精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全行業(yè)動態(tài) → 正文

網(wǎng)絡安全資產(chǎn)管理可能暴露的安全漏洞

責任編輯:cres 作者:Fabian Libeau |來源:企業(yè)網(wǎng)D1Net  2022-04-06 15:40:52 原創(chuàng)文章 企業(yè)網(wǎng)D1Net

眾所周知,易受攻擊的、不安全的端點可以為網(wǎng)絡犯罪分子打開大門,并且隨著訪問點呈指數(shù)級增長,風險因素也在增加。
 
這就是網(wǎng)絡安全資產(chǎn)管理正在改變企業(yè)管理和保護資產(chǎn)的方式的原因。它通過關(guān)聯(lián)來自企業(yè)基礎設施內(nèi)各種解決方案的數(shù)據(jù)來工作,以提供完整且始終保持最新的資產(chǎn)清單。這樣,IT和安全團隊可以輕松識別安全漏洞,確保資產(chǎn)遵循安全策略,并立即了解資產(chǎn)是否以任何方式偏離了該策略,還可以根據(jù)偏差自動執(zhí)行操作。
 
企業(yè)的安全團隊面臨多重挑戰(zhàn),但通過資產(chǎn)管理可以更輕松地解決這些挑戰(zhàn)。以下確定了網(wǎng)絡安全資產(chǎn)管理計劃可以發(fā)現(xiàn)的五個潛在問題。
 
1.未正確使用端點代理
 
如今有大量工具用于保護數(shù)據(jù)資產(chǎn),包括臺式機、筆記本電腦、服務器、虛擬機、智能手機和云計算實例等。但盡管如此,企業(yè)仍難以確定其哪些資產(chǎn)缺少其安全策略定義的相關(guān)端點保護平臺/端點檢測和響應(EPP/EDR)代理。他們可能擁有正確的端點代理,但無法理解其功能被禁用的原因,或者他們使用的是過期版本的端點代理。
 
了解哪些資產(chǎn)缺少適當?shù)陌踩ぞ吒采w范圍以及哪些資產(chǎn)缺少工具功能的重要性不可低估。如果一家企業(yè)在安全方面進行投資,然后因為未能部署端點代理而遭受惡意軟件攻擊,那么這是對寶貴資源的一種浪費。
 
端點代理的網(wǎng)絡安全取決于了解哪些資產(chǎn)沒有受到保護,這可能具有挑戰(zhàn)性。EPP/EDR的管理控制臺可以提供有關(guān)哪些資產(chǎn)已經(jīng)安裝端點代理的信息,但它并不一定證明端點代理正在按應有的方式執(zhí)行。
 
2.未知的非托管資產(chǎn)
 
未知的非托管資產(chǎn)是漏洞所在。在沒有安裝管理或代理的情況下,這些設備(可能包括很少使用的臺式機或間歇性連接到企業(yè)網(wǎng)絡的筆記本電腦)會構(gòu)成威脅。
 
網(wǎng)絡或網(wǎng)絡掃描儀可能識別非托管設備,但這并不能提供有關(guān)它們的有用信息,例如它們是否是補丁計劃的一部分,或者它們是否需要安裝EPP/EDR代理。
 
3.密碼和權(quán)限
 
在不應該為用戶設置的各種活動目錄(AD)權(quán)限中,可以重點關(guān)注三個權(quán)限:AD密碼永不過期、不需要AD密碼,以及不需要AD預驗證。
 
如果用戶在活動目錄(AD)中擁有不需要密碼的帳戶,安全團隊就會面臨風險,特別是如果它是域控制器上的域管理員帳戶。用戶也將不受有關(guān)密碼長度的政策約束,并且可能使用比所需更短的密碼,或者更糟糕的是,即使允許這樣做,也無濟于事。
 
沒有預驗證的困難在于,網(wǎng)絡攻擊者可以發(fā)送一個虛擬的驗證請求,而密鑰分發(fā)中心(KDC)將返回一個加密的票證授予票證(TGT),網(wǎng)絡攻擊者可以強制離線。KDC日志中的所有內(nèi)容都是對TGT的單個請求。如果強制執(zhí)行Kerberos時間戳預身份驗證,則網(wǎng)絡攻擊者無法向KDC索要加密材料以強制離線。網(wǎng)絡攻擊者必須使用密碼加密時間戳并將其提供給KDC,他們可以重復執(zhí)行。但是通過強制執(zhí)行這樣的操作,每次身份驗證失敗時,KDC日志都會記錄該條目。
 
4.漏洞評估(VA)工具只能掃描他們知道的云實例
 
隨著越來越多的企業(yè)將業(yè)務遷移到云端,為保護其內(nèi)部部署資產(chǎn)而實施的安全解決方案正在努力跟上這一趨勢。
 
例如,漏洞評估(VA)工具旨在掃描網(wǎng)絡以查找具有已知漏洞的設備,但它們只能掃描他們知道的內(nèi)容。由于其動態(tài)特性,云計算可以創(chuàng)建一些空白,其中有新的實例,而VA工具不知道需要對這些實例進行掃描。
 
