日本综合一区二区|亚洲中文天堂综合|日韩欧美自拍一区|男女精品天堂一区|欧美自拍第6页亚洲成人精品一区|亚洲黄色天堂一区二区成人|超碰91偷拍第一页|日韩av夜夜嗨中文字幕|久久蜜综合视频官网|精美人妻一区二区三区

RELATEED CONSULTING
相關咨詢
選擇下列產(chǎn)品馬上在線溝通
服務時間:8:30-17:00
你可能遇到了下面的問題
關閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營銷解決方案
企業(yè)如何提高數(shù)據(jù)泄露檢測能力?

多年來,企業(yè)已經(jīng)投入大量資源來購買和部署新的安全產(chǎn)品以防止網(wǎng)絡攻擊,但卻沒有對數(shù)據(jù)泄露檢測投資太多。與此同時,很多企業(yè)不得不將IT特別是信息安全資源專注在滿足合規(guī)要求上,這也導致企業(yè)只有很少的資源來進行數(shù)據(jù)泄露檢測。

成都創(chuàng)新互聯(lián)公司堅持“要么做到,要么別承諾”的工作理念,服務領域包括:成都網(wǎng)站設計、成都網(wǎng)站制作、企業(yè)官網(wǎng)、英文網(wǎng)站、手機端網(wǎng)站、網(wǎng)站推廣等服務,滿足客戶于互聯(lián)網(wǎng)時代的鞏留網(wǎng)站設計、移動媒體設計的需求,幫助企業(yè)找到有效的互聯(lián)網(wǎng)解決方案。努力成為您成熟可靠的網(wǎng)絡建設合作伙伴!

我們在2013年Verizon數(shù)據(jù)泄露事故調(diào)查報告(DBIR)中看到了企業(yè)對數(shù)據(jù)泄露檢測(重要的信息安全功能)的長期疏忽帶來的結(jié)果,這份報告指出,幾乎70%的數(shù)據(jù)泄露事故都是由第三方檢測出的,而不是受害企業(yè)。

這個統(tǒng)計數(shù)據(jù)似乎很糟糕,但更糟糕的是,Verizon還發(fā)現(xiàn),在內(nèi)部檢測的數(shù)據(jù)泄露中,通常是由普通用戶發(fā)現(xiàn),而不是IT專家或安全專家。這表明,在企業(yè)為事故檢測部署的人員、流程和技術方面肯定存在廣泛的問題。

本文中,我們將討論企業(yè)沒有及時檢測數(shù)據(jù)泄露事故的最主要的原因,以及企業(yè)如何提高其數(shù)據(jù)泄露檢測能力。

數(shù)據(jù)泄露檢測:為什么這么難?

在大型企業(yè)檢測事故通常很困難,基于這些企業(yè)的規(guī)模以及所使用的設備數(shù)量。定義、搜索和識別未經(jīng)授權活動,正如俗話所說,就像是大海撈針。而在較小型企業(yè),潛在目標的數(shù)量可能少得多,但他們卻缺乏人員和資源來進行檢測。

為什么企業(yè)難以檢測日益復雜的數(shù)據(jù)泄露事故呢?Red October惡意活動就是說明這個問題的很好的例子。作為惡意活動的一部分,攻擊者會簡單地通過釣魚攻擊來滲透企業(yè),然后利用Java、微軟Office等中的漏洞。當成功進入企業(yè)后,攻擊者會試圖獲取授權用戶的登錄憑證,用來掩蓋自己的行動。通過使用這些技術,他們能夠長期駐留在企業(yè)中,竊取敏感信息,同時保持不被發(fā)現(xiàn)。對于攻擊面擴大和/或預算緊張的企業(yè)而言,發(fā)現(xiàn)Red October這樣的惡意活動可能會非常困難。

另外,請記住,在Verizon DBIR中,很多被第三方檢測到的事故本來是可以通過適當部署PCI DSS安全控制來預防,或者通過更密切的監(jiān)控系統(tǒng)所檢測到的。IT團隊可能只是將重點放在了錯誤的地方,或者預算和人員限制制約了他們應對復雜事故的能力。雖然與檢測掃描網(wǎng)絡或系統(tǒng)的互聯(lián)網(wǎng)主機端口是否被非針對性惡意軟件感染相比,檢測數(shù)據(jù)泄露事故更加困難,但企業(yè)和安全專家必須記住,這是一個更有價值的任務,也是值得付出努力的工作。#p#

