来自 DDOS 2021-11-05 17:01 的文章

国内高防cdn_cdn防御cc攻击_指南

国内高防cdn_cdn防御cc攻击_指南

对抗安全威胁已经够难的了,但是如果你打错了仗,那就几乎不可能了。但是,如果你专注于漏洞修复,这就是你要做的。我经常看到:安全团队靠他们的电子表格生活。他们有漏洞列表。他们按严重程度对它们进行堆栈排序,从最关键的开始,然后开始处理列表。问题是什么?所有这些努力都是在没有对真正的商业风险有清楚的认识的情况下进行的。因此,关键问题仍然无法回答:风险现在在哪里,以前在哪里?风险水平需要在哪里?我们有进展吗?在本文中,我将详细介绍安全团队在关注漏洞修复时遇到的一些常见问题。这些案例生动地说明了关注脆弱性统计的局限性和风险,并强调了采用整体风险度量方法的组织能够有多好。问题1:关注错误的指标Acme公司的安全团队运行每月的漏洞扫描报告,发现环境包含500000个漏洞。通过深夜"全副武装"的努力和一致关注,他们在下个月结束前关闭了50000个漏洞。干得好,对吧?没那么多。下一个月的报告出来了,他们发现现在有525000个漏洞。下一步是什么,再来点咖啡,甚至更晚?事实是,如果不大幅增加员工人数,Acme很可能不可能每个月都在漏洞数量上做出有意义的削减。虽然这些数字本身就令人沮丧,但我认为它们是最根本的问题。最终,如何进行ddos防御,焦点都错了。即使它们能够显著降低脆弱性,一个关键的问题仍然存在:风险是否已经降低了,如果是,降低到什么程度?在他们开始采用风险度量方法之后,将这一现实与Acme进行对比。团队从关注资产开始,然后从中找出威胁并确定如何防范。每天,他们都致力于降低风险,他们清楚地知道实现这一目标最有效的步骤。他们可能还有500000个漏洞。即使总体脆弱性上升,风险也会下降,因为员工们正专注于最关键的暴露领域。团队可以根据有意义的目标确定工作的优先级并跟踪进度。最终,员工可以在最重要的事情上更有效:降低业务风险。问题2:忽略资产对于任何一个安全专业人士来说,一天中的任务总是多于小时。诀窍在于找出哪些任务应该优先处理,哪些任务应该忽略。从历史上看,当工作人员权衡优先事项时,Acme面向公众的网站并没有受到太多关注,该网站向电子产品消费者提供公开的技术资源。虽然Acme要求访问者注册才能访问站点,但他们不向站点用户收费或收集任何支付信息。Acme的领导团队不认为他们的网站和资产是可能的目标,所以他们不想把有限的IT预算和员工时间花在保护这些在线资源上。他们没必要和我争论其他的安保任务。问题是,考虑到他们网站的知名度,他们最终积累了1亿的注册用户群,包括电子邮件地址和其他个人信息。此外,cc防御购买,他们的网站每天都有成千上万的独立访问者访问。因为他们专注于漏洞修复,安全团队和管理层还没有认识到与他们的在线财产相关的资产的价值。虽然网站的价值可能在内部被忽视,但对于那些不断寻找用户机器的人来说,它是一个吸引人的目标。坏人可能会发动一系列的攻击来获取用户电子邮件的访问权限,因此他们可以发起一系列网络钓鱼攻击。或者,在大量访问者的诱惑下,犯罪分子可能利用Acme的web服务器上的一个持久的跨站点脚本漏洞来感染站点访问者的系统。一旦他们感染了足够多的机器,他们可能会开始创建僵尸网络来发动DDoS攻击。工作人员没有采取必要的措施来防范这些类型的攻击,而且他们无法在发生时阻止它们。相比之下,当Acme的安全团队采用风险度量方法时,他们会采用威胁建模等技术,全面地看待风险。这意味着不仅要考虑漏洞,还要考虑Acme的资产,以及它们所面临的威胁类型。通过威胁建模,他们将客观分析数据、系统和用户对攻击者的价值。他们还将评估网站和应用程序的使用方式、用户数量、针对其他组织的攻击类型、在特定系统上发现的关键漏洞以及其他一些因素。通过风险度量,安全团队可以更全面地了解业务面临的最关键威胁。也许更重要的是,他们能够收集到对威胁和总体风险的客观分析,这样他们就可以有效地向管理层报告,阿里高防cdn价格,并确保投资与安全优先事项相一致。问题3:在错误的努力上投入时间和金钱运行扫描后,Acme的管理员John发现给定系统上有10个漏洞:一个严重,两个高,七个低。因为John和他的管理团队有一个漏洞计数的心态,他专注于解决这七个低优先级的问题,并向上级宣称胜利:漏洞减少了70%。问题是,约翰可能没有减少太多或根本没有风险和大量的时间,努力和金钱的缺乏成就。一旦Acme的团队采用了风险度量方法,事情就会发生重大变化。例如,通过考虑利用威胁情报,他们可能会发现,在前面提到的10个漏洞中,其中一个高优先级漏洞是目前被一个老练的对手最频繁利用的漏洞之一。通过消除这一漏洞,John可以将总风险降低70%,而在补救上花费的时间和金钱要少得多。结论:风险度量的回报通过将重点从漏洞修复转移到风险度量,组织可以通过两种方式减少业务风险。首先,它们可以降低违规的可能性。第二,它们可以最大限度地减少违规行为的潜在影响。我曾经听CISO说过,低成本ddos防御,"我们不能再努力了,拿高防服务器做CDN,我们必须更聪明地工作。"从根本上说,风险度量为安全团队提供了一种更聪明的工作方式。他们可以把时间、预算和资源集中在最重要的事情上:降低风险。风险度量还为团队提供了一种集中的方法来积累、分析和报告风险,这有助于显著提高运营效率。风险衡量需要很多努力肯纳能帮上忙虽然很容易看出风险度量有何帮助,但这并不容易做到。很多情报需要相互关联才能正确地进行风险度量,Kenna可以提供帮助。Kenna自动化了与聚合和解析情报相关的大部分工作,因此安全团队可以更轻松地度量风险并确定降低风险的最重要和最有效的方法。通过将Kenna与最佳实践威胁建模方法相结合,组织可以最智能地利用其资源,以降低违规的可能性和潜在影响。