網(wǎng)絡(luò)攻擊是全球性威脅,而美國企業(yè)是頭號目標(biāo)。本文列出了安全專家認(rèn)為最有價(jià)值的安全工具,用以抵御網(wǎng)絡(luò)攻擊。
在接受采訪的安全專家中,很多專家稱,對于安全問題,并沒有高招。貝爾維尤大學(xué)網(wǎng)絡(luò)安全研究主任Ron Woerner這樣說道:“并沒有最好的安全工具,這真的取決于情況、環(huán)境和個(gè)人喜好。當(dāng)然,所有網(wǎng)絡(luò)、IT和安全專業(yè)人員的工具包中必須具備某些要素, 其中最重要的是知識;也就是說,在哪里更多地了解特定的主題、技術(shù)或工具。我們不太可能知道所有一切知識;所以應(yīng)該專注于從哪里獲得高質(zhì)量的指導(dǎo)意見和信 息。”
Woerner推薦了兩個(gè)網(wǎng)站:www.howtogeek.com 和blogs.msdn.com/作為參考;以及兩個(gè)工具集:SysInternals和Windows GodMode。前者是簡單的Windows工具組,后者是控制面板中已經(jīng)有的管理應(yīng)用程序。
中佛羅里達(dá)大學(xué)計(jì)算機(jī)科學(xué)和電氣工程助理教授Yier Jin也認(rèn)為知識是關(guān)鍵,“網(wǎng)籃球意識是最好的工具,很多數(shù)據(jù)泄露事故都是由缺乏安全意識的內(nèi)部人員所造成。而對于工具,我推薦微軟增強(qiáng)減災(zāi)應(yīng)急工具包(EMET),這是每個(gè)公司都應(yīng)該擁有的很好的工具”
戰(zhàn)略第一,其次是工具
Forrester研究公司高級安全/風(fēng)險(xiǎn)分析師Heidi Shey建議企業(yè)首先評估其安全成熟度以及其環(huán)境面臨的風(fēng)險(xiǎn)。否則,他們總是在追逐最新、最強(qiáng)大、最熱門的必備工具。在選擇工具之前,必須制定戰(zhàn)略。現(xiàn)在有很多模型可用于自我評估,包括COBIT、ITIL、NIST網(wǎng)絡(luò)安全框架;SANS協(xié)會(huì)Top 20 Critical Security Control,以及ISF的2013年Standard of Good Practice(SOGP)。
Shey表示:“評估安全成熟度的目的是幫助企業(yè)了解安全計(jì)劃和環(huán)境當(dāng)前的情況、如何劃分責(zé)任,并確定提高安全成熟度的步驟。從而幫助企業(yè)篩選可行的安全工具。”
“信息安全正 處于危機(jī)之中,改善這種狀況的主流做法是遷移到基于風(fēng)險(xiǎn)的模型,”隱私專業(yè)人員國際協(xié)會(huì)(International Association of Privacy Professionals)首席技術(shù)官Jeff Northrop稱,“企業(yè)必須首先進(jìn)行適當(dāng)?shù)娘L(fēng)險(xiǎn)評估,而這需要數(shù)據(jù)視圖,大多數(shù)大型企業(yè)缺乏這種信息,而不能遷移到基于風(fēng)險(xiǎn)的模型,這是一個(gè)問題。”
我們需要了解收集了哪些數(shù)據(jù);數(shù)據(jù)位于哪里;數(shù)據(jù)是如何被架構(gòu)、分類和使用以及誰可以訪問這些數(shù)據(jù)。有些供應(yīng)商已經(jīng)認(rèn)識到對其保護(hù)的數(shù)據(jù)提供更多信息的需要,企業(yè)可以利用他們的平臺(tái)來擴(kuò)展其產(chǎn)品來滿足這方面的需求。Northrop推薦Informatica的Secure@Source;IBM的Q-Radar、HP的ArcSight和Splunk。他預(yù)計(jì)Oracle、SAP和Tableau Software等供應(yīng)商,以及圍繞、Informix和Teradata等數(shù)據(jù)供應(yīng)商很快也會(huì)加入這個(gè)陣列。
工具:管理
Northrop Grumman公司副總裁兼首席信息安全官M(fèi)ike Papay稱,“對于破壞性惡意軟件和內(nèi)部人員造成的數(shù)據(jù)丟失的情況,企業(yè)應(yīng)該部署由內(nèi)而外提供保護(hù)的安全工具。”
