来自 数据 2021-06-12 02:20 的文章

香港高防_防cc攻击设置多少秒_怎么防

香港高防_防cc攻击设置多少秒_怎么防

由内而外:组织通常如何保护其数字生态系统。外部-在:攻击者如何实际操作。换句话说,当组织致力于保护优先资产时,攻击者更关注从雷达上掉下来的东西。当未知或未优先处理的资产无法接受日常维护和漏洞修补时,phpddos防御,它们就会成为滴答作响的定时炸弹,从而为恶意黑客提供了攻击的机会。而且这些并不是消极的风险——Gartner预测今年成功的攻击中有30%是针对影子IT的。为了解决这一难题,我们发现,旨在自动识别易受攻击或被遗忘的资产的扫描解决方案出现了明显的上升。但是,ddos防御系统,对于组织来说,这是否足以打击那些有活力、有动机的攻击者呢?在我们关于减少未知攻击面的最新系列文章的第一篇文章中,我们将探讨自动发现工具在帮助组织真正降低风险方面面临的一些挑战。2017年Equifax宣布了一个数据泄露事件,暴露了1.47亿美国人的个人信息。此后的几年里,安全供应商一直将这一标志性事件作为一个首屈一指的案例研究,说明了解数据的位置、价值和可访问性的重要性。我们都知道这个故事。还是我们?您可能不知道的是,Equifax在现在臭名昭著的入侵事件之前确实知道Apache Struts漏洞。以下是原告诉EQUIFAX公司(被告)联邦贸易委员会现已公开审理的案件。摘要提到Equifax严重依赖自动漏洞扫描器,但特别指出了两个漏洞:1)Equifax未能维护其拥有的面向公众的技术的注册,与已知的包含Apache Struts漏洞的技术相匹配,2)Equifax未能配置扫描仪来搜索潜在的易受攻击的公众面没有资产无论是哪种机制,网站怎么防御cc,亚马逊有ddos防御吗,Equifax都未能在恶意攻击之前发现或修补不可见资产中的漏洞,正如强化的那样下图:它很明显,这里的问题不仅仅是对外部风险的认识,这是对风险资产的认识。虽然Equifax在已知的漏洞扫描方面做了很多工作,但是谁/是什么在寻找之外的呢?并不是所有的扫描仪都是一样的。扫描仪可以帮助覆盖比个人手动操作更多的区域。但是"掩护"是什么意思?有些设计用于严格扫描您定义的资产集中的漏洞,或者在这些资产发展过程中管理和监控这些资产;Equifax正在使用这种技术。其他的设计是为了执行侦察的外部面对连接它你可能已经忘记。无论是基于规则、ML还是AI——所有这些都可以减少执行这些功能所需的时间和资源消耗手。不过,组织应权衡自动化解决方案的固有局限性,以确定所产生的影响和努力之间的权衡是否仍有助于实现安全目标,或者是一种混合的方法,比如战略性地整合人力资源,是否更适合需要。下面总结了一些这样的问题降额:1。严重的滞后时间让我们从听起来有点违反直觉的东西开始。对于大多数扫描仪来说,最基本的价值主张是能够持续深入地了解攻击面,从而在处理过程中节省时间和资源。可以肯定的是,你可以节省每小时的努力,但不太确定你能迅速实现价值。除非有问题的扫描仪使用不断更新的预索引数据,否则您可能会被迫等待长达一个月的时间来完成初始扫描。这使得大多数扫描器对于许多关键的用例来说都是无用的,包括M&A.2。已知的knowns扫描器设计用于大规模应用编码逻辑或学习框架-以更少的开销覆盖更多的领域。对于大多数解决方案(除了一些依赖于机器学习的解决方案),高防cdn怎么开启,任何被识别为恶意或可疑的活动都是从我们称之为"已知已知知识"或已被确定为需要进一步分析的模式中派生出来的。虽然市场上一些更好的工具最初是由黑客社区中非常熟练的成员开发的,但是能够及时了解最新的攻击方法仍然是一个挑战。事实上,最新技术的验证、测试和整合通常需要数年时间。"几乎可以肯定的是,对于依赖于此类解决方案的组织来说,要想抓住攻击者"是不可能的。缺乏业务背景和无法进行逻辑支点大型组织的技术环境通常以极其复杂的方式构建,没有两个业务看起来是相同的。自动扫描仪很容易迷失在错综复杂的互连中,无法理解逻辑业务结构和优先级。虽然培训是任何此类技术的重要要求,但它也很耗时,而且绝不是一次性的。此外,组织总是在不断发展,一旦建立就放弃行为趋势。这通常会限制特定区域的范围和注意力,或者反过来,使扫描器很难建立一个可信的基线。无法安全验证和优先级虽然许多扫描器已调整为识别可能易受攻击的资产,但它们几乎不可能在没有严重风险的情况下验证这些初始评估的准确性。扫描器通常没有范围的概念,也没有跨多个场景的各种测试的含义,在这些场景中,利用漏洞的证据可能会对生产环境造成重大的业务或安全风险。因此,扫描器在真正区分已发现资产的优先级方面也非常有限。从阴影中提取的3000个新发现的资产的汇总只与你的行动能力一样有用。扫描仪可以提供风险的初步估计,但假阳性率通常比有用的要高得多。大多数攻击者都建立了相同的,或者更好的是,关于自动扫描仪的好消息是,它们被设计成能够以比人类自身更快的速度快速发现潜在的关联资产。坏消息是,你不是唯一一个使用它们的人。攻击者使用(并且经常自己开发)工具,这些工具可以与当今市场上任何一种商用扫描仪相媲美,而且常常超过它们的能力。事实上,虽然你可能有足够的资源来部署一到两个,但黑客在绘制你的攻击面时(以千计),通常使用5-10种或更多种不同的扫描技术,给防御者造成严重的不利影响到处都是。填充gapsA最近由Bugcrowd&ESG进行的研究发现,每一个组织规模在400+左右,通常是由于资源匮乏,或者无法正确解释影子、遗留、SaaS或收购相关资产,寻找快速减轻覆盖和管理这一不断增长的负债负担的方法的组织应该三思而后行。及时性、可变业务逻辑、准确性以及最新的攻击攻击方法都是当今自动扫描解决方案的敏感话题。而且,随着企业越来越多地采取措施,使其IT环境进一步复杂化,如业务转型和并购,扫描器效能方面的差距加宽。同时这些解决方案大体上是为了取代人力资源,似乎他们最大的优势实际上可能是在支持他们。像Bugcrowd攻击表面管理这样的众包安全解决方案结合了扫描仪的规模,以及在恶意攻击者之前发现、验证和优先处理资产所需的人类智慧。关于为什么扫描器不适合进行深入的安全审查,请查看这个由黑客变成的Bugcrowd安全运营负责人MichaelSkelton主持的网络研讨会,请关注下周的博客,或者今天联系我们!