<output id="qn6qe"></output>

    1. <output id="qn6qe"><tt id="qn6qe"></tt></output>
    2. <strike id="qn6qe"></strike>

      亚洲 日本 欧洲 欧美 视频,日韩中文字幕有码av,一本一道av中文字幕无码,国产线播放免费人成视频播放,人妻少妇偷人无码视频,日夜啪啪一区二区三区,国产尤物精品自在拍视频首页,久热这里只有精品12

      讀紅藍攻防:技術(shù)與策略08威脅生命周期管理

      1. 用于終結(jié)網(wǎng)絡(luò)殺傷鏈的安全控制措施

      1.1. 有效的安全控制措施

      • 1.1.1. 檢測

        • 1.1.1.1. 在此安全控制中,組織將確定攻擊者為獲取系統(tǒng)訪問權(quán)限進行的所有嘗試

        • 1.1.1.2. 包括外部人員試圖確定系統(tǒng)的潛在漏洞而對系統(tǒng)進行的掃描

      • 1.1.2. 拒絕

        • 1.1.2.1. 挫敗正在進行的攻擊

        • 1.1.2.2. 當(dāng)安全團隊獲得任何可能攻擊的信息時,應(yīng)該迅速行動以阻止攻擊

      • 1.1.3. 中斷

        • 1.1.3.1. 包括安全團隊努力攔截攻擊者和系統(tǒng)之間的任何通信并中斷這種通信

        • 1.1.3.2. 通信可能是攻擊者在執(zhí)行攻擊之前對系統(tǒng)所做的查詢的反饋,以確定系統(tǒng)的各種元素

      • 1.1.4. 降級

        • 1.1.4.1. 包括開發(fā)和實施各種旨在降低攻擊強度的措施,以限制這些攻擊的損害
      • 1.1.5. 欺騙

        • 1.1.5.1. 包括實施各種措施,通過向攻擊者提供有關(guān)組織中資產(chǎn)的虛假信息來故意誤導(dǎo)攻擊者

      1.2. 偵察階段

      • 1.2.1. 通過網(wǎng)絡(luò)分析、網(wǎng)絡(luò)入侵檢測系統(tǒng)和威脅情報完成檢測

      • 1.2.2. 通過防火墻訪問控制列表和信息共享策略實現(xiàn)拒絕

      1.3. 武器化階段

      • 1.3.1. 通過使用威脅情報和網(wǎng)絡(luò)入侵檢測系統(tǒng)實現(xiàn)檢測

      • 1.3.2. 通過使用網(wǎng)絡(luò)入侵防御系統(tǒng)實現(xiàn)拒絕

      1.4. 投送階段

      • 1.4.1. 使用端點惡意軟件防護措施進行檢測

      • 1.4.2. 使用代理過濾器和基于主機的入侵防御來實現(xiàn)拒絕

      • 1.4.3. 通過內(nèi)嵌防病毒軟件實現(xiàn)中斷

      • 1.4.4. 通過排隊實現(xiàn)降級

      • 1.4.5. 通過應(yīng)用程序感知防火墻和區(qū)域間網(wǎng)絡(luò)入侵檢測系統(tǒng)實現(xiàn)遏制

      1.5. 利用階段

      • 1.5.1. 通過端點惡意軟件保護完成檢測

      • 1.5.2. 通過補丁管理實現(xiàn)拒絕

      • 1.5.3. 數(shù)據(jù)執(zhí)行保護可能會導(dǎo)致中斷

      • 1.5.4. 通過信任區(qū)域和區(qū)域間網(wǎng)絡(luò)入侵檢測系統(tǒng)實現(xiàn)遏制

      1.6. 安裝階段

      • 1.6.1. 通過使用安全信息和事件管理系統(tǒng)來完成檢測

