来自 CC防护 2021-02-08 14:13 的文章

区块链防护_防止_哪个cdn好

区块链防护_防止_哪个cdn好

网络和安全团队不得不在三月份的一夜之间将大部分员工转移到远程。对速度的需求使他们无法遵循所有的安全实践,甚至无法利用最近获得的一些技术。网络团队已经面临的现有挑战与一系列额外的障碍交织在一起。人们普遍认为,这些挑战短期内不会得到缓解——在可预见的未来,谍盾高防服务器怎么cdn管理,偏远的劳动力仍在这里。接受调查的企业基本上同意短期解决方案,以解决启用远程员工时产生的安全漏洞。从长远来看,他们正在考虑一系列选项,以有效地使新的正常安全,并且在某些情况下还利用变化来提高其安全态势和过程的生产力、有效性和可见性。 网络配置更改造成了安全漏洞–您并不孤单COVID-19引起了公司运作方式的巨大转变。根据对大型企业的调查,企业不得不在3月初的几天内将远程员工的规模增加5到7倍。一家大型银行的远程员工从5000人增加到40000人。许多服务机构现在有超过90%的员工在远程工作。网络团队必须处理访问更改请求数量的急剧增加,以适应这种变化。密歇根州首席信息官办公室(Office of The CIO for The Michigan)发现,3月份访问更改请求的数量增加了30-50%来自密歇根州首席信息官办公室(Office of the CIO for Michigan),橙色条代表每月访问更改请求的数量,显示出3月份增加了30-50%。大多数IT部门依赖现有的、成熟的技术来实现远程连接。公司倾向于使用其传统的远程VPN解决方案,一些公司使用防火墙供应商提供的远程访问VPN解决方案,此外,许多公司还为一小部分员工使用远程虚拟桌面(VDI)技术。在大多数情况下,组织只保留一个(或少量)远程访问IP池,并对远程访问IP池中的所有IP进行相同的处理。通过使用少量的远程访问IP池,所有连接的远程员工都被授予相同的内部网络访问权限。令人惊讶的是,即使是已经升级到下一代防火墙(NGFW)的组织也没有使用它们来为通过VPN连接的远程用户提供更好的安全性和控制,这大概是因为需要速度驱动的活动。结果是不管一个人的角色和"正常"权限都可以访问。这将安全性和访问控制留给应用程序特定的用户权限和身份验证。这基本上消除了分段,消除了零信任原则,使得入侵者能够在网络中轻松地横向移动。这违反了良好的安全惯例。为了适应远程劳动力的变化,在攻击面增加的同时,安全姿势被削弱。 威胁活动增加带来的风险网络安全风险已经加剧。许多新的进攻点进一步扩大了现有的进攻点。与此同时,新的网络威胁也在增长。为了利用对Corona的普遍恐惧和员工行为的变化,威胁参与者的活动增加了,特别是网络钓鱼攻击的形式。根据反钓鱼工作组(APWG)的数据,截至2020年5月,网络钓鱼攻击达到了3年来的最高水平。Verizon的2020年数据泄露调查报告称,网络钓鱼是一个最大的威胁,声称对22%的数据泄露负有责任。随着其他数据泄露手段的关闭,攻击者开始关注人为因素——安全方面的薄弱环节。  现在-因为所有远程用户都有相同的网络访问权限,所以横向移动不受限制。一旦成功的网络钓鱼攻击控制了一个可以远程连接到办公室的设备,这个设备现在给了攻击者在网络中无限的横向移动能力。 组织发现很难减轻网络配置变化带来的新风险。不一定可以看到或了解所提供的更改。考虑到访问权限的更改是如何仓促进行的,审计跟踪或文档记录过程可能已经被忽略了。即使通过防火墙配置管理视图或Tufin(通过比较视图)等多供应商工具查看更改,如果不遵循更改请求工作流,则更改的所有者或更改的原因仍可能未知。由于风险分析过程中可能没有进行变更,因此这些变更有可能不符合公司标准。