這就是網(wǎng)絡攻擊者能夠利用零日漏洞在云計算服務器上安裝勒索軟件的原因,而無需最終用戶點擊任何內(nèi)容即可啟動。
 
5.及時了解關(guān)鍵漏洞
 
具有關(guān)鍵漏洞的資產(chǎn)屬于常見漏洞和風險(CVE)類別,定義為缺陷或易受直接或間接網(wǎng)絡攻擊的資產(chǎn),這些網(wǎng)絡攻擊將產(chǎn)生決定性或重大影響。
 
顯然,公開的漏洞是可利用的漏洞,而存在這些漏洞的設備是攻擊者的共同目標。因此,如果發(fā)現(xiàn)數(shù)據(jù)資產(chǎn)存在嚴重漏洞,安全團隊應該注意修補和更新數(shù)據(jù)資產(chǎn)。
 
這不是一個詳盡的總結(jié),也不是一個引人注目的漏洞列表,而是解決了基本的安全實踐。如果安全團隊能夠控制其企業(yè)為創(chuàng)新和提高效率而采用的設備,并確保他們保護完整的資產(chǎn)組合,將顯著減少漏洞并改善風險狀況。
 
版權(quán)聲明:本文為企業(yè)網(wǎng)D1Net編譯,轉(zhuǎn)載需注明出處為:企業(yè)網(wǎng)D1Net,如果不注明出處,企業(yè)網(wǎng)D1Net將保留追究其法律責任的權(quán)利。

關(guān)鍵字:安全漏洞網(wǎng)絡安全

原創(chuàng)文章 企業(yè)網(wǎng)D1Net

x 網(wǎng)絡安全資產(chǎn)管理可能暴露的安全漏洞 掃一掃
分享本文到朋友圈
當前位置:安全行業(yè)動態(tài) → 正文

網(wǎng)絡安全資產(chǎn)管理可能暴露的安全漏洞

責任編輯:cres 作者:Fabian Libeau |來源:企業(yè)網(wǎng)D1Net  2022-04-06 15:40:52 原創(chuàng)文章 企業(yè)網(wǎng)D1Net

眾所周知,易受攻擊的、不安全的端點可以為網(wǎng)絡犯罪分子打開大門,并且隨著訪問點呈指數(shù)級增長,風險因素也在增加。
 
這就是網(wǎng)絡安全資產(chǎn)管理正在改變企業(yè)管理和保護資產(chǎn)的方式的原因。它通過關(guān)聯(lián)來自企業(yè)基礎設施內(nèi)各種解決方案的數(shù)據(jù)來工作,以提供完整且始終保持最新的資產(chǎn)清單。這樣,IT和安全團隊可以輕松識別安全漏洞,確保資產(chǎn)遵循安全策略,并立即了解資產(chǎn)是否以任何方式偏離了該策略,還可以根據(jù)偏差自動執(zhí)行操作。
 
企業(yè)的安全團隊面臨多重挑戰(zhàn),但通過資產(chǎn)管理可以更輕松地解決這些挑戰(zhàn)。以下確定了網(wǎng)絡安全資產(chǎn)管理計劃可以發(fā)現(xiàn)的五個潛在問題。
 
1.未正確使用端點代理
 
如今有大量工具用于保護數(shù)據(jù)資產(chǎn),包括臺式機、筆記本電腦、服務器、虛擬機、智能手機和云計算實例等。但盡管如此,企業(yè)仍難以確定其哪些資產(chǎn)缺少其安全策略定義的相關(guān)端點保護平臺/端點檢測和響應(EPP/EDR)代理。他們可能擁有正確的端點代理,但無法理解其功能被禁用的原因,或者他們使用的是過期版本的端點代理。
 
了解哪些資產(chǎn)缺少適當?shù)陌踩ぞ吒采w范圍以及哪些資產(chǎn)缺少工具功能的重要性不可低估。如果一家企業(yè)在安全方面進行投資,然后因為未能部署端點代理而遭受惡意軟件攻擊,那么這是對寶貴資源的一種浪費。
 
端點代理的網(wǎng)絡安全取決于了解哪些資產(chǎn)沒有受到保護,這可能具有挑戰(zhàn)性。EPP/EDR的管理控制臺可以提供有關(guān)哪些資產(chǎn)已經(jīng)安裝端點代理的信息,但它并不一定證明端點代理正在按應有的方式執(zhí)行。
 
2.未知的非托管資產(chǎn)
 
