可預(yù)防數(shù)據(jù)泄露的10個步驟
最近關(guān)于大規(guī)模數(shù)據(jù)泄露的報道,令所有人都感到震驚??蛻魮?dān)心他們的財務(wù)和個人信息遭到劫持。受到威脅的組織擔(dān)心近期和長期的業(yè)務(wù)影響。其他組織擔(dān)心他們是否會成為下一個。但有兩件事是確定的。數(shù)據(jù)泄露的成本將非常昂貴,并且不會是最后一次發(fā)生。
那么有個大家都在問的一個大問題是,我該怎么做呢?
一、受影響的消費者應(yīng)該盡快更換支付卡及相關(guān)密碼
對于消費者來說,如果您在任何發(fā)生泄露的的零售商(無論是在線還是親自購物)進(jìn)行過購物行為,現(xiàn)在要做的第一件事就是致電您的銀行或發(fā)卡機(jī)構(gòu)并更換您的信用卡。如果您將自己的卡綁定到自動支付其他東西,這會是一個大麻煩。接下來要做的就是上網(wǎng)并更改密碼。如果您對很多不同的帳戶使用相同的密碼,請立即更改。最后,在主要信用報告機(jī)構(gòu)開始監(jiān)測您的信息,如果發(fā)生任何不對勁的地方立即報告。
除了那些受到個別影響的人之外,今天在全國各地的董事會會議室被問到的問題是組織可以做些什么?如何確保這些不會發(fā)生在他們身上?
二、受影響的組織首先要進(jìn)行的動作許多現(xiàn)有的安全解決方案不足以保護(hù)新的數(shù)字網(wǎng)絡(luò)。為確保您能夠保護(hù)您的組織,您需要建立一個可以使用的網(wǎng)絡(luò)和安全基準(zhǔn)。這包括三個關(guān)鍵要素:
1. 進(jìn)行風(fēng)險評估
徹底的風(fēng)險評估有助于確保保護(hù)和監(jiān)控業(yè)務(wù)當(dāng)中至關(guān)重要的因素。由于許多原因,復(fù)雜的網(wǎng)絡(luò)意味著您可能無法保護(hù)和監(jiān)控一切。您需要通過不斷調(diào)整安全措施與業(yè)務(wù)目標(biāo),將這種評估集中在對您的業(yè)務(wù)產(chǎn)生最大影響的風(fēng)險上。
2. 將您的安全性落實到您的網(wǎng)絡(luò)架構(gòu)
網(wǎng)絡(luò)體系結(jié)構(gòu)和設(shè)計通常始于良好,但隨著時間的推移,網(wǎng)絡(luò)規(guī)模和復(fù)雜性不斷增長,要么使得安全解決方案效率下降,要么更復(fù)雜。無論哪種方式,您最終都會遇到網(wǎng)絡(luò)盲點,資產(chǎn)保護(hù)不足以滿足您的安全要求,或者更糟糕的是,無法保護(hù)您的資產(chǎn)。要充分了解自己的優(yōu)勢和劣勢,重要的是要識別這些優(yōu)勢,進(jìn)行有效的利用與控制。
您還需要評估關(guān)鍵數(shù)據(jù)的可用攻擊途徑,包括鏈接漏洞。這可能會幫助您優(yōu)先考慮要解決哪些漏洞。有各種可用于指導(dǎo)您的框架,如ISO、CIS關(guān)鍵安全控制(SANS Top 20)和 NIST網(wǎng)絡(luò)安全框架 。
3. 確定資產(chǎn)
網(wǎng)絡(luò)正在快速增長,并且越來越多地跨越各種生態(tài)系統(tǒng),從虛擬化數(shù)據(jù)中心到多云環(huán)境。結(jié)合連接到網(wǎng)絡(luò)的端點設(shè)備數(shù)量不斷增加以及物聯(lián)網(wǎng)設(shè)備的爆炸性增長,建立和維護(hù)準(zhǔn)確的設(shè)備清單可能具有挑戰(zhàn)性。復(fù)雜的環(huán)境并不總能為他們不斷變化的基礎(chǔ)設(shè)施提供清晰的集中可見性。
鑒于成功的數(shù)據(jù)泄露量持續(xù)增加,您可能需要投資一些可以通過網(wǎng)絡(luò)查看的工具來識別設(shè)備、操作系統(tǒng)和補丁級別。在大型環(huán)境中,您還需要將這些信息與良好的威脅情報聯(lián)系起來,以便您可以查看并確定最高風(fēng)險的優(yōu)先級。
三、防范數(shù)據(jù)盜竊及數(shù)據(jù)泄露一旦掌握了基準(zhǔn)可見性和控制策略,就需要部署能夠主動保護(hù)重要數(shù)據(jù)和資源免遭盜竊和危害的解決方案和策略。以下是每個組織需要考慮的七個關(guān)鍵戰(zhàn)略:
