普普安全資訊一周概覽(0430-0506)

作者:

時間:
2022-05-06
企業安全運營必備的能力

1.數據采集.數據是現代安全運營中心的生命線,分析和算法離不開數據。

2.威脅檢測。安全運營中心需要能夠結合多種技術,比如關聯規則、機器學習和數據分析,實現更好的安全事件檢測能力。

3.風險預警。預測安全事件的能力可以讓安全運營中心主動將事件上報給人員,或通過預定義的流程簡化響應。

4.自動化運營。自動化是幫助安全分析師的新技術之一,通過自動化功能,使安全運營中心高效快捷處理工作。

5.能力編排。編排所有產品的能力可以消除開銷、減少了挫折感,并幫助安全分析師將精力集中在重要任務上。

6.知識庫積累。通過知識庫積累,能夠建議下一步具體的行動或戰略手冊。

7.團隊合作。安全是一項需要協調、溝通和協作的團隊工作。

8.案例管理。當安全事故發生后,安全團隊需要確保自己有響應計劃、工作流程、證據收集、溝通等。

9.報告展現。擁有合適的報告工具可以幫助安全團隊了解正在執行的操作,并能夠準確地衡量現狀和需要實現的目標。


普普點評

精心設計、精心維護且人員配備齊全的安全運營中心已經成為現代企業組織必須依靠的安全防線,它是一個進行集中安全運維的地方,安全團隊通常全天候不間斷地監控、檢測、分析和響應網絡安全事件。企業組織要確保網絡安全,不妨認真審視一下自己的安全運營中心。

01


普普安全資訊一周概覽(0430-0506)



告別孤立的安全告警!立刻升級SIEM的五大理由

安全信息事件管理(SIEM)系統的應用已經超過20年,但隨著網絡攻擊變得越來越隱秘、手段越來越復雜、影響越來越大,SIEM也需不斷升級演進。

挑戰一:原始數據量多,噪音太大。當今,SIEM技術已跟不上安全團隊收集和生成的海量數據。它不僅會錯過大量的安全威脅,而且還會產生較多誤報,因此需要實現數據自動化處理,以消除“誤報”。

挑戰二:過時的、基于規則的識別技術。試圖使用簡單的、基于規則的技術來有效地進行威脅檢測目前已經行不通,因此需要基于人工智能技術實現人工智能技術。

挑戰三:弱檢測,無響應。SIEM一直存在“弱檢測,無響應”的問題,但有效的警報分類需要檢測和響應之間相互作用。由此需要將檢測和響應由一個平臺自動化實現。

挑戰四:SIEM系統不會“學習”。大多數情況下,SIEM不會機器學習或很少使用機器學習算法,這不利于高效安全運營工作的開展。由此需要在機器學習技術的幫助下,更有效地檢測、分析和響應海量數據。


普普點評

傳統SIEM系統由于存在難以實現精準告警、漏報較為嚴重等問題,已不是企業安全運營管理的理想選擇,但這并不意味著需要淘汰它。作為企業內部安全日志的匯聚器,SIEM的基本功能或許永遠不會過時,因為本地安全日志始終是最具價值的威脅情報來源。但安全團隊需要盡快升級優化SIEM,配合更多的威脅檢測/響應、調查/查詢、威脅情報分析以及流程自動化/編排等先進安全能力,以實現更加高效、準確的發現、檢測和響應安全威脅。

02

普普安全資訊一周概覽(0430-0506)



網絡犯罪分子利用新的安全漏洞的速度有多快?