未知的非托管資產(chǎn)是漏洞所在。在沒有安裝管理或代理的情況下,這些設備(可能包括很少使用的臺式機或間歇性連接到企業(yè)網(wǎng)絡的筆記本電腦)會構(gòu)成威脅。
 
網(wǎng)絡或網(wǎng)絡掃描儀可能識別非托管設備,但這并不能提供有關(guān)它們的有用信息,例如它們是否是補丁計劃的一部分,或者它們是否需要安裝EPP/EDR代理。
 
3.密碼和權(quán)限
 
在不應該為用戶設置的各種活動目錄(AD)權(quán)限中,可以重點關(guān)注三個權(quán)限:AD密碼永不過期、不需要AD密碼,以及不需要AD預驗證。
 
如果用戶在活動目錄(AD)中擁有不需要密碼的帳戶,安全團隊就會面臨風險,特別是如果它是域控制器上的域管理員帳戶。用戶也將不受有關(guān)密碼長度的政策約束,并且可能使用比所需更短的密碼,或者更糟糕的是,即使允許這樣做,也無濟于事。
 
沒有預驗證的困難在于,網(wǎng)絡攻擊者可以發(fā)送一個虛擬的驗證請求,而密鑰分發(fā)中心(KDC)將返回一個加密的票證授予票證(TGT),網(wǎng)絡攻擊者可以強制離線。KDC日志中的所有內(nèi)容都是對TGT的單個請求。如果強制執(zhí)行Kerberos時間戳預身份驗證,則網(wǎng)絡攻擊者無法向KDC索要加密材料以強制離線。網(wǎng)絡攻擊者必須使用密碼加密時間戳并將其提供給KDC,他們可以重復執(zhí)行。但是通過強制執(zhí)行這樣的操作,每次身份驗證失敗時,KDC日志都會記錄該條目。
 
4.漏洞評估(VA)工具只能掃描他們知道的云實例
 
隨著越來越多的企業(yè)將業(yè)務遷移到云端,為保護其內(nèi)部部署資產(chǎn)而實施的安全解決方案正在努力跟上這一趨勢。
 
例如,漏洞評估(VA)工具旨在掃描網(wǎng)絡以查找具有已知漏洞的設備,但它們只能掃描他們知道的內(nèi)容。由于其動態(tài)特性,云計算可以創(chuàng)建一些空白,其中有新的實例,而VA工具不知道需要對這些實例進行掃描。
 
這就是網(wǎng)絡攻擊者能夠利用零日漏洞在云計算服務器上安裝勒索軟件的原因,而無需最終用戶點擊任何內(nèi)容即可啟動。
 
5.及時了解關(guān)鍵漏洞
 
具有關(guān)鍵漏洞的資產(chǎn)屬于常見漏洞和風險(CVE)類別,定義為缺陷或易受直接或間接網(wǎng)絡攻擊的資產(chǎn),這些網(wǎng)絡攻擊將產(chǎn)生決定性或重大影響。
 
顯然,公開的漏洞是可利用的漏洞,而存在這些漏洞的設備是攻擊者的共同目標。因此,如果發(fā)現(xiàn)數(shù)據(jù)資產(chǎn)存在嚴重漏洞,安全團隊應該注意修補和更新數(shù)據(jù)資產(chǎn)。
 
這不是一個詳盡的總結(jié),也不是一個引人注目的漏洞列表,而是解決了基本的安全實踐。如果安全團隊能夠控制其企業(yè)為創(chuàng)新和提高效率而采用的設備,并確保他們保護完整的資產(chǎn)組合,將顯著減少漏洞并改善風險狀況。
 
版權(quán)聲明:本文為企業(yè)網(wǎng)D1Net編譯,轉(zhuǎn)載需注明出處為:企業(yè)網(wǎng)D1Net,如果不注明出處,企業(yè)網(wǎng)D1Net將保留追究其法律責任的權(quán)利。

關(guān)鍵字:安全漏洞網(wǎng)絡安全

原創(chuàng)文章 企業(yè)網(wǎng)D1Net

電子周刊
回到頂部

關(guān)于我們聯(lián)系我們版權(quán)聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業(yè)網(wǎng)版權(quán)所有 ©2010-2024 京ICP備09108050號-6 京公網(wǎng)安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 铜山县| 商水县| 芮城县| 涞源县| 石嘴山市| 富阳市| 土默特左旗| 弥渡县| 清远市| 莱阳市| 石台县| 若羌县| 龙泉市| 徐水县| 子洲县| 禹城市| 股票| 潼南县| 伊通| 宣恩县| 偃师市| 洞头县| 神池县| 厦门市| 开平市| 仁布县| 仙居县| 新乡市| 含山县| 砀山县| 密云县| 甘孜| 镇雄县| 高安市| 镇坪县| 绥滨县| 新乡市| 广州市| 中江县| 民勤县| 香格里拉县|