      • 1.6.2. 通過使用強密碼和權(quán)限分離來實現(xiàn)拒絕

      • 1.6.3. 通過路由器訪問控制列表實現(xiàn)中斷

      • 1.6.4. 通過信任區(qū)域和區(qū)域間網(wǎng)絡(luò)入侵檢測系統(tǒng)實現(xiàn)遏制

      1.7. 指揮控制階段

      • 1.7.1. 使用基于主機的入侵檢測系統(tǒng)進行檢測

      • 1.7.2. 通過使用防火墻訪問控制列表和網(wǎng)絡(luò)分段來實現(xiàn)拒絕

      • 1.7.3. 通過基于主機的入侵防御系統(tǒng)完成中斷

      • 1.7.4. 通過陷阱完成降級

      • 1.7.5. 通過域名系統(tǒng)重定向完成欺騙

      • 1.7.6. 通過域名系統(tǒng)漏洞實現(xiàn)遏制

      1.8. 針對目標(biāo)行動階段

      • 1.8.1. 通過使用終端惡意軟件保護和安全信息及事件管理(Security Information and Event Management,SIEM)進行檢測

      • 1.8.2. 通過靜態(tài)數(shù)據(jù)加密和出口過濾實現(xiàn)拒絕

      • 1.8.3. 通過端點惡意軟件保護和使用數(shù)據(jù)丟失預(yù)防系統(tǒng)來完成中斷

      • 1.8.4. 通過服務(wù)質(zhì)量完成降級

      • 1.8.5. 通過蜜罐系統(tǒng)實現(xiàn)欺騙

      • 1.8.6. 通過事件響應(yīng)程序和防火墻訪問控制列表實現(xiàn)遏制

      1.9. 威脅生命周期管理的目標(biāo)是在盡可能早的階段阻止攻擊,這對于打破殺傷鏈特別有用

      1.10. 允許組織在威脅行為者到達最具破壞性的階段之前阻止他們通過網(wǎng)絡(luò)殺傷鏈前進

      2. 使用UEBA

      2.1. UEBA是用戶和實體行為分析(User and Entity Behavior Analytics)的縮寫

      2.2. 對于打擊APT至關(guān)重要而且有效

      2.3. 網(wǎng)絡(luò)殺傷鏈主要關(guān)注APT攻擊,因為它們是攻擊者可能對你的組織實施的最具破壞性的攻擊

      2.4. APT攻擊是高級形式的攻擊,可能需要數(shù)年的計劃

      2.5. UEBA是利用分析技術(shù)的安全工具,包括使用機器學(xué)習(xí)來識別特定系統(tǒng)用戶中的異常和危險行為

      2.6. 由于攻擊者無法模仿正常的用戶行為,因此UEBA是對抗APT的一種極其有效的技術(shù)

      2.7. 事實證明,當(dāng)訓(xùn)練分析工具的機器學(xué)習(xí)模型有一個龐大的數(shù)據(jù)庫可供學(xué)習(xí)時,它會更加有效

      2.8. 隨著UEBA工具獲得更多的數(shù)據(jù),它變得更加有效,并變得更容易識別系統(tǒng)中的異常,因此增強了抵御高級持續(xù)攻擊的能力,提升了安全性

      2.9. UEBA可用于破壞殺傷鏈之后的APT,并且提高員工在網(wǎng)絡(luò)殺傷鏈等領(lǐng)域的安全意識,可以為公司的安全立場帶來巨大成果

      3. 安全意識

      3.1. 在許多組織中,普通員工的安全意識起著至關(guān)重要的作用

      3.2. 組織中的普通員工可以作為網(wǎng)絡(luò)安全戰(zhàn)略的重要組成部分,這可以從許多普通員工挫敗網(wǎng)絡(luò)攻擊的案例報道中得到證明