“我推薦特權(quán)身份管理(PIM)工具,它可控制管理密碼,在某些情況下,可以共享業(yè)務(wù)密碼和登錄憑證,”Forrester公司副總裁兼首席安全/風(fēng)險(xiǎn)分析師Andras Cser稱,“這些工具可以有效地防止數(shù)據(jù)泄露事故,讓系統(tǒng)管理員可以不間斷地訪問本地和云計(jì)算工作負(fù)載。PIM工具會(huì)檢查和更改關(guān)鍵工作負(fù)載的密碼,這可讓攻擊者獲取的管理員和根密碼毫無價(jià)值。此外,PIM會(huì)密切監(jiān)控和記錄所有對機(jī)器的程序或人類管理權(quán)限。”
“所有公司都應(yīng)該有這三個(gè)工具:補(bǔ)丁管理、數(shù)據(jù)備份和全磁盤加 密,”圣地亞哥市首席信息安全官Gary Hayslip稱,“這些工具提供了基本的網(wǎng)絡(luò)安全基礎(chǔ),讓企業(yè)可以繼續(xù)安全地發(fā)展和響應(yīng)事故。然后,隨著收入流的增加,他們可以添加更多安全控制。如果 只能選擇其中一個(gè),我會(huì)選擇補(bǔ)丁管理。因?yàn)檫@可以保持IT資產(chǎn)的更新,更好地阻礙攻擊者。然而,誰也不能保證,一個(gè)解決方案可以解決所有問題。”
工具:云計(jì)算、移動(dòng)
TribuneMedia公司高級副總裁兼首席信息官[注]David Giambruno建議企業(yè)轉(zhuǎn)移到軟件定義數(shù)據(jù)中心。“我們正在利用VMware解決方案的微分段功能,通常情況下,這在硬件方面很具有挑戰(zhàn)性,而在軟件世界,一切都像是一個(gè)文件,你可以保護(hù)一切事物,安全會(huì)如影隨形。”
Giambruno部署了Cyphort來查看云計(jì)算中的東西流量。這個(gè)基于虛擬機(jī)的設(shè)計(jì)提供快速部署,并與軟件定義數(shù)據(jù)中心整合。
“現(xiàn)在一個(gè)有趣的新領(lǐng)域是使用技術(shù)來在用戶和SaaS[注]解決方案之間提供一個(gè)層,讓企業(yè)可以管理身份驗(yàn)證和加密,并保存密鑰,同時(shí)維持軟件即服務(wù)[注](SaaS)解決方案的全部功能,”John Deere全球安全戰(zhàn)略師兼安全架構(gòu)師John.D.Johnson博士稱,“另外還有新的云文件存儲(chǔ)和同步解決方案,其中添加了加密、數(shù)據(jù)丟失防護(hù)和細(xì)粒度報(bào)告。”
他補(bǔ)充說,對于管理移動(dòng)設(shè)備中的數(shù)據(jù),他建議企業(yè)應(yīng)選擇保持企業(yè)數(shù)據(jù)在容器中并防止數(shù)據(jù)移動(dòng)或被記錄的產(chǎn)品,例如Bluebox,并部署企業(yè)規(guī)則。這可以在更可信的方式實(shí)現(xiàn)BYOD[注],而不需要強(qiáng)迫用戶遵守完整的移動(dòng)設(shè)備解決方案。
監(jiān)控:縱深防御
根據(jù)Gartner副總裁兼著名分析師Neil MacDonald表示,信息安全的關(guān)鍵是縱深防御,其中包括防火墻、補(bǔ)丁修復(fù)、防病毒、SIEM、IPS等。MacDonald建議客戶首先刪除Windows用戶的管理權(quán)限,然后部署端點(diǎn)監(jiān)測和響應(yīng)(EDR)解決方案,持續(xù)監(jiān)控和分析端點(diǎn)狀態(tài)。
他表示:“你不能依賴于無法阻止攻擊的技術(shù)來在事后檢測到攻擊,行業(yè)數(shù)據(jù)顯示,一般攻擊在被發(fā)現(xiàn)之前會(huì)保持隱蔽長達(dá)240天,而且,大多數(shù)攻擊不是企業(yè)自己所發(fā)現(xiàn),而是外部人員告知企業(yè)已受攻擊。”
MacDonald強(qiáng)調(diào),EDR解決方案提供持續(xù)可視性,當(dāng)結(jié)合連續(xù)分析功能時(shí),這可以幫助企業(yè)縮短攻擊者停留時(shí)間。單靠預(yù)防來抵御攻擊是徒勞的,畢竟,最終用戶是無法修復(fù)的軟目標(biāo)。更重要的是快速檢測和響應(yīng)攻擊。
“對于服務(wù)器工作負(fù)載,我會(huì)用應(yīng)用程序控制解決方案來替換反惡意軟件掃描,”他表示,“以阻止所有未經(jīng)授權(quán)代碼的執(zhí)行,而這可以幫助杜絕大多數(shù)惡意軟件。這應(yīng)該是保護(hù)數(shù)據(jù)中心和基于云計(jì)算[注]的工作負(fù)載的主要安全控制。”
