网络安全实战对抗中的观察与思考

这篇具有很好参考价值的文章主要介绍了网络安全实战对抗中的观察与思考。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

在本次攻防演练的过程中,绿盟科技M-SEC社区监测并确认了上百个漏洞在被积极利用,其中0day和1day漏洞的数量较往年有所提升,但nday漏洞依然是主力。

近日,一场行业瞩目的大型实战化网络安全攻防演练活动落下帷幕,在这场没有硝烟的博弈中,攻击方一路攻城掠寨,防守方依托纵深防御体系,从防护、监测到溯源,步步为营,寸土不让。

在本次攻防演练的过程中,绿盟科技M-SEC社区监测并确认了上百个漏洞在被积极利用,其中0day和1day漏洞的数量较往年有所提升,但nday漏洞依然是主力。

网络安全实战对抗中的观察与思考,汽车 / 芯片 / 医疗 / 信息技术 / 头条要事,量子技术 / 元宇宙 / 其他,web安全,安全,网络

图片

根据M-SEC社区监测到的漏洞分析,发现办公OA类软件以及边界网络产品是漏洞挖掘的重点对象,占比达到了56%。

网络安全实战对抗中的观察与思考,汽车 / 芯片 / 医疗 / 信息技术 / 头条要事,量子技术 / 元宇宙 / 其他,web安全,安全,网络

图片

在今年的对抗演练中,曝出来的漏洞有较多属于已知漏洞,厂商也已发布了修复补丁,但未做升级的客户,受到了较大的影响。

网络安全实战对抗中的观察与思考,汽车 / 芯片 / 医疗 / 信息技术 / 头条要事,量子技术 / 元宇宙 / 其他,web安全,安全,网络

图片

        结合M-SEC社区汇总的各方情报信息,可以看出今年攻守双方的技战术呈现出一定的特点,也映射出未来一段时间内,攻守双方需要重点关注的对象:

  • 企业知识库与代码库仍是泄露密码的主要渠道;
  • 万物皆可“云”带来了新的攻击路径;
  • 软件供应链逐渐成为企业安全防护的“短板”;

        知彼知己,方能百战百胜,结合攻防对抗态势,安全研究人员通过全面思考,提出以下安全实践建议:

针对企业的安全策略优化

  • 第三方产品审计:企业应对第三方产品历史问题建立持续的管理和更新机制,确保已知的安全问题得到持续地关注和更新。
  • 人员安全意识:持续提升人员安全意识,定期进行安全意识的培训演练考核。
  • 口令安全优化:加强弱口令、重复口令的管理,避免由此产生的安全问题。
  • 外部攻击面管理:在不影响业务系统发布的同时,做好充分的外部资源访问控制,确保外部攻击面最小化。

针对软件厂商的安全建议

  • 实时情报共享:企业数字化建设过程中需要使用到第三方产品,第三方产品的安全风险也会给企业安全带来影响。因此,企业一方面需要关注软件供应链漏洞情报,软件厂商在做安全升级时,应该通报客户及时修复。
  • 升级管理策略:需加强软件产品的升级管理,确保低版本产品遗留问题及时得到升级、更新。
  • 安全左移策略:软件供应商应关注自身产品的漏洞,尽早解决高风险问题,降低整体安全威胁。
  • 交互式安全测试(IAST)产品推广和落地:可利用漏洞深度检测方面,IAST产品相较于DAST、SAST产品体现出了巨大的优势,推荐软件开发商使用IAST工具进行深度漏洞检测,确保产品的安全性。

官方远程运营终端安全建议

  • 定期审查更新:定期核实并确保所部署的agent或工具来自可靠、官方的来源,并保持其更新到最新版本。
  • 网络隔离:尽量将运维工具与主业务系统进行隔离,或者采用专用的、独立的网络进行通信,从而降低潜在风险。
  • 强身份认证:确保仅有得到充分身份验证的管理员或运维人员能够访问和使用这些工具,从而进一步降低被恶意行为者利用的风险。