1. 實踐良好的安全保障
我們一直在觀察被攻擊成功的漏洞,這些漏洞在過去幾年中很容易被獲得。雖然新的攻擊是一個真正的風(fēng)險,但大多數(shù)實際上是由數(shù)周、數(shù)月甚至數(shù)年的攻擊造成的。實際上,絕大多數(shù)攻擊針對的是已經(jīng)有補丁可用的漏洞,至少已有三年時間,其中有的甚至已有十年之久。
每個組織都必須立即開始修補每個盤存的設(shè)備,然后建立正式的修補和更新協(xié)議。接下來,在確保您所控制的設(shè)備已打補丁之后,您需要確保那些您不能控制的設(shè)備被正確分割、隔離或拒絕訪問。您還需要確定并替換或刪除那些無法修補或保護(hù)的系統(tǒng)。理想情況下,整個過程需要自動化、跟蹤和測量。
2. 將本地和全球威脅情報與SIEM解決方案相結(jié)合
高級 威脅情報 使組織能夠縮短檢測威脅的時間,縮小檢測與響應(yīng)之間的差距。這是通過利用已經(jīng)在您的網(wǎng)絡(luò)中收集的威脅情報開始的,這也需要旨在共享和關(guān)聯(lián)信息并采取協(xié)調(diào)行動的安全工具。
僅靠地方情報是不夠的。您還需要威脅源,以便及時了解全球最新的威脅趨勢和漏洞利用情況。將這些數(shù)據(jù)轉(zhuǎn)換為可與本地智能和基礎(chǔ)設(shè)施交互關(guān)聯(lián)的可操作智能可能需要 安全信息事件管理 ( SIEM )和 Web應(yīng)用防火墻 (WAF)技術(shù),這些技術(shù)可以使用數(shù)據(jù),將其轉(zhuǎn)換為可操作的策略,甚至自動將其應(yīng)用于保護(hù)您的網(wǎng)絡(luò)。
當(dāng)然,分布式、高度彈性的網(wǎng)絡(luò)也在不斷變化。SIEM工具允許您匯總來自整個網(wǎng)絡(luò)的數(shù)據(jù),將其與本地和全球威脅情報源相關(guān)聯(lián),然后提供即時詳細(xì)信息,如妥協(xié)指標(biāo)和違反安全策略的指標(biāo)。
3. 部署基于簽名的安全工具
因為大多數(shù)被利用的漏洞都是已知的,所以針對這些漏洞的攻擊可以通過簽名來檢測?;谔卣鞔a的檢測工具可以讓您快速查找,并阻止任何嘗試的滲透,或執(zhí)行針對已知漏洞的漏洞利用。
基于簽名的工具在復(fù)雜的環(huán)境中也很有效,例如物聯(lián)網(wǎng)和其他無法更新的互連設(shè)備越來越多地被組織采用的零補丁網(wǎng)絡(luò)部分,盡管它們已被證明極易受到攻擊。
4. 添加基于行為的分析和數(shù)據(jù)消毒
并非所有威脅都有可識別的簽名。復(fù)雜的攻擊可以規(guī)避保護(hù)并逃避檢測。這意味著您還需要 高級威脅 防護(hù)工具,如可動態(tài)跟蹤的沙箱、反匯編和識別 0Day 惡意軟件 變種,并將該數(shù)據(jù)與其他安全基礎(chǔ)架構(gòu)相關(guān)聯(lián)。 用戶實體行為分析UEBA 工具還可以更輕松地識別內(nèi)部安全威脅并找到單個犯罪者。
說起來容易做起來難。攻擊者還使用先進(jìn)的技術(shù),如學(xué)習(xí)和模仿合法的流量模式,以逃避檢測。安全工具不僅需要檢查和檢查數(shù)據(jù)和應(yīng)用程序,以尋找低掛惡意軟件,而且還要提供深入檢查和分析,以便隨時間查找和關(guān)聯(lián)模式,以檢測并確定惡意目的。在可能的情況下,智能安全系統(tǒng)需要能夠主動自動進(jìn)行干預(yù),以便在攻擊開始之前阻止攻擊。
一種新的趨勢是用于數(shù)據(jù)清理的內(nèi)容撤防和重建(CDR)工具。CDR處理傳入文件,解構(gòu)它們,并刪除活動內(nèi)容。此方法通過主動從特定文件中刪除惡意內(nèi)容來強(qiáng)化零日文件保護(hù)策略,從而防止意外加載連接的惡意軟件和惡意可執(zhí)行文件。
5. 使用Web應(yīng)用程序防火墻關(guān)閉基于Web的攻擊向量