Skybox安全研究實驗室在2021年公布了20175個新漏洞。新漏洞數量的創紀錄增長。數據顯示,運營技術(OT)漏洞在2021年增加了88%,這些漏洞用于攻擊關鍵基礎設施,并使重要系統面臨潛在的破壞。運營技術系統支持能源、水、交通、環境控制系統和其他基本設備。對這些重要資產的網絡攻擊可能造成嚴重的經濟損失,甚至危及公共健康和安全。隨著2021年新漏洞的出現,威脅行為者立即利用它們。2021年發布的168個漏洞在12個月內被迅速利用,這比2020年發布并隨后被利用的漏洞數量多出24%。換句話說,威脅行為者和惡意軟件開發人員將最近出現的漏洞武器化。這讓安全團隊陷入困境,縮短了從最初發現漏洞到出現針對漏洞的主動攻擊之間的時間。修復已知漏洞的窗口越來越小,這意味著主動性漏洞管理方法比以往任何時候都更為重要。此外,針對已知漏洞的新加密劫持程序同比增長75%,勒索軟件增長了42%。這為經驗豐富的網絡罪犯和缺乏經驗的新手提供一系列工具和服務。


普普點評

為了通用風險語言實現標準化,安全團隊需要一個客觀的框架來衡量任何給定漏洞對其企業構成的實際風險。為了防止發生網絡安全事件,對可能導致最嚴重破壞的暴露漏洞進行優先排序至關重要。為了通用風險語言實現標準化,安全團隊需要一個客觀的框架來衡量任何給定漏洞對其企業構成的實際風險。然后應用適當的補救選項,包括配置更改或網絡分段,以消除風險。

03

普普安全資訊一周概覽(0430-0506)



企業應如何防范云安全風險?

企業使用云計算服務已經有了幾十年的歷史,云計算已經成為我們應用程序、基礎設施和數據的安全門戶。針對面臨的風險和相應的應對措施分別是:

1)責任和數據風險。用戶需要確保有一個完全透明的協議和安全策略,以確保第三方服務提供商將符合標準來保護其數據。

2)用戶身份聯合。企業需要使用某些工具來強制執行密碼或軟件的安全標準。

3)法規遵從性。服務提供商需要確保他們將遵守有關存儲數據的監管規則。

4)業務連續性和彈性。企業確保在任何停機情況下都有服務水平協議以及災難恢復計劃。

5)用戶隱私和數據的二次使用。通過MFA或加密,以及制定用戶隱私和數據應該如何使用的政策。

6)服務和數據集成。企業需要確保云提供商使用安全套接字層和最新的傳輸安全協議。

7)多租戶和物理安全。云服務提供商需要設置具有邏輯隔離的服務器,確保每個企業的基礎設施是隔離的。

8)發生率分析和取證。企業需要了解云服務提供商如何存儲和處理事件日志。


普普點評

云計算讓我們有機會遠程使用所需的所有服務,并安全地訪問數據。然而,云服務提供商也有被泄露的風險,并導致他們的客戶數據暴露。為了保護自己免受潛在威脅,我們需要意識到安全風險。因此,如果企業在與供應商聯系時,考慮到這些潛在的風險,并制定相應的措施,必然能夠為企業的運營創造更好的安全環境。

04

普普安全資訊一周概覽(0430-0506)



構建基于零信任的數據不落地安全體系

隨著數字經濟的快速發展,傳統IT架構正在從“有邊界”向“無邊界”轉變,這改變了應用資源的訪問方式,也帶來了核心數據被攻擊導致泄露的安全風險.

零信任代表了新一代的網絡安全防護理念,它的關鍵在于打破默認的“信任”,其核心理念是“持續驗證,永不信任”。與傳統數據安全方案相比,基于零信任的數據不落地方案在確保第三方人員數據共享使用的同時,通過數據資源隔離、細粒度授權控制、數據審批、多維審計等機制,將數據的共享和流轉進行控制,實現數據所有權和使用權分離。整個體系依據等保2.0和《數據安全法》等要求,設計并構建覆蓋數據訪問安全、數據交換與傳輸安全、訪問控制、數據使用申請與管理的一站式數據安全管控方案;基于零信任安全理念,將數據使用權和數據所有權分離,構建虛擬隔離的數據資源安全邊界,防止數據泄露、數據篡改等事件發生,打造零信任架構下的新一代數據安全管控和隔離方案,實現數據傳輸、使用、共享安全。


