數據洩露你會是下(xià)一(yī)個嗎(ma)?趕緊看兩方面10點措施

發布日期:2018-04-16首頁 > 安全資(zī)訊

2018美國RSA大(dà)會即将于4月16日召開(kāi),其中(zhōng)圍繞數據安全的數據洩露問題肯定少不了。最近關于大(dà)規模數據洩露的報道,令所有人都感到震驚。客戶擔心他們的财務和個人信息遭到劫持。受到威脅的組織擔心近期和長期的業務影響。其他組織擔心他們是否會成爲下(xià)一(yī)個。但有兩件事是确定的。數據洩露的成本将非常昂貴,并且不會是最後一(yī)次發生(shēng)。

那麽有個大(dà)家都在問的一(yī)個大(dà)問題是,我(wǒ)該怎麽做呢?

8547-1P416095421M4.jpg

一(yī)、受影響的消費(fèi)者應該盡快更換支付卡及相關密碼

對于消費(fèi)者來說,如果您在任何發生(shēng)洩露的的零售商(shāng)(無論是在線還是親自購物(wù))進行過購物(wù)行爲,現在要做的第一(yī)件事就是緻電(diàn)您的銀行或發卡機構并更換您的信用卡。如果您将自己的卡綁定到自動支付其他東西,這會是一(yī)個大(dà)麻煩。接下(xià)來要做的就是上網并更改密碼。如果您對很多不同的帳戶使用相同的密碼,請立即更改。最後,在主要信用報告機構開(kāi)始監測您的信息,如果發生(shēng)任何不對勁的地方立即報告。

除了那些受到個别影響的人之外(wài),今天在全國各地的董事會會議室被問到的問題是組織可以做些什麽?如何确保這些不會發生(shēng)在他們身上?

二、受影響的組織首先要進行的動作

許多現有的安全解決方案不足以保護新的數字網絡。爲确保您能夠保護您的組織,您需要建立一(yī)個可以使用的網絡和安全基準。這包括三個關鍵要素:

1. 進行風險評估

徹底的風險評估有助于确保保護和監控業務當中(zhōng)至關重要的因素。由于許多原因,複雜(zá)的網絡意味着您可能無法保護和監控一(yī)切。您需要通過不斷調整安全措施與業務目标,将這種評估集中(zhōng)在對您的業務産生(shēng)最大(dà)影響的風險上。

2. 将您的安全性落實到您的網絡架構

網絡體(tǐ)系結構和設計通常始于良好,但随着時間的推移,網絡規模和複雜(zá)性不斷增長,要麽使得安全解決方案效率下(xià)降,要麽更複雜(zá)。無論哪種方式,您最終都會遇到網絡盲點,資(zī)産保護不足以滿足您的安全要求,或者更糟糕的是,無法保護您的資(zī)産。要充分(fēn)了解自己的優勢和劣勢,重要的是要識别這些優勢,進行有效的利用與控制。

您還需要評估關鍵數據的可用攻擊途徑,包括鏈接漏洞。這可能會幫助您優先考慮要解決哪些漏洞。有各種可用于指導您的框架,如ISO、CIS關鍵安全控制(SANS Top 20)和 NIST網絡安全框架 。

3. 确定資(zī)産

網絡正在快速增長,并且越來越多地跨越各種生(shēng)态系統,從虛拟化數據中(zhōng)心到多雲環境。結合連接到網絡的端點設備數量不斷增加以及物(wù)聯網設備的爆炸性增長,建立和維護準确的設備清單可能具有挑戰性。複雜(zá)的環境并不總能爲他們不斷變化的基礎設施提供清晰的集中(zhōng)可見性。

鑒于成功的數據洩露量持續增加,您可能需要投資(zī)一(yī)些可以通過網絡查看的工(gōng)具來識别設備、操作系統和補丁級别。在大(dà)型環境中(zhōng),您還需要将這些信息與良好的威脅情報聯系起來,以便您可以查看并确定最高風險的優先級。