PCI安全標(biāo)準(zhǔn)委員會(huì)首席技術(shù)官Troy Leach同意稱:“PCI標(biāo)準(zhǔn)倡導(dǎo)對安全采取縱深防御的做法。根本的策略很簡單:部署針對不同風(fēng)險(xiǎn)載體的安全控制,幫助企業(yè)減少數(shù)據(jù)泄露事故發(fā)生的機(jī)率,保護(hù)持卡人數(shù)據(jù)的安全。但這個(gè)戰(zhàn)略的成功通常還取決于監(jiān)控做法。”
Leach認(rèn)為,通過監(jiān)控安全控制提供的性能和數(shù)據(jù),可以改進(jìn)安全態(tài)勢和技術(shù)操作。連續(xù)監(jiān)控是讓你實(shí)時(shí)了解安全情況的關(guān)鍵機(jī)制。企業(yè)應(yīng)專注于監(jiān)控關(guān)鍵領(lǐng)域的數(shù)據(jù),例如控制對持卡人數(shù)據(jù)訪問的系統(tǒng)以及在后臺(tái)運(yùn)行過期軟件或安全簽名的電腦。
Leach稱:“有效的監(jiān)控可以讓安全團(tuán)隊(duì)保持靈活性,隨時(shí)準(zhǔn)備應(yīng)對新出現(xiàn)的風(fēng)險(xiǎn),同時(shí)幫助控制投資和合規(guī)的成本。PCI委員會(huì)建議企業(yè)不斷評估其監(jiān)控安全控制的有效性,讓安全團(tuán)隊(duì)可及時(shí)應(yīng)對新威脅。”
監(jiān)控:連續(xù)監(jiān)控
弗吉尼亞理工大學(xué)IT安全實(shí)驗(yàn)室主任兼安全官Randy Marchany也認(rèn)為,與常見的外圍防御戰(zhàn)略相比,整體安全策略更有效。靜態(tài)外圍防御的問題在于,大多數(shù)企業(yè)專注于入站流量,而不是出站流量。連續(xù)監(jiān)控則專注于流量和日志分析。
連續(xù)監(jiān)控提供了一種方法來有效檢測、遏制和消滅攻擊。Marchany認(rèn)為連續(xù)監(jiān)控的目標(biāo)應(yīng)包括:監(jiān)控到可疑網(wǎng)站的出站流量;搜索網(wǎng)絡(luò)內(nèi)受感染機(jī)器;并利用分析來確定敏感數(shù)據(jù)是否泄漏。
他推薦FireEye惡意檢測設(shè)備、Netflow數(shù)據(jù)(其中提供了有價(jià)值的信息來幫助企業(yè)確定內(nèi)部及其是否受感染),以及ARGUS Software、SiLK(System for Internet-Level Knowledge)等工具(+本站微信networkworldweixin),還有Bro網(wǎng)絡(luò)安全分析儀。
Nemertes Research首席執(zhí)行官Johna Till Johnson建議企業(yè)專注于高級安全分析(ASA),這是新興的安全產(chǎn)品和服務(wù)類別,提供對環(huán)境的實(shí)時(shí)洞察,以發(fā)現(xiàn)潛在數(shù)據(jù)泄露或漏洞。ASA包含現(xiàn)有安全事件/事故管理和監(jiān)控(SIEM),并添加了大數(shù)據(jù)[注]分析功能。它還涵蓋了早期的取證和入侵檢測系統(tǒng)/入侵防御系統(tǒng)(IDS/IPS)。這些功能包括用戶行為分析—可檢測、報(bào)告用戶可疑行為,以及可視化功能。
為什么企業(yè)需要ASA以及UBA?為了抵御多因素威脅,特別是來自網(wǎng)絡(luò)內(nèi)的不知名攻擊。通常情況下,檢測高級持續(xù)威脅的唯一方法是檢測異常行為,如果你不知道正常行為是怎樣,那么這會(huì)很有挑戰(zhàn)性。而有了UBA,你不需要知道正常行為是怎樣,該系統(tǒng)會(huì)幫你。
Johnson推薦Agiliance、Blue Coat、Damballa、FireEye、Guidance、HP ArcSight、IBM、Lastline、LogRhythm、McAfee/Intel和Splunk等供應(yīng)商的ASA工具。
人是關(guān)鍵
“如果你想實(shí)現(xiàn)真正的安全性,人員是關(guān)鍵,”德克薩斯州信息資源部首席信息安全官Eddie Block稱,“他們負(fù)責(zé)配置防火墻、更新防病毒軟件、修復(fù)服務(wù)器以及其他各種工具,來最大限度地阻止數(shù)據(jù)泄露和入侵。他
分享到微信 ×
打開微信,點(diǎn)擊底部的“發(fā)現(xiàn)”,
使用“掃一掃”即可將網(wǎng)頁分享至朋友圈。