加入收藏 | 设为首页 | 会员中心 | 我要投稿 云计算网_泰州站长网 (http://www.0523zz.com/)- 视觉智能、AI应用、CDN、行业物联网、智能数字人!
当前位置: 首页 > 服务器 > 安全 > 正文

掌握这这些防护方法,轻松应对网络攻击

发布时间:2022-07-08 14:53:16 所属栏目:安全 来源:互联网
导读:网络攻击每天都在增加,其频率和复杂性也在增加;更糟糕的是,它们经常绕过组织现有的保护和控制。因此,除了其他安全层(如病毒预防程序和防火墙)外,组织还必须部署积极的威胁搜索活动,以便尽快检测和修复威胁,以减少损害。开始攻击威胁计划的公司会成
  网络攻击每天都在增加,其频率和复杂性也在增加;更糟糕的是,它们经常绕过组织现有的保护和控制。因此,除了其他安全层(如病毒预防程序和防火墙)外,组织还必须部署积极的威胁搜索活动,以便尽快检测和修复威胁,以减少损害。开始攻击威胁计划的公司会成功,但他们能实现这一目标吗?
 
  了解你的环境。
 
  威胁搜索旨在发现异常活动,否则可能会对公司造成严重损害。了解你环境中的正常活动是了解异常活动的前提。如果你了解正常的操作活动,你应该突出并注意任何异常。
 
  因此,猎人应该花很多时间了解他们环境中的正常和日常事件。此外,分析师必须了解完整的系统结构,包括系统、应用程序和网络,以便他们能够发现弱点和漏洞,这些弱点可能会为攻击者提供机会。
 
  想象一下你是个攻击者。
 
  一个好的威胁搜索练习要求威胁猎人像攻击者一样思考。通常,威胁猎人的任务是主动追击对手并结束入侵的可能性。然而,如果发生攻击,他们需要减少影响以减少伤害。然而,总是寻找入侵迹象并不是一个好方法。相反,威胁猎人应该努力预测攻击者的下一步行动。
 
  一旦威胁猎人知道攻击者可能会做什么,他们应该设置一些触发器,一旦攻击者执行此移动,就应该触发它。CBResponse等工具可用于确定攻击者的行动。
 
  请记住:没有一个组织总是有完美和难以理解的安全措施,攻击者现在使用非常复杂的技术来绕过公司的监控工具和大多数安全措施。因此,威胁猎人应该超出对手的期望,以防止攻击成为主要的噩梦。
 
  3.制定OODA战略。
 
  OODA是Observe、Orient、Decide和Act的缩写。军事人员在战斗中使用OODA。同样,在网络战争中威胁猎人使用OODA。在威胁搜索的背景下,OODA的工作原理如下:
 
  观察:第一阶段涉及从端点收集常规数据。
 
  Orient:彻底了解收集的数据,并将此信息与其他收集的信息结合起来,以帮助理解其含义。之后,分析是否有命令和控制流量的标志或检测到任何攻击迹象。
 
  决定:一旦分析了信息,就需要确定行动计划。如果发生事件,威胁猎人执行事件响应策略。
 
  行动:最后阶段涉及执行计划,结束入侵,增强公司安全。采取进一步措施,防止未来同类攻击。
 
  4.使用足够的资源。
 
  威胁狩猎被认为是当今最好的安全解决方案之一。然而,投入足够的资源,包括人员、系统和工具,对于有效的威胁搜索至关重要。
 
  人员是指威胁猎人。他们必须对操作系统(OS)和子系统有深入的了解,如应用程序服务器、Web服务器、数据库服务器、数据库管理系统、网络、Wi-Fi系统和Internet公共网络。了解CB响应工具也很有帮助。
 
  5.保护所有端点。
 
  端点安全是通过监控端点(网络设备)、其活动、软件、身份验证和授权来保护公司网络的客户端/服务器信息安全方法。保护所有端点非常重要,因为疏忽可能会给对手留下空白。通常,除了每个端点上的客户端安全软件外,还通过安装在网络中集中管理的服务器或网关上的安全软件来确保端点安全。
 
  仅使用防病毒程序并不能阻止高级持久性威胁(APT)。因此,组织还应部署端点保护解决方案,如CBResponse或Comodo端点保护软件。
 
  6.网络可见性是关键。
 
  除了在所有端点部署威胁搜索工具外,还必须对网络环境中的攻击模式和活动有深入的了解。您可以使用其他允许您具有网络可见性的工具来实现此目标。
 
  在设置先进的端点工具时,还应使用入侵检测系统(IDS)、入侵防御系统(IPS)、NetFlow、Web过滤器、防火墙和数据丢失保护系统(DLP)等工具。这样,您就可以验证攻击并收集可能表示违规的异常流量模式的宝贵知识。
 

(编辑:云计算网_泰州站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    热点阅读