      3.3. 解決這個問題的方法是提高員工的安全意識

      • 3.3.1. 識別正在進行的攻擊,并向安全團隊報告系統(tǒng)中的異常情況

      • 3.3.2. 人類用戶是系統(tǒng)中最大的缺陷和潛在的弱點之一

        • 3.3.2.1. 即使對于被認為是不可破解的系統(tǒng),人為因素也總是會給系統(tǒng)帶來可被利用的弱點

        • 3.3.2.2. 用戶可能會因被欺騙而透露密碼或有關(guān)系統(tǒng)的信息,攻擊者無法通過入侵系統(tǒng)獲得這些信息

        • 3.3.2.3. 可能被迫透露這些信息

      • 3.3.3. 一些網(wǎng)絡(luò)安全戰(zhàn)略包括策略的制定和這些策略的實施

        • 3.3.3.1. 確保普通員工掌握安全知識,使得他們能夠提高他們在工作時處理的數(shù)據(jù)和管理的信息資產(chǎn)的安全性,這是至關(guān)重要的
      • 3.3.4. 僅僅關(guān)注網(wǎng)絡(luò)安全戰(zhàn)略的技術(shù)方面是不夠的

        • 3.3.4.1. 在網(wǎng)絡(luò)安全戰(zhàn)略中,人的因素和技術(shù)一樣重要

        • 3.3.4.2. 有針對性和個性化的攻擊已經(jīng)被確定為攻擊者用來滲透系統(tǒng)的主要方法

        • 3.3.4.3. 當(dāng)攻擊者以某個組織的員工為目標(biāo),并找到一組不精通技術(shù)但可以訪問該組織系統(tǒng)的員工時,獲得系統(tǒng)訪問權(quán)限的便利性就會增加

      • 3.3.5. 組織要確保安全防御系統(tǒng)中考慮了與組織相關(guān)的所有要素,包括系統(tǒng)的用戶

        • 3.3.5.1. 系統(tǒng)中任何被忽略的元素都將成為組織安全方面的弱點

        • 3.3.5.2. 攻擊者總是試圖進入系統(tǒng),測試公司系統(tǒng)中的漏洞

        • 3.3.5.3. 任何弱點都是攻擊者可能利用的潛在漏洞

        • 3.3.5.4. 一個有效的系統(tǒng)可以確保所有潛在的漏洞在被利用之前就被識別和封裝

      4. 威脅生命周期管理

      4.1. 在威脅生命周期管理方面的投資,可以使組織在攻擊發(fā)生時立即阻止攻擊

      4.2. 網(wǎng)絡(luò)犯罪正在增加的原因

      • 4.2.1. 有更多有動機的威脅行為者

        • 4.2.1.1. 對于一些人來說,網(wǎng)絡(luò)犯罪已經(jīng)成為一種低風(fēng)險、高回報的業(yè)務(wù)
      • 4.2.2. 網(wǎng)絡(luò)犯罪經(jīng)濟和供應(yīng)鏈的成熟

        • 4.2.2.1. 如今,只要網(wǎng)絡(luò)罪犯能夠支付相應(yīng)的金額,就能夠得到大量待售的漏洞和惡意軟件

        • 4.2.2.2. 網(wǎng)絡(luò)犯罪已經(jīng)成為一項業(yè)務(wù),它有充足的供應(yīng)商和有意愿的買家

        • 4.2.2.3. 隨著黑客主義和網(wǎng)絡(luò)恐怖主義的出現(xiàn),買家正在成倍增加,這導(dǎo)致違規(guī)事件的數(shù)量史無前例地增加

      • 4.2.3. 組織攻擊面的不斷擴大使得入侵事件呈上升趨勢

        • 4.2.3.1. 新技術(shù)的采用,帶來了新的漏洞,從而擴大了網(wǎng)絡(luò)犯罪分子可以攻擊的范圍

        • 4.2.3.2. 物聯(lián)網(wǎng)(Internet of Things,IoT)作為組織技術(shù)的最新補充之一,已經(jīng)讓不少企業(yè)遭受黑客攻擊

        • 4.2.3.3. 如果組織不采取必要的防范措施來保護自己,未來的前景將暗淡渺茫

      4.3. 使用適當(dāng)?shù)墓ぞ吆退季S,這些攻擊本可以在足夠早的時間內(nèi)得到緩解,以防止帶來任何損害

      4.4. 取證數(shù)據(jù)收集階段

      • 4.4.1. 威脅生命周期管理框架的第一階段是取證數(shù)據(jù)收集

      • 4.4.2. 在檢測到全面威脅之前,在IT環(huán)境中可以觀察到一些證據(jù)