三、防範數據盜竊及數據洩露

一(yī)旦掌握了基準可見性和控制策略,就需要部署能夠主動保護重要數據和資(zī)源免遭盜竊和危害的解決方案和策略。以下(xià)是每個組織需要考慮的七個關鍵戰略:

1. 實踐良好的安全保障

我(wǒ)們一(yī)直在觀察被攻擊成功的漏洞,這些漏洞在過去(qù)幾年中(zhōng)很容易被獲得。雖然新的攻擊是一(yī)個真正的風險,但大(dà)多數實際上是由數周、數月甚至數年的攻擊造成的。實際上,絕大(dà)多數攻擊針對的是已經有補丁可用的漏洞,至少已有三年時間,其中(zhōng)有的甚至已有十年之久。

每個組織都必須立即開(kāi)始修補每個盤存的設備,然後建立正式的修補和更新協議。接下(xià)來,在确保您所控制的設備已打補丁之後,您需要确保那些您不能控制的設備被正确分(fēn)割、隔離(lí)或拒絕訪問。您還需要确定并替換或删除那些無法修補或保護的系統。理想情況下(xià),整個過程需要自動化、跟蹤和測量。

2. 将本地和全球威脅情報與SIEM解決方案相結合

高級 威脅情報 使組織能夠縮短檢測威脅的時間,縮小(xiǎo)檢測與響應之間的差距。這是通過利用已經在您的網絡中(zhōng)收集的威脅情報開(kāi)始的,這也需要旨在共享和關聯信息并采取協調行動的安全工(gōng)具。

僅靠地方情報是不夠的。您還需要威脅源,以便及時了解全球最新的威脅趨勢和漏洞利用情況。将這些數據轉換爲可與本地智能和基礎設施交互關聯的可操作智能可能需要 安全信息事件管理 ( SIEM )和 Web應用防火(huǒ)牆 (WAF)技術,這些技術可以使用數據,将其轉換爲可操作的策略,甚至自動将其應用于保護您的網絡。

當然,分(fēn)布式、高度彈性的網絡也在不斷變化。SIEM工(gōng)具允許您彙總來自整個網絡的數據,将其與本地和全球威脅情報源相關聯,然後提供即時詳細信息,如妥協指标和違反安全策略的指标。

3. 部署基于簽名的安全工(gōng)具

因爲大(dà)多數被利用的漏洞都是已知(zhī)的,所以針對這些漏洞的攻擊可以通過簽名來檢測。基于特征碼的檢測工(gōng)具可以讓您快速查找,并阻止任何嘗試的滲透,或執行針對已知(zhī)漏洞的漏洞利用。

基于簽名的工(gōng)具在複雜(zá)的環境中(zhōng)也很有效,例如物(wù)聯網和其他無法更新的互連設備越來越多地被組織采用的零補丁網絡部分(fēn),盡管它們已被證明極易受到攻擊。

4. 添加基于行爲的分(fēn)析和數據消毒

并非所有威脅都有可識别的簽名。複雜(zá)的攻擊可以規避保護并逃避檢測。這意味着您還需要 高級威脅 防護工(gōng)具,如可動态跟蹤的沙箱、反彙編和識别 0Day 惡意軟件 變種,并将該數據與其他安全基礎架構相關聯。 用戶實體(tǐ)行爲分(fēn)析UEBA 工(gōng)具還可以更輕松地識别内部安全威脅并找到單個犯罪者。

說起來容易做起來難。攻擊者還使用先進的技術,如學習和模仿合法的流量模式,以逃避檢測。安全工(gōng)具不僅需要檢查和檢查數據和應用程序,以尋找低挂惡意軟件,而且還要提供深入檢查和分(fēn)析,以便随時間查找和關聯模式,以檢測并确定惡意目的。在可能的情況下(xià),智能安全系統需要能夠主動自動進行幹預,以便在攻擊開(kāi)始之前阻止攻擊。

