Nick Lewis(CISSP,GCWN))是一名信息安全分析師。他主要負責風險管理項目,并支持該項目的技術PCI法規遵從計劃。2002年,Nick獲得密歇根州立大學的電信理學碩士學位;2005年,又獲得Norwich大學的信息安全保障理學碩士學位。在他09年加入目前的組織之前,Nick曾在波士頓兒童醫院、哈佛醫學院初級兒科教學醫院,以及Internet2和密歇根州立大學工作。
最近的一項測試顯示,有些知名威脅檢測產品無法檢測出自定義惡意軟件。如果說這些系統沒有用,企業是否仍然應該將它們加入到防御計劃中?對于高級持續性威脅檢測和防御,企業應該使用什么其他類型的技術和方法?
目前業界的共識是,舊的基于簽名的反惡意軟件工具無法抵御有針對性攻擊,或者使用不具有簽名的惡意軟件的攻擊。反惡意軟件行業很早前就意識到單靠簽名不足以保護其客戶;為此,他們開始添加啟發式、異常檢測和其他功能(例如基于主機的入侵保護系統)。很多供應商表示他們的新功能可以抵御高級持續性威脅(APT)或者有針對性攻擊。
目前安全行業正在改進新功能以抵御不斷變化的攻擊。獨立研究機構MRG Effitas和CrySys實驗室在2014年11月發布的技術報告(以及其他類似報告)可以幫助企業了解當前系統的局限性,從而做出改進。在企業確定工具是否適合其環境以及提高流程效率時,可以參考這些獨立測試結果。
企業需要評估安全工具在其環境中如何運作;對于APT工具,這可能需要比標準供應商30天評估更長的時間,但企業必須相信其選擇的工具將提供相應的功能和價值。
MRG Effitas和CrySyS實驗室報告提醒讀者,反APT工具的功能并非完全相同,可能在企業環境中無法互換。安全團隊應該評估反APT工具是否適合其現有信息安全計劃,并確定它將如何與其內部系統整合。他們還可以使用其企業環境的真正攻擊數據來評估工具是否以及如何抵御攻擊。
如果企業選擇基于網絡的反APT工具,還應該評估其他保護措施,例如端點反惡意軟件、白名單和主機入侵檢測保護工具,看看它們是否可以補充反APT工具。還要注意的是,還需要更新內部監控工具、日志分析、基于主機的入侵檢測和其他技術來檢測和低于現有威脅媒介。