普普安全资讯一周概览(0430-0506)

作者:

时间:
2022-05-06
企业安全运营必备的能力

1.数据采集.数据是现代安全运营中心的生命线,分析和算法离不开数据。

2.威胁检测。安全运营中心需要能够结合多种技术,比如关联规则、机器学习和数据分析,实现更好的安全事件检测能力。

3.风险预警。预测安全事件的能力可以让安全运营中心主动将事件上报给人员,或通过预定义的流程简化响应。

4.自动化运营。自动化是帮助安全分析师的新技术之一,通过自动化功能,使安全运营中心高效快捷处理工作。

5.能力编排。编排所有产品的能力可以消除开销、减少了挫折感,并帮助安全分析师将精力集中在重要任务上。

6.知识库积累。通过知识库积累,能够建议下一步具体的行动或战略手册。

7.团队合作。安全是一项需要协调、沟通和协作的团队工作。

8.案例管理。当安全事故发生后,安全团队需要确保自己有响应计划、工作流程、证据收集、沟通等。

9.报告展现。拥有合适的报告工具可以帮助安全团队了解正在执行的操作,并能够准确地衡量现状和需要实现的目标。


普普点评

精心设计、精心维护且人员配备齐全的安全运营中心已经成为现代企业组织必须依靠的安全防线,它是一个进行集中安全运维的地方,安全团队通常全天候不间断地监控、检测、分析和响应网络安全事件。企业组织要确保网络安全,不妨认真审视一下自己的安全运营中心。

01


普普安全资讯一周概览(0430-0506)



告别孤立的安全告警!立刻升级SIEM的五大理由

安全信息事件管理(SIEM)系统的应用已经超过20年,但随着网络攻击变得越来越隐秘、手段越来越复杂、影响越来越大,SIEM也需不断升级演进。

挑战一:原始数据量多,噪音太大。当今,SIEM技术已跟不上安全团队收集和生成的海量数据。它不仅会错过大量的安全威胁,而且还会产生较多误报,因此需要实现数据自动化处理,以消除“误报”。

挑战二:过时的、基于规则的识别技术。试图使用简单的、基于规则的技术来有效地进行威胁检测目前已经行不通,因此需要基于人工智能技术实现人工智能技术。

挑战三:弱检测,无响应。SIEM一直存在“弱检测,无响应”的问题,但有效的警报分类需要检测和响应之间相互作用。由此需要将检测和响应由一个平台自动化实现。

挑战四:SIEM系统不会“学习”。大多数情况下,SIEM不会机器学习或很少使用机器学习算法,这不利于高效安全运营工作的开展。由此需要在机器学习技术的帮助下,更有效地检测、分析和响应海量数据。


普普点评

传统SIEM系统由于存在难以实现精准告警、漏报较为严重等问题,已不是企业安全运营管理的理想选择,但这并不意味着需要淘汰它。作为企业内部安全日志的汇聚器,SIEM的基本功能或许永远不会过时,因为本地安全日志始终是最具价值的威胁情报来源。但安全团队需要尽快升级优化SIEM,配合更多的威胁检测/响应、调查/查询、威胁情报分析以及流程自动化/编排等先进安全能力,以实现更加高效、准确的发现、检测和响应安全威胁。

02

普普安全资讯一周概览(0430-0506)



网络犯罪分子利用新的安全漏洞的速度有多快?

Skybox安全研究实验室在2021年公布了20175个新漏洞。新漏洞数量的创纪录增长。数据显示,运营技术(OT)漏洞在2021年增加了88%,这些漏洞用于攻击关键基础设施,并使重要系统面临潜在的破坏。运营技术系统支持能源、水、交通、环境控制系统和其他基本设备。对这些重要资产的网络攻击可能造成严重的经济损失,甚至危及公共健康和安全。随着2021年新漏洞的出现,威胁行为者立即利用它们。2021年发布的168个漏洞在12个月内被迅速利用,这比2020年发布并随后被利用的漏洞数量多出24%。换句话说,威胁行为者和恶意软件开发人员将最近出现的漏洞武器化。这让安全团队陷入困境,缩短了从最初发现漏洞到出现针对漏洞的主动攻击之间的时间。修复已知漏洞的窗口越来越小,这意味着主动性漏洞管理方法比以往任何时候都更为重要。此外,针对已知漏洞的新加密劫持程序同比增长75%,勒索软件增长了42%。这为经验丰富的网络罪犯和缺乏经验的新手提供一系列工具和服务。


普普点评

为了通用风险语言实现标准化,安全团队需要一个客观的框架来衡量任何给定漏洞对其企业构成的实际风险。为了防止发生网络安全事件,对可能导致最严重破坏的暴露漏洞进行优先排序至关重要。为了通用风险语言实现标准化,安全团队需要一个客观的框架来衡量任何给定漏洞对其企业构成的实际风险。然后应用适当的补救选项,包括配置更改或网络分段,以消除风险。

03

普普安全资讯一周概览(0430-0506)



企业应如何防范云安全风险?