除此之外,其中许多都是人工操作,导致更高的人为错误和错误配置。  现在怎么办?短期缓解优先事项为了改善安全状况,组织通常认为首要任务是识别和评估差距,并确定风险的优先级。需要重新评估快速做出的更改,防御cc攻击的方法,以降低风险、防止审计问题和恢复合规性。这包括:获取访问更改的可见性。这包括了解所做的更改、更改的请求者、更改的目的以及远程工作人员现在拥有的网络访问类型的可见性。Tufin为所有领先品牌的防火墙和路由器提供此信息。Tufin客户可以使用对象更改报告按设备、安全组或时间范围即时查看。确定是否需要进行所有访问更改。对于高风险区域或资产,确定是否存在访问的业务理由,以及是否正在使用访问规则-它们是否具有实际流量。Tufin客户可以使用规则和对象使用情况报告来查看命中率。评估变更的风险。根据组织的安全策略映射访问规则,以确定对法规遵从性的影响。Tufin客户可以根据USP使用SecureTrack风险评估、许可级别检查和规则更改验证。目标是了解风险和缓解方案。一旦对风险进行了评估,将推荐安全策略最佳实践,包括:规则优化或清理,以减少攻击面并改善策略健康状况停用未使用或冗余的规则,这些规则可能是在匆忙启用远程工作人员访问时实现的,或者由于不知道在需要进行更改时真正需要什么访问。Tufin客户可以使用规则和对象使用情况报告来查看使用率级别或命中率。用更细粒度的规则替换过度许可的规则,其中过度许可被定义为允许未使用的访问。Tufin客户可以对规则运行自动策略生成(APG)作业,该作业将监视指定时间内的实际业务流量,宝塔能防御cc攻击,然后建议一组建议的规则,以减少现有规则的权限。对特定用户实施特定控制,以改进控制使用不同的IP池为不同的用户角色/组创建基本分段。Tufin客户可以使用统一安全策略(USP)或分段模板快速启动。建立最低权限访问,确保仅向远程用户授予他们所需的访问权限。开发远程访问分段策略以限制横向移动对本地段中使用的远程用户应用相同的分段原则。在安全评估过程中采取最高风险的变更确保涉及敏感数据或您的皇冠珠宝的更改通过您定义的风险分析、验证和批准流程。Tufin客户可以使用Tufin SecureChange来模拟更改,并进行影响和风险分析,以确认与组织的安全策略保持一致,可以作为独立步骤,高防IP可以防御cc,也可以作为访问请求工作流的一部分。申请适当的重新认证确保根据您的安全标准定期重新评估规则。Tufin客户可以使用SecureChange规则重新认证工作流。这些步骤的结合将利用安全策略管理的核心优势来恢复预期的安全态势并减少攻击面。 你永远不知道什么时候你需要再次调整——更长远的考虑从长远来看,企业无法通过零碎的解决方案和手工流程来管理其复杂的混合网络,也无法将自己视为一个现代化的数字化企业。组织的目标是建立网络安全实践,维盟ddos防御设置,以实现敏捷性以支持业务的速度,随着安全责任越来越分散,加快协作以提高法规遵从性,并将网络见解集成到其安全结构中,以提高效率和投资回报率。建议包括:考虑采用一个集中化、多供应商、多云安全策略协调系统,为整个网络的合规性提供自动化可视性和防护栏。考虑转向更具体的粒度访问技术,利用NGFW的用户身份。考虑采用更现代(基于云的)远程连接解决方案。这些解决方案将提供可扩展的解决方案,与传统解决方案一样安全,促进共享可见性,以鼓励跨职能部门协作,并且不需要对预置基础架构和安全控制进行重大更改今天,企业比以往任何时候都更需要管理资源短缺、快速变化的环境和高度的不确定性。在这种独特的情况下,以最少的人工干预来制定清晰、记录良好和可重复的过程变得至关重要。通过实施行之有效的、高度安全的实践来加快变革进程,