改善企業(yè)網(wǎng)絡監(jiān)控以盡早發(fā)現(xiàn)數(shù)據(jù)泄露

當涉及數(shù)據(jù)泄露檢測時,有很多原因可能造成企業(yè)的失敗,這意味著并沒有萬能解決方案來解決這個問題,企業(yè)必須部署各種安全控制。

作為DBIR的一部分,Verizon推薦使用SANS協(xié)會的20個關鍵安全控制,但這份報告還指出,這些是企業(yè)應該部署的眾所周知的安全控制。這些SANS控制可以幫助你更有效地利用當前工具來檢測事故。例如,部署配置監(jiān)控和管理(包括文件完整性檢查)可以幫助檢測出攻擊者在企業(yè)網(wǎng)絡內(nèi)立足所需的偏離行為。系統(tǒng)還可以被設置成類似“只讀文件”的模式,即只寫位置是在網(wǎng)絡設備上;這種配置將有助于使文件完整性檢查更容易地分析數(shù)據(jù),因為不會有合法變更日志記錄。另外,檢查在系統(tǒng)上啟動的所有進程,以及調(diào)查第一次在系統(tǒng)上運行的可執(zhí)行文件也可以識別正在進行的攻擊。

NetFlow數(shù)據(jù)和完整數(shù)據(jù)包分析的網(wǎng)絡監(jiān)控也可以幫助識別可疑網(wǎng)絡連接,以便進一步調(diào)查。這種監(jiān)控可以利用異常檢測來發(fā)現(xiàn)重要數(shù)據(jù)被送去調(diào)查的新的外部系統(tǒng)。網(wǎng)絡監(jiān)控還可以幫助企業(yè)發(fā)現(xiàn)數(shù)據(jù)泄露的其他潛在指標,包括以下內(nèi)容:惡意無線接入點、未經(jīng)授權互聯(lián)網(wǎng)連接、流氓撥號連接、連接到其他企業(yè)、第三方服務提供商(包括云服務提供商)、未經(jīng)授權VPN連接、其他加密連接以及其他可能可疑并需要進行調(diào)查的外部連接。還可以監(jiān)控已知惡意IP地址。

下一個步驟是開始追蹤安全事故。對于不同企業(yè)而言,對每個事故追蹤的深度和具體細節(jié)可能有所不同,但利用一個現(xiàn)有事故信息共享框架是一個良好的開端。一旦開始進行數(shù)據(jù)收集過程,來自并非由內(nèi)部檢測的事故的數(shù)據(jù)可用于分析為什么它們沒有被內(nèi)部檢測到。這可以作為根本原因分析的一部分,以確定哪些安全控制失效以及如何防止漏洞在未來被利用。隨著企業(yè)改善其事故響應過程,擴展數(shù)據(jù)收集作為響應的一部分,他們會發(fā)現(xiàn)可用于檢測和預防這種事故的新控制。

具有嚴格安全要求的企業(yè)應該投入大量資源到專門負責事故響應的個人(或者甚至是團隊)。這個人應該專注于事故響應、分析事故數(shù)據(jù)以及發(fā)現(xiàn)可用于預防事故、控制事故影響或縮短事故檢測時間的安全控制,而不需要承擔其他日常監(jiān)控責任。對于其他潛在防御方案,企業(yè)可以部署類似用于APT攻擊檢測的戰(zhàn)略,這需要仔細監(jiān)控企業(yè)的網(wǎng)絡和系統(tǒng)。例如,Verizon在其DBIR數(shù)據(jù)集中增加了更多間諜活動有關的事事故,部分因為監(jiān)控IOC下屬團體的有效性,這支持在企業(yè)網(wǎng)絡使用IOC。在所謂的APT攻擊和DBIR分析的常見攻擊之間存在差異性,但這種差異正在減小。為了執(zhí)行這種監(jiān)控,企業(yè)可以檢查其系統(tǒng)中是否存在Mandiant在其APT1報告中發(fā)現(xiàn)的IOC,該報告數(shù)據(jù)來自信息共享和分析中心(ISAC)或其他可信機構。

通過增加幾種新的監(jiān)控,用戶隱私可能會受到顯著影響,因此,企業(yè)應該告知用戶其活動正受到監(jiān)控,并確保采取適當?shù)牟襟E來保護用戶隱私。企業(yè)可能不想提供關于監(jiān)控目標的具體細節(jié),這樣一來,攻擊者可能需要作出更多努力來確定究竟哪些正受到監(jiān)控。保護收集的用戶數(shù)據(jù)也應該是優(yōu)先事項,可能通過向高管報告監(jiān)控工作的進展以及隱私如何受到保護來實現(xiàn)。

總結(jié)

由于攻擊者正在不斷進步,安全事故檢測方法也需要跟上其步伐,雖然事故預防能力還有所欠缺。企業(yè)可以增加用于事故檢測的資源,并找出檢測和防止未來事故的最有效的控制。很顯然,只是遵守標準合規(guī)要求并不足以保護企業(yè)免受高級攻擊者的威脅。


網(wǎng)站欄目:企業(yè)如何提高數(shù)據(jù)泄露檢測能力?
本文網(wǎng)址:http://www.dlmjj.cn/article/dppgdhd.html