      • 4.4.3. 在這個階段有三類適用的活動

        • 4.4.3.1. 組織應(yīng)該收集安全事件和告警數(shù)據(jù)

        • 4.4.3.2. 日志和機器數(shù)據(jù)的收集

          4.4.3.2.1. 通過此類數(shù)據(jù)可以更深入地了解每個用戶或每個應(yīng)用程序在組織網(wǎng)絡(luò)中實際發(fā)生的情況

        • 4.4.3.3. 收集取證傳感器數(shù)據(jù)

          4.4.3.3.1. 取證傳感器甚至更深入,當(dāng)日志不可用時,它們會派上用場

      4.5. 發(fā)現(xiàn)階段

      • 4.5.1. 這是在組織建立可見性,從而可以足夠早地檢測到攻擊之后進行的

      • 4.5.2. 實現(xiàn)方式

        • 4.5.2.1. 搜索分析

          4.5.2.1.1. 組織中的IT員工用這種方式執(zhí)行軟件輔助分析

          4.5.2.1.2. 他們能夠查看報告,并從網(wǎng)絡(luò)和防病毒安全工具中識別任何已知或報告的異常

        • 4.5.2.2. 使用機器分析

          4.5.2.2.1. 純粹由機器/軟件完成的分析

          4.5.2.2.2. 該軟件具有機器學(xué)習(xí)能力,因此具有人工智能功能,能夠自主掃描大量數(shù)據(jù),并向人們提供簡短和簡化的結(jié)果以供進一步分析

      4.6. 鑒定階段

      • 4.6.1. 在此階段會對前一階段發(fā)現(xiàn)的威脅進行評估,以找出它們的潛在影響、解決問題的緊迫性以及如何削弱它們

      • 4.6.2. 這一階段對時間敏感,因為已識別的攻擊可能比預(yù)期更快成熟

      • 4.6.3. 誤報是一個很大的挑戰(zhàn),必須確定它們,以防止組織使用資源應(yīng)對不存在的威脅

        • 4.6.3.1. 缺乏經(jīng)驗可能會導(dǎo)致漏掉真陽性而包含假陽性

        • 4.6.3.2. 合乎邏輯的威脅可能不會被注意到,也不會受到關(guān)注

      • 4.6.4. 這是威脅管理流程的敏感階段

      4.7. 調(diào)查階段

      • 4.7.1. 調(diào)查階段將對被歸類為真陽性的威脅進行全面調(diào)查,以確定它們是否造成了安全事故

      • 4.7.2. 需要持續(xù)獲取關(guān)于許多威脅的取證數(shù)據(jù)和情報

      • 4.7.3. 在很大程度上是自動化的,這簡化了在數(shù)百萬個已知威脅中查找威脅的過程

      • 4.7.4. 還考察威脅在被安全工具識別之前可能對組織造成的潛在損害

      4.8. 消除階段

      • 4.8.1. 在消除階段,應(yīng)用緩解措施來消除或減少已識別的威脅對組織的影響

      • 4.8.2. 組織要盡快達到這一階段,因為涉及勒索軟件或特權(quán)用戶賬戶的威脅可能會在短時間內(nèi)造成不可逆轉(zhuǎn)的破壞

      • 4.8.3. 在消除已識別的威脅時,分秒必爭

        • 4.8.3.1. 這個過程也是自動化的,以確保高吞吐量地消除威脅,同時也便于組織內(nèi)多個部門之間的信息共享和協(xié)作

      4.9. 恢復(fù)階段

      • 4.9.1. 只有在組織確定其已識別的威脅已被消除,并且其面臨的風(fēng)險都已得到控制之后,才會出現(xiàn)恢復(fù)階段

      • 4.9.2. 目標(biāo)是使組織恢復(fù)到受到威脅攻擊之前的狀態(tài)