許多威脅不再通過傳統(tǒng)途徑進(jìn)入網(wǎng)絡(luò)。基于Web的攻擊利用應(yīng)用程序的指數(shù)級增長,特別是那些旨在直接在數(shù)據(jù)中心查詢和挖掘信息的應(yīng)用程序。
由于對自主開發(fā)和定制的Web應(yīng)用程序的需求增長如此之快,許多組織根本沒有時間或資源在部署前充分測試和加固它們??s小差距的一個有效方法是實施WAF。這些安全設(shè)備專用于提供深度高性能檢測,這遠(yuǎn)遠(yuǎn)超出傳統(tǒng)NGFW技術(shù)所進(jìn)行的Web應(yīng)用程序流量檢測。
6. 更換您的孤立點解決方案
由于網(wǎng)絡(luò)不斷變化,在網(wǎng)絡(luò)或數(shù)據(jù)中心邊緣部署安全安全設(shè)備或平臺的傳統(tǒng)已不再適用。大多數(shù)這些傳統(tǒng)的點安全技術(shù)也傾向于孤立運行,這意味著他們只能看到和響應(yīng)當(dāng)前的威脅。
但考慮到今天的多向量和智能威脅的性質(zhì),安全解決方案需要互連成一個可以跨越并適應(yīng)彈性網(wǎng)絡(luò)架構(gòu)的單一、緊密結(jié)合的系統(tǒng)。動態(tài)集成和關(guān)聯(lián)提供了整個網(wǎng)絡(luò)的實時可視性,這是至關(guān)重要的,因為您無法防御您看不到的威脅。此外,一個集成的、協(xié)調(diào)的安全解決方案系統(tǒng)使組織能夠主動和智能地將網(wǎng)絡(luò)攻擊作為一個協(xié)調(diào)系統(tǒng)進(jìn)行攻擊,無論這些威脅發(fā)生在哪里。
首先查找旨在使用諸如開放式API,通用操作系統(tǒng)或統(tǒng)一管理工具等分享智能的工具。安全結(jié)構(gòu)體系結(jié)構(gòu)還將傳統(tǒng)上孤立的安全工具互連起來,使他們能夠共享和關(guān)聯(lián)信息。他們還提供集中協(xié)調(diào),單一玻璃管理,一致的策略分配以及對攻擊的自動協(xié)調(diào)響應(yīng)。它還可以動態(tài)強(qiáng)化安全和訪問點,隔離受影響的設(shè)備和惡意軟件,識別易受攻擊或受到危害的系統(tǒng),并啟動取證分析和修復(fù)。
7. 對您的網(wǎng)絡(luò)進(jìn)行分段
鑒于網(wǎng)絡(luò)化生態(tài)系統(tǒng)的流動性以及跨越多個網(wǎng)絡(luò)的廣泛應(yīng)用和數(shù)據(jù)流,建立并維護(hù)有效和安全的網(wǎng)絡(luò)分段比以往任何時候都更加重要,以此防止威脅在網(wǎng)絡(luò)中水平分布。通過部署內(nèi)部網(wǎng)絡(luò)分段防火墻并建立宏觀和微觀分割策略來防止威脅擴(kuò)散,組織可以顯著提高安全性。我們的目標(biāo)是在網(wǎng)絡(luò)外部深處創(chuàng)建一致的策略和執(zhí)行,以管理和保護(hù)數(shù)據(jù)和應(yīng)用程序的橫向移動。
在單個環(huán)境中收集和關(guān)聯(lián)大量數(shù)據(jù)或互連跨越多個網(wǎng)絡(luò)環(huán)境的情況下,建立分割控制尤為重要,這樣的分割控制有利于檢測能夠穿透一個網(wǎng)段的周邊的威脅并且 橫向移動攻擊 的情況。如果沒有分割和檢測工具,這些威脅可以自由收集,破壞和泄露數(shù)據(jù)。
四、有些東西需要改變盡管當(dāng)今數(shù)據(jù)泄露的規(guī)模和頻率令人擔(dān)憂,但攻擊組織所遭受的并不是獨一無二的。具有高度靈活性和適應(yīng)性的網(wǎng)絡(luò)環(huán)境的太多組織,仍然依靠孤立的第二代安全解決方案和策略來保護(hù)它們。然而,今天的安全無比重要。它需要將規(guī)劃、人員和流程與適應(yīng)性安全技術(shù)相結(jié)合,旨在動態(tài)擴(kuò)展到當(dāng)今的數(shù)字網(wǎng)絡(luò),在整個分布式網(wǎng)絡(luò)中查看和協(xié)調(diào),并作為單一的主動防御系統(tǒng)自動響應(yīng),以解決針對它們的高級網(wǎng)絡(luò)威脅。