0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

Quest:影响端点安全的内部威胁

哲想软件 来源:哲想软件 2023-01-31 17:06 次阅读

内部威胁有多种形式。在经典方案中,享有特权的承包商会安装间谍软件,这些间谍软件会在项目完成后很长时间内将敏感数据泄露给他们。在另一种情况下,一个心怀不满、地位良好的IT管理员积极地对你的系统进行破坏,然后辞职。即使是没有特权网络访问权限的人也可能构成内部威胁,无论是故意(收集商业机密以备将来使用)还是无意中(陷入鱼叉式网络钓鱼电子邮件)。

d2bdb3c2-9cfe-11ed-bfe3-dac502259ad0.png

无论内部威胁可能来自何处,它们都会影响端点安全,因为它们破坏了端点(计算机、平板电脑智能手机物联网设备)与网络其余部分之间的信任关系。通过检查下面概述的不同类型的内部威胁,您可以发现共同特征并强化您自己的网络以抵御它们。

1.员工互联网使用

传统观点认为,在公司防火墙内可以转化为更高的安全性。当然,在威胁进入您的网络之前,情况确实如此;然后,您的安全性就会受到损害。数字生活中的一个事实是,授予员工互联网访问权限可能会将外部人员带入您的网络,在那里他们可以做任何他们想做的事情。与此同时,将隔离墙建得尽可能高以将所有人拒之门外的安全模式是没有意义的。

2.配置错误

在每个组织中,端点的数量都超过服务器和服务,比例为数百或数千比一。这就是为什么内部威胁的更大危险在于配置错误的终结点,而不是配置错误的Web 应用程序和SharePoint 文件夹。

3.无意中的内部威胁/用户行为

在授予权限时,IT必须执行微妙的平衡行为。你降低的门槛越多,就越容易穿透你的网络防御。但是,如果您将其提高得太高并且没有授予用户足够的访问权限,他们将找到共享文件和完成工作的替代途径。这是一种由用户行为驱动的无意内部威胁。

4.未修补的端点/软件

整理好访问、连接和共享后,您可以确保所有端点都已打补丁且安全。其中很大一部分是知道它们上运行了什么。当零日威胁来袭时,您需要知道的第一件事是它是否会影响您。例如,当在Apache Log4j日志记录库中发现该漏洞时,您能多快确定您的网络是否受到内部影响以及在哪里受到影响?您的任何服务器都运行Log4j 吗?当您的大部分用户远程或在家工作时,回答这些问题变得更加困难。

5.过时的软件

与未修补的软件相同,也有过时的软件。如果您的组织(和您的安全性)依赖于不再更新的软件,那么您就会自找麻烦。

当然,操作系统是最臭名昭著的目标,因为数量不多,因此它们是吸引不良行为者的目标。例如,如果您仍在网络上的某个地方运行WindowsServer 2008,那么您很容易受到攻击。你唯一的希望是加强你的防火墙,但无论如何你都应该这样做。

6.不受监控的软件安装

在现代安全立场中,有两种类型的行为监控。首先,您的身份和单点登录(SSO)提供程序监视登录模式;其次,端点检测和响应(EDR)系统监视安装恶意软件或未经授权的软件的尝试

7.禁用服务器上的防火墙

要保护本地占用空间,您可以做的最重要的一件事就是在服务器上激活防火墙(甚至是Windows 防火墙),并仅打开所需的端口。许多IT 人员忽略了此步骤,并在禁用防火墙的情况下运行服务器。

8.过时的密码思维和政策

不幸的是,使用广泛使用的黑客工具的人知道这一点。因此,当他们想要暴力猜测哈希时,他们会加载字典攻击,但他们甚至不需要遍历完整的字典。他们修改工具以自动大写、小写和附加数字。反常的是,当您实施轮换策略时,您实际上使不良行为者更容易破解用户的密码并发起内部威胁。

事实上,即使是微软也说过,没有理由更改一个完美的密码。改变它的摩擦使网络面临的风险比保留一个强大的网络要大。这就是为什么关于密码的不同想法正在发展并在企业中扎根的原因。

9.密码喷射攻击

虽然过时的密码思维和策略是内部威胁,但它们与密码喷射攻击的重大外部威胁有关。威胁参与者提交完整的密码列表,试图让系统至少接受一个密码。像Hydra这样的工具可以通过发送大量密码来自动化猜测密码的过程。

大多数系统没有设置为监视这种行为,并且永远不会标记它。这就是千层面方法有价值的时候,因为其中一个回退层是您的身份验证引擎。如果它可以检测到失败的登录尝试一直来自同一来源,那么它可以阻止IP 地址。

审核编辑 :李倩

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 互联网
    +关注

    关注

    54

    文章

    11153

    浏览量

    103287
  • 服务器
    +关注

    关注

    12

    文章

    9149

    浏览量

    85401
  • 软件
    +关注

    关注

    69

    文章

    4939

    浏览量

    87458

原文标题:Quest:影响端点安全的内部威胁

文章出处:【微信号:哲想软件,微信公众号:哲想软件】欢迎添加关注!文章转载请注明出处。

收藏 人收藏

    评论

    相关推荐

    可编程逻辑控制器——安全威胁和解决方案

    电子发烧友网站提供《可编程逻辑控制器——安全威胁和解决方案.pdf》资料免费下载
    发表于 09-14 09:57 0次下载
    可编程逻辑控制器——<b class='flag-5'>安全</b><b class='flag-5'>威胁</b>和解决方案