企业使用云计算服务已经有了几十年的历史,云计算已经成为我们应用程序、基础设施和数据的安全门户。针对面临的风险和相应的应对措施分别是:

1)责任和数据风险。用户需要确保有一个完全透明的协议和安全策略,以确保第三方服务提供商将符合标准来保护其数据。

2)用户身份联合。企业需要使用某些工具来强制执行密码或软件的安全标准。

3)法规遵从性。服务提供商需要确保他们将遵守有关存储数据的监管规则。

4)业务连续性和弹性。企业确保在任何停机情况下都有服务水平协议以及灾难恢复计划。

5)用户隐私和数据的二次使用。通过MFA或加密,以及制定用户隐私和数据应该如何使用的政策。

6)服务和数据集成。企业需要确保云提供商使用安全套接字层和最新的传输安全协议。

7)多租户和物理安全。云服务提供商需要设置具有逻辑隔离的服务器,确保每个企业的基础设施是隔离的。

8)发生率分析和取证。企业需要了解云服务提供商如何存储和处理事件日志。


普普点评

云计算让我们有机会远程使用所需的所有服务,并安全地访问数据。然而,云服务提供商也有被泄露的风险,并导致他们的客户数据暴露。为了保护自己免受潜在威胁,我们需要意识到安全风险。因此,如果企业在与供应商联系时,考虑到这些潜在的风险,并制定相应的措施,必然能够为企业的运营创造更好的安全环境。

04

普普安全资讯一周概览(0430-0506)



构建基于零信任的数据不落地安全体系

随着数字经济的快速发展,传统IT架构正在从“有边界”向“无边界”转变,这改变了应用资源的访问方式,也带来了核心数据被攻击导致泄露的安全风险.

零信任代表了新一代的网络安全防护理念,它的关键在于打破默认的“信任”,其核心理念是“持续验证,永不信任”。与传统数据安全方案相比,基于零信任的数据不落地方案在确保第三方人员数据共享使用的同时,通过数据资源隔离、细粒度授权控制、数据审批、多维审计等机制,将数据的共享和流转进行控制,实现数据所有权和使用权分离。整个体系依据等保2.0和《数据安全法》等要求,设计并构建覆盖数据访问安全、数据交换与传输安全、访问控制、数据使用申请与管理的一站式数据安全管控方案;基于零信任安全理念,将数据使用权和数据所有权分离,构建虚拟隔离的数据资源安全边界,防止数据泄露、数据篡改等事件发生,打造零信任架构下的新一代数据安全管控和隔离方案,实现数据传输、使用、共享安全。


普普点评

将零信任架构引入到数据安全防护体系中,可以将动态访问控制、最小化授权、网络隐身等与数据不落地技术有机结合起来,让数据隔离和统一管控变得简单。数据的访问用户无法直接接触到目标数据资源,仅可以通过受控的“安全盘”访问虚拟的投影目标。此种解决方案可应用于各类数据开放、共享交换等业务场景,满足数据不落地、防勒索病毒、远程浏览器隔离(RBI)等安全需求。

05

普普安全资讯一周概览(0430-0506)



Gartner 2022安全与风险趋势

趋势1:受攻击面扩大。信息物理系统和物联网的使用、开源代码、云应用、复杂的数字供应链、社交媒体等引发的风险使企业暴露出的受攻击面超出了其可控资产的范围。

趋势2:数字供应链风险。Gartner预测,到2025年全球45%的企业机构将遭受软件供应链攻击,相比2021年增加3倍。

趋势3:身份威胁检测和响应。攻击者正在瞄准针对身份和访问管理基础设施,通过凭证滥用发起攻击。

趋势4:分布式决策。为了满足数字业务的范围、规模和复杂性,需要将网络安全决策、责任和问责制度分散到整个企业,避免职能的集中化。

趋势5:超越安全意识培训。企业机构正在投资于整体安全行为和文化计划(SBCP),取代过时的以合规为中心的安全意识宣传活动。

趋势6:厂商整合。扩展检测和响应、安全服务边缘和云原生应用保护平台等新的平台策略正在加速释放融合解决方案的效益。

趋势7:网络安全网格。网络安全网格架构有助于提供一个通用的集成式安全架构和态势来保证所有本地、数据中心和云端资产的安全。


普普点评

Gartner发布的主要网络安全趋势并非孤立存在,而是相互依存和加强。安全和风险管理领导者需要应对七大趋势,才能保护企业不断扩张的数字足迹免受2022年及以后新威胁的影响。并且它们将共同帮助首席信息安全官推动自身角色的演变,从而应对未来的安全和风险管理挑战,并继续提升他们在企业机构中的地位。

06

普普安全资讯一周概览(0430-0506)



企业如何做好员工安全意识提升

近年来随着网络安全政策、技术的不断发展,员工安全意识薄弱已经成为企业面临的最大风险。提高员工安全意识,做好安全教育工作刻不容缓。结合国内外安全意识提升的资料来看,不难发现安全意识的提升主要从两个方面进行:安全培训和模拟演习。以下就如何做好安全培训和模拟演习需要关注的多项指标进行叙述。

1.安全培训关键指标。大多数的企业均在安全方面都做过或多或少的培训工作,来确保发生安全事件人员有足够的能力和应急措施去应对。但是为什么在这么多工作的前提下,员工在遇到真实的钓鱼攻击还是会大片的沦陷?这是因为员工没有养成防钓鱼的潜意识以及不同场景下的思考决策能力。综合学习整理国外两大安全意识培训公海710的方案,给出以下三大指标:1)课程完成率;2)知识吸收转换率;3)非测试期间活动检测率。

2. 网络钓鱼演练关键指标。除去安全培训,最直接检测员工安全意识的办法就是进行模拟钓鱼演练。通过打开率、点击率、上报率和弹性系数等四项指标,他们从不同维度和场景体现出了实施者的技术、员工的安全意识、组织的安全建设完善程度。


普普点评

在众多的安全防御手段中,通过网络钓鱼演习提高员工安全意识和钓鱼邮件识别能力,是在当前防御愈演愈烈的网络安全形势下,最经济的一种防御手段。因此未来企业安全建设工作中,要做到有效提升员工安全意识,就需要做到网络钓鱼演习标准化、指标化,员工安全意识可度量。

07