攻击面管理
所有可能的未授权访问和漏洞利用入口点构成攻击面。攻击面缩减的目标是通过封堵利用入口点,将总体攻击面保持得尽可能小。目标识别和风险评估基于攻击者可能视为攻击机会的情况。最常见的攻击向量包括用户、网页、网络、终端、应用程序和数据。攻击向量会随着组织的发展而增加,但攻击面可以被缩减。
攻击面扩大的原因:
- 1. 复杂的漏洞:随着技术的发展,出现新的复杂漏洞是常见的,这些漏洞可能由于编码错误、设计缺陷或不同组件间的非预期交互导致。攻击者通过这些漏洞获得额外入口点。
- 2. 可见性缺失:组织在采用新技术和设备时,可能会失去基础设施的部分视野,留下攻击者可利用的盲点。
- 3. 安全控制的复杂性:在拥有复杂网络和众多应用的大型组织中,安全措施越复杂,越容易出现配置错误或被忽视的漏洞。
- 4. 云计算的采用:随着云计算的普及,带来了诸如可扩展性和成本效益等多种好处。然而,云环境面临供应链攻击的风险,攻击者可能通过未加安全防护的第三方渗透云环境。
使用 Endpoint Central 封堵攻击面
终端是主要入口点,提供有价值的信息,并代表一个网络。终端密度增加会扩大攻击面。为了最小化攻击面并增强组织的整体安全态势,有效的终端安全和管理至关重要。
1. 侦测
通过持续监控网络,精准透明地掌握网络的进出流量
i) 可见性:
你无法管理无法衡量的事物。借助来自多个接触点的实时数据,一目了然地发现所有异常。
- 资产发现与追踪
通过实时通知和预定义的库存报告,识别、控制并追踪网络内的所有终端。 - 漏洞评估
根据漏洞的严重性、存在时间和漏洞利用代码披露情况,扫描漏洞并优先处理对安全威胁最大的漏洞。 - 数据发现
监测和登记网络中新生成或传输的数据,实现对已识别数据的历史和预测性评估。 - 敏感数据分类
建立数据的敏感性分类并实施适当控制,防止未授权访问。 - 网站活动追踪
监控网站、扩展和网页应用的使用情况,量化工作相关网站的使用频率并限制访问非工作网站。 - 设备审计
检查设备上的杀毒软件存在情况、端口使用和加密状态,以确保符合安全策略。
ii) 异常检测:
利用智能检测算法,识别网络流量中可能表明未授权活动的模式和异常。
- 行为监控
为每个终端和用户设置基线行为,使用机器学习算法识别异常模式,触发警报以便进一步调查。 - 配置错误
监控配置漂移并立即纠正。 - 高风险软件
标记并清除高风险软件,如已到生命周期终止(EOL)、点对点和远程连接软件。 - 文件完整性监控
通过监控文件操作检测未授权更改和篡改,并在受密码保护的共享区生成镜像副本。
2. 预防:
确定攻击面后,采取主动措施保护攻击面和网络免受潜在入侵。明确终端应遵循的行为规范,以增强信心。
i) 终端强化:
- 允许列表和阻止列表
针对设备、软件安装、网站、扩展和网页应用创建基于规则的允许列表和阻止列表,仅限授权方访问。 - 地理围栏
为终端设定地理边界,限制未授权地点的访问。 - 展示模式:
强制执行展示模式,仅允许访问批准的网站和网页应用。 - 条件访问 Exchange
指定访问 Exchange 服务的条件。
ii) 微分段:
网络分段可阻止攻击者垂直移动,而微分段则防止其在设备和应用层面横向移动。
- 应用和用户权限管理
通过基于角色和时间的权限确保零信任安全。 - 数据泄露防护
适当控制外部和内部数据传输,防止数据泄露,限制横向文件移动,并根据大小和类型阻止复制。 - USB 设备管理
跟踪 USB 设备使用情况,防止未授权数据传输或恶意软件感染。 - 即需即用访问(JIT)
仅在必要时向用户提供临时访问权限,减少攻击面。 - 容器化管理
使用逻辑容器将 BYOD 设备上的个人数据和企业数据隔开。 - 管理员权限移除
移除不必要的管理员权限,减少权限滥用风险。
修复
尽管采取了强有力的预防措施,一旦发生攻击入侵,不能惊慌失措,需有应对计划。
事件响应自动化:
Endpoint Central 触发预定义响应动作,确保快速遏制和消除恶意痕迹。
- 恢复与回滚
实施快速恢复机制和回滚机制,将受影响的终端恢复到已知的安全状态。 - 零日漏洞缓解
部署零日补丁以及预设并测试的缓解脚本,防止进一步利用。 - 系统隔离
隔离受感染的系统或终端,防止恶意软件传播。 - 设备断开连接
在极端情况下,启动完全清除以重置设备,或企业清除以保留 BYOD 设备中的个人数据。