    识别IP地址威胁,构筑安全防线

    IP地址作为网络通信的重要标识,在网络连接和数据传输中起着关键作用。然而,IP地址也面临着各种安全威胁,这些威胁可能导致个人隐私泄露、网络服务中断、数据丢失等严重后果。因此我们要了解与IP地址相关
    的头像 发表于 09-03 16:13 329次阅读

    亚马逊云科技如何追踪并阻止云端的安全威胁

    亚马逊首席信息安全官C.J. Moses 北京2024年8月14日 /美通社/ -- 来自全球各地的企业信任亚马逊云科技存储及处理其最敏感的数据。业界领先的威胁情报是我们确保客户在亚马逊云科技上
    的头像 发表于 08-14 17:18 293次阅读

    工业控制系统面临的网络安全威胁有哪些

    ,随着技术的发展,工业控制系统也面临着越来越多的网络安全威胁。本文将详细介绍工业控制系统面临的网络安全威胁,并提出相应的防护措施。 恶意软件攻击 恶意软件攻击是工业控制系统面临的最常见
    的头像 发表于 06-16 11:43 1479次阅读

    stm32f427 OTG_FS端点是否可以配置端点地址,比如0x0a等等?

    各位版友: stm32f427 OTG_FS模块作为设备模式,支持4个端点,其中端点0为控制端点,剩余的端点1、2、3是否端点地址就是为0
    发表于 05-11 06:58

    自定义设备的端点是由USB PHY芯片决定的,那每一个端点的特性也是芯片决定好的吗?

    设备的端点是有USB PHY芯片决定的,那每一个端点的特性也是芯片决定好的吗?如我现在的USB协议栈中的描述符里: /* Endpoint 1 descriptor */ 0x07, 0x05
    发表于 04-30 07:22

    人为疏忽是对数据安全的最大威胁

    疏忽仍然是对数据安全的最大威胁。 一些“别有用心”的员工可能会为了自己的利益而滥用自身有权访问的数据。这种滥用将直接威胁到企业的数据安全,甚至导致数据泄露。无
    的头像 发表于 04-28 14:41 248次阅读

    苹果Vision Pro与Meta Quest 3/Pro内部性能差异比较

    关于传感器部分,尽管Apple Vision Pro巧妙利用空间布局元件,满足造型需求,却仍无法避免体积过大;相比之下,Meta Quest Pro与Meta Quest 3的元件分布较为保守
    的头像 发表于 04-10 10:27 732次阅读

    Meta Quest 1 VR头显将停支持,Quest 2兼容性更佳

    据了解,Facebook旗下VR设备Meta Quest 1头显将逐步停用支援。自2024年4月30日起,Meta将不再为该产品提供新应用的维护及开发与更新
    的头像 发表于 03-29 14:24 723次阅读

    知语云智能科技揭秘:无人机威胁如何破解?国家安全新防线!

    随着科技的飞速发展,无人机技术已经深入到各个领域,给我们的生活带来了极大的便利。然而,与此同时,无人机也带来了潜在的安全威胁。知语云智能科技作为国内领先的智能科技公司,一直致力于研究无人机威胁的破解
    发表于 02-27 10:41

    知语云智能科技无人机防御系统:应对新兴威胁的先锋力量

    随着科技的飞速发展,无人机技术在各个领域的应用日益广泛,但随之而来的是无人机威胁的不断升级。为了有效应对这些新兴威胁,知语云智能科技推出了先进的无人机防御系统,为空中安全保驾护航。 无人机防御系统
    发表于 02-26 16:35

    知语云全景监测技术:现代安全防护的全面解决方案

    全景监测技术能够实时监测网络流量、用户行为、系统日志等多维度数据,通过大数据分析和人工智能技术,快速识别异常行为,发现潜在的安全威胁。 智能分析,精准预警:通过对海量数据的深入挖掘和分析,知语云全景监测
    发表于 02-23 16:40

    Meta技术官解析:Quest 3为何未集成眼动追踪技术

    苹果刚发布的Vision Pro也不例外,其内部设有四个眼动追踪相机,以此来增强用户体验感。IT之家观察发现,尽管Meta于2022年推出的Quest Pro装备有眼动追踪技术,但最新版的Quest 3并未配置该功能。
    的头像 发表于 02-19 10:04 719次阅读

    Secureworks 威胁评分迎来网络安全 AI 新时代

    ) 于今日宣布,推出其基于 AI 的威胁评分,用于消除警报数量,并将安全分析师的工作量减少 50% 以上。随着勒索软件驻留时间的日益缩短,安全分析师承受着前所未有的压力,因为其需要就待调查的警报做出正确决策。
    的头像 发表于 02-04 10:46 580次阅读

    漏电流的安全威胁以及芯片直连的严重后果

    漏电流的安全威胁以及芯片直连的严重后果 在如今高度电子化的社会中,电器设备和电子设备的使用已经无法离开电源供应,而漏电流作为一种潜在的安全问题,已经引起了广泛关注。本文将详细探讨漏电流的安全
    的头像 发表于 01-22 13:48 1217次阅读