      • 4.9.3. 恢復(fù)對時間的要求較低,它高度依賴于重新可用的軟件或服務(wù)的類型

      • 4.9.4. 此過程需要小心,需要回溯在攻擊事件期間或響應(yīng)期間可能進行的更改

        • 4.9.4.1. 這兩個過程可能會引起采取非預(yù)期的配置或操作,使系統(tǒng)受到損害或防止系統(tǒng)受到進一步破壞
      • 4.9.5. 必須將系統(tǒng)恢復(fù)到它們在受到攻擊之前所處的確切狀態(tài)

      • 4.9.6. 必須進行全面調(diào)查,以確保不會引入或遺漏任何后門

      5. 對網(wǎng)絡(luò)殺傷鏈的擔(dān)憂

      5.1. 邊界安全

      • 5.1.1. 邊界安全包括使用安全解決方案,如惡意軟件防護和防火墻

      • 5.1.2. 組織轉(zhuǎn)向了云技術(shù),邊界安全和惡意軟件檢測主要由第三方公司處理,而組織則專注于服務(wù)交付或產(chǎn)品改進

      • 5.1.3. 隨著物聯(lián)網(wǎng)等技術(shù)在業(yè)務(wù)運營中發(fā)揮著越來越重要的作用,殺傷鏈越來越需要發(fā)展,以適應(yīng)新的挑戰(zhàn)和新的市場需求

      5.2. 攻擊漏洞

      • 5.2.1. 由于殺傷鏈這種技術(shù)的固有缺陷,其能夠阻止的攻擊數(shù)量比較有限,因此飽受批評

      • 5.2.2. 內(nèi)部攻擊是組織可能面臨的最危險的攻擊之一,通常難以檢測

      • 5.2.3. 在面對泄露的憑據(jù)和攻擊者進入系統(tǒng)而不需要使用諸如暴力破解之類的技術(shù)來告警安全系統(tǒng)時,原始的殺傷鏈框架也是微不足道的

      5.3. 對殺傷鏈的理解不是靜態(tài)的,而是不斷演變以應(yīng)對網(wǎng)絡(luò)安全形勢的變化

      5.4. 雖然這有助于確保殺傷鏈與當(dāng)前態(tài)勢相一致,但也會使模型本身的可預(yù)測性降低

      posted @ 2025-05-31 07:56  躺柒  閱讀(277)  評論(0)    收藏  舉報
      主站蜘蛛池模板: 五月综合网亚洲乱妇久久| 怡红院一区二区三区在线| 日韩中文字幕av有码| 日本韩国一区二区精品| 91青青草视频在线观看的| 国产精品黄色片| 亚洲一区二区精品另类| 末发育娇小性色xxxxx视频| 日本中文一区二区三区亚洲| 粉嫩少妇内射浓精videos| 日本一区二区三区四区黄色| 亚洲高清WWW色好看美女| 石首市| 99久久国产福利自产拍| 亚洲aⅴ男人的天堂在线观看| 国产亚洲无线码一区二区| 97精品亚成在人线免视频| 中文国产不卡一区二区| 精品国产亚洲av麻豆特色| 少妇高潮太爽了在线视频| 狠狠噜天天噜日日噜无码| 亚洲国产欧美一区二区好看电影| 国产美女高潮流白浆视频| 无码日韩精品一区二区三区免费| 亚洲AV无码成H人动漫无遮挡| 疯狂做受XXXX高潮国产| 日本乱一区二区三区在线| 北流市| 国产一区二区在线观看的| 国产成人精品三级麻豆| 91久久天天躁狠狠躁夜夜| 国产精品久久久久久久专区| 国产精品v欧美精品∨日韩| 国产精品亚洲中文字幕| 无码人妻丝袜在线视频| 精品国产午夜福利在线观看| 免费观看在线A级毛片| 人人妻人人澡人人爽曰本| 亚洲人成网站77777在线观看| 亚洲人妻一区二区精品| 人妻精品中文字幕av|