一(yī)種新的趨勢是用于數據清理的内容撤防和重建(CDR)工(gōng)具。CDR處理傳入文件,解構它們,并删除活動内容。此方法通過主動從特定文件中(zhōng)删除惡意内容來強化零日文件保護策略,從而防止意外(wài)加載連接的惡意軟件和惡意可執行文件。

5. 使用Web應用程序防火(huǒ)牆關閉基于Web的攻擊向量

許多威脅不再通過傳統途徑進入網絡。基于Web的攻擊利用應用程序的指數級增長,特别是那些旨在直接在數據中(zhōng)心查詢和挖掘信息的應用程序。

由于對自主開(kāi)發和定制的Web應用程序的需求增長如此之快,許多組織根本沒有時間或資(zī)源在部署前充分(fēn)測試和加固它們。縮小(xiǎo)差距的一(yī)個有效方法是實施WAF。這些安全設備專用于提供深度高性能檢測,這遠遠超出傳統NGFW技術所進行的Web應用程序流量檢測。

6. 更換您的孤立點解決方案

由于網絡不斷變化,在網絡或數據中(zhōng)心邊緣部署安全安全設備或平台的傳統已不再适用。大(dà)多數這些傳統的點安全技術也傾向于孤立運行,這意味着他們隻能看到和響應當前的威脅。

但考慮到今天的多向量和智能威脅的性質,安全解決方案需要互連成一(yī)個可以跨越并适應彈性網絡架構的單一(yī)、緊密結合的系統。動态集成和關聯提供了整個網絡的實時可視性,這是至關重要的,因爲您無法防禦您看不到的威脅。此外(wài),一(yī)個集成的、協調的安全解決方案系統使組織能夠主動和智能地将網絡攻擊作爲一(yī)個協調系統進行攻擊,無論這些威脅發生(shēng)在哪裏。

首先查找旨在使用諸如開(kāi)放(fàng)式API,通用操作系統或統一(yī)管理工(gōng)具等分(fēn)享智能的工(gōng)具。安全結構體(tǐ)系結構還将傳統上孤立的安全工(gōng)具互連起來,使他們能夠共享和關聯信息。他們還提供集中(zhōng)協調,單一(yī)玻璃管理,一(yī)緻的策略分(fēn)配以及對攻擊的自動協調響應。它還可以動态強化安全和訪問點,隔離(lí)受影響的設備和惡意軟件,識别易受攻擊或受到危害的系統,并啓動取證分(fēn)析和修複。

7. 對您的網絡進行分(fēn)段

鑒于網絡化生(shēng)态系統的流動性以及跨越多個網絡的廣泛應用和數據流,建立并維護有效和安全的網絡分(fēn)段比以往任何時候都更加重要,以此防止威脅在網絡中(zhōng)水平分(fēn)布。通過部署内部網絡分(fēn)段防火(huǒ)牆并建立宏觀和微觀分(fēn)割策略來防止威脅擴散,組織可以顯着提高安全性。我(wǒ)們的目标是在網絡外(wài)部深處創建一(yī)緻的策略和執行,以管理和保護數據和應用程序的橫向移動。

在單個環境中(zhōng)收集和關聯大(dà)量數據或互連跨越多個網絡環境的情況下(xià),建立分(fēn)割控制尤爲重要,這樣的分(fēn)割控制有利于檢測能夠穿透一(yī)個網段的周邊的威脅并且 橫向移動攻擊 的情況。如果沒有分(fēn)割和檢測工(gōng)具,這些威脅可以自由收集,破壞和洩露數據。

四、有些東西需要改變

盡管當今數據洩露的規模和頻(pín)率令人擔憂,但攻擊組織所遭受的并不是獨一(yī)無二的。具有高度靈活性和适應性的網絡環境的太多組織,仍然依靠孤立的第二代安全解決方案和策略來保護它們。然而,今天的安全無比重要。它需要将規劃、人員(yuán)和流程與适應性安全技術相結合,旨在動态擴展到當今的數字網絡,在整個分(fēn)布式網絡中(zhōng)查看和協調,并作爲單一(yī)的主動防禦系統自動響應,以解決針對它們的高級網絡威脅。