的、自更新的恶意软件来绕过这些防护,比如Qbot。

安全研究人员自然通过自己研发的新方法予以了回击。该新方法被称为“终端检测与响应(EDR)”,默认攻击者始终会渗漏公司网络,让安全人员利用IoCs和终端行为来快速检测任何入侵,减小攻击者造成的损害。

为实现该目标,EDR系统部署并积极管理能提供公司终端关键信息的6个主要控制。

这6个控制是:终端发现、软件发现、漏洞管理、安全配置管理、日志管理,以及危险检测和响应。

终端发现是首要的控制,因为如果连自己有什么设备都不知道的话,何谈为硬件构筑防御呢?如此,硬件和软件管理、许可合规、监管合规,以及安全,都取决于公司企业维护动态终端清单的能力。

安全从业人员若想知悉自家公司的资产,应遵守以下三个原则:

  1. 将终端发现当成一个过程

一次性发现所有资产是不现实的。安全人员应分阶段进行资产发现工作,先从有文档的系统和进程开始。

  1. 利用标准化来节省时间

通过采用NIST之类的标准,信息安全从业者会培养出在工具间共享终端信息的能力,增强公司安全态势。

  1. 找寻弱点

安全从业者不能让攻击者比自己还清楚公司的IT环境。他们需要经常性找寻脆弱点。而这只有在公司维护有准确的资产清单的情况下才有可能实现。

除了这些原则,终端发现还面临着一些挑战。有些资产横跨数个隔离的网络,另一些(尤其是工业物联网设备)则不使用可被简单扫描识别的传统IT协议。进入如此,扫描IIoT设备还是有可能会引起服务中断。也就是说,安全人员可能需要采取其他发现方式来精确编目这些终端。

企业该怎样克服此类终端发现中的障碍呢?

为解答这一问题,安全公司Tripwire发布了《终端安全求生指南:网络安全专业人士的战地手册》——实现和最优化6大EDR安全控制的专属资源。

image

最低限度,安全人员需要建立起终端基线,或者一份包含了每个网络节点“正常”行为的参考。这涉及到从现有记录中收集信息,包括网络拓扑图,甚至是便利贴;涉及到扫描网络以发现其上切实存在的东西;涉及到利用被动发现来映射终端;涉及到减少可访问的IP地址空间以确保公司使用尽可能少的IP。

原文发布时间为:八月 4, 2016
本文作者:nana
本文来自云栖社区合作伙伴安全牛,了解相关信息可以关注安全牛。
原文链接:http://www.aqniu.com/learn/18257.html

相关文章
|
2天前
|
监控 网络安全
LabVIEW开发干扰对无线网络基础设施进行隐蔽影响测试
LabVIEW开发干扰对无线网络基础设施进行隐蔽影响测试
|
10月前
|
Web App开发 安全 前端开发
「隐语小课」可防御侧信道攻击的 TEE 运行时环境 DOVE 解读
「隐语小课」可防御侧信道攻击的 TEE 运行时环境 DOVE 解读
207 0
|
10月前
|
编解码 监控 安全
基于LTE/5G的新型隐蔽通信方案
这项工作提出了一种新颖的框架,用于识别和利用商业无线技术中易受攻击的 MAC 层程序以进行隐蔽通信。隐蔽通信的示例包括数据泄露、远程命令与控制 (CnC) 和间谍活动。在这个框架中,隐蔽通信方案SPARROW使用现有无线网络的广播能力在不连接的情况下秘密地长距离进行消息中继。这使得 SPARROW方案能够绕过所有安全拦截系统,并在最大匿名性、每瓦多英里数和更少硬件方面获得比现有隐蔽技术更大的优势。 SPARROW方案还可以作为远程 M2M 应用的有效解决方案。本文详细介绍了LTE和5G标准中随机接入过程中最近公开的一个漏洞(CVD-2021-0045)。
121 1
|
机器学习/深度学习 人工智能 监控
新常态下软件定义的广域网与分析
分析已从可有可无的功能变为必备的功能,尤其是在不断发展的SD-WAN领域,为了应对威胁和不断变化的网络状况,快速处理大量数据变得越来越重要。
113 0
|
传感器 编解码 物联网
5G无线网络规划与设计|带你读《5G无线网络规划与设计》之一
随着 3G 和 4G LTE网络的普及,全球移动宽带连接在 2010 年超过了固定宽带。由移动通信产生的经济价值在不断增长,预计到 2020 年将达到 3.7×105 亿美元。在过去 30 多年的时间里,移动通信系统几经变革,对科技和社会产生了巨大影响。如今,世界正处于另一次重大转型的临界点,这一转型将进一步扩大移动网络的作用,以满足新一轮新型用例的需求。5G 应运而生。
5G无线网络规划与设计|带你读《5G无线网络规划与设计》之一
|
安全 网络安全 数据安全/隐私保护
《工业控制网络安全技术与实践》一3.3.1 现场总线控制网络脆弱性分析
本文讲的是工业控制网络安全技术与实践一3.3.1 现场总线控制网络脆弱性分析,本节书摘来华章计算机《工业控制网络安全技术与实践》一书中的第3章,第3.3.1节,姚 羽 祝烈煌 武传坤 编著 译更多章节内容可以访问云栖社区“华章计算机”公众号查看。
1234 0