普普點評

將零信任架構引入到數據安全防護體系中,可以將動態訪問控制、最小化授權、網絡隱身等與數據不落地技術有機結合起來,讓數據隔離和統一管控變得簡單。數據的訪問用戶無法直接接觸到目標數據資源,僅可以通過受控的“安全盤”訪問虛擬的投影目標。此種解決方案可應用于各類數據開放、共享交換等業務場景,滿足數據不落地、防勒索病毒、遠程瀏覽器隔離(RBI)等安全需求。

05

普普安全資訊一周概覽(0430-0506)



Gartner 2022安全與風險趨勢

趨勢1:受攻擊面擴大。信息物理系統和物聯網的使用、開源代碼、云應用、復雜的數字供應鏈、社交媒體等引發的風險使企業暴露出的受攻擊面超出了其可控資產的范圍。

趨勢2:數字供應鏈風險。Gartner預測,到2025年全球45%的企業機構將遭受軟件供應鏈攻擊,相比2021年增加3倍。

趨勢3:身份威脅檢測和響應。攻擊者正在瞄準針對身份和訪問管理基礎設施,通過憑證濫用發起攻擊。

趨勢4:分布式決策。為了滿足數字業務的范圍、規模和復雜性,需要將網絡安全決策、責任和問責制度分散到整個企業,避免職能的集中化。

趨勢5:超越安全意識培訓。企業機構正在投資于整體安全行為和文化計劃(SBCP),取代過時的以合規為中心的安全意識宣傳活動。

趨勢6:廠商整合。擴展檢測和響應、安全服務邊緣和云原生應用保護平臺等新的平臺策略正在加速釋放融合解決方案的效益。

趨勢7:網絡安全網格。網絡安全網格架構有助于提供一個通用的集成式安全架構和態勢來保證所有本地、數據中心和云端資產的安全。


普普點評

Gartner發布的主要網絡安全趨勢并非孤立存在,而是相互依存和加強。安全和風險管理領導者需要應對七大趨勢,才能保護企業不斷擴張的數字足跡免受2022年及以后新威脅的影響。并且它們將共同幫助首席信息安全官推動自身角色的演變,從而應對未來的安全和風險管理挑戰,并繼續提升他們在企業機構中的地位。

06

普普安全資訊一周概覽(0430-0506)



企業如何做好員工安全意識提升

近年來隨著網絡安全政策、技術的不斷發展,員工安全意識薄弱已經成為企業面臨的最大風險。提高員工安全意識,做好安全教育工作刻不容緩。結合國內外安全意識提升的資料來看,不難發現安全意識的提升主要從兩個方面進行:安全培訓和模擬演習。以下就如何做好安全培訓和模擬演習需要關注的多項指標進行敘述。

1.安全培訓關鍵指標。大多數的企業均在安全方面都做過或多或少的培訓工作,來確保發生安全事件人員有足夠的能力和應急措施去應對。但是為什么在這么多工作的前提下,員工在遇到真實的釣魚攻擊還是會大片的淪陷?這是因為員工沒有養成防釣魚的潛意識以及不同場景下的思考決策能力。綜合學習整理國外兩大安全意識培訓公司的方案,給出以下三大指標:1)課程完成率;2)知識吸收轉換率;3)非測試期間活動檢測率。

2. 網絡釣魚演練關鍵指標。除去安全培訓,最直接檢測員工安全意識的辦法就是進行模擬釣魚演練。通過打開率、點擊率、上報率和彈性系數等四項指標,他們從不同維度和場景體現出了實施者的技術、員工的安全意識、組織的安全建設完善程度。


普普點評

在眾多的安全防御手段中,通過網絡釣魚演習提高員工安全意識和釣魚郵件識別能力,是在當前防御愈演愈烈的網絡安全形勢下,最經濟的一種防御手段。因此未來企業安全建設工作中,要做到有效提升員工安全意識,就需要做到網絡釣魚演習標準化、指標化,員工安全意識可度量。

07