        运维工具和系统的安全性同样重要,只有对所有组件都进行全面、深入的安全审查和管理,企业的安全策略才能真正做到全面和有效。

网络安全实战对抗中的观察与思考,汽车 / 芯片 / 医疗 / 信息技术 / 头条要事,量子技术 / 元宇宙 / 其他,web安全,安全,网络

图片

        企业安全运营建设是一项至关重要且持续的任务,根据木桶原理,企业的安全防护的强弱取决于其短板,绿盟科技安全专家从发现和解决潜在的安全隐患和风险维度,提供如下建议:

1、加强访问控制和行为审计

        实施严格的访问控制策略,确保只有授权人员才能访问敏感数据和系统。落实多因素身份验证、最小权限原则和访问日志审计。

2、风险评估和审计

        定期进行全面的安全风险评估,新发布系统开展全面安全检测后上线,以便发现潜在的短板并予以加强。

3、应急响应计划

        制定应急响应计划,以便在发生重大安全事件时有条不紊的采取行动。

4、员工培训和教育

        提供持续的安全培训,提高员工对最新威胁和攻击技术的认知。教育员工如何识别和避免潜在的安全风险,如钓鱼邮件和恶意软件下载等。

5、关注安全情报

        与安全行业的领导者建立合作关系,以获取最新的安全情报、技术和解决方案。

6、建立云地协同机制

        重点关注上云的业务安全状态和风险排查,建立云地协同机制,更全面掌握自身网络安全运营状况。文章来源地址https://www.toymoban.com/news/detail-706280.html

到了这里,关于网络安全实战对抗中的观察与思考的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 关于网络安全运营工作与安全建设工作的一些思考

    以下内容是个人成长过程中对于网络安全运营工作的理解和思考,希望通过这篇文章帮助大家更好的去做安全运营体系化建设,开始吧! 安全运营工作并不是通过各类安全设备的叠加增强安全能力,而是通过技术与管理结合的形式将企业现有的安全能力进行最大化展现。为了

    2024年02月04日
    浏览(50)
  • 贵阳大数据及网络安全精英对抗赛-解题赛WP

    (没写几题,就记录一下,misc写的基本都是佬们打爆的几题,就不写了 (如果有佬出了rust的flag,求佬告诉我一下orz,太菜了,没运行出来,验证不了flag,麻烦佬们告诉下orz) 观察程序,其中有base64、rc4、DES算法, 函数主要逻辑:输入一串字符,前一位和后一位异或,再rc4加密

    2024年02月05日
    浏览(42)
  • AI大模型时代网络安全攻防对抗升级,瑞数信息变革“下一代应用与数据安全”

      AI与大模型技术加速普及,安全领域也在以创新视角聚焦下一代应用安全WAAP变革,拓展新一代数据安全领域。近日瑞数信息重磅发布了瑞数全新API扫描器、API安全审计、数据安全检测与应急响应系统及分布式数据库备份系统四大新品。此次发布在延续瑞数信息Bot自动化攻击

    2024年02月06日
    浏览(58)
  • 网络安全实战植入后门程序

     在 VMware 上建立两个虚拟机:win7 和 kali。 Kali:它是 Linux 发行版的操作系统,它拥有超过 300 个渗透测试工具,就不用自己再去找安装包,去安装到我们自己的电脑上了,毕竟自己从网上找到,也不安全。它甚至还集成了 600 多种黑客工具,很强大。 可以永久免费使用,基本

    2024年02月08日
    浏览(41)
  • 网络安全 | 揭秘网络安全攻防实战:探索互联网发展史,守护数字世界的安全堡垒

    大家好,我是沐尘而生。 互联网发展史:数字世界的壮阔画卷 从早期的ARPANET到今天的万物互联,互联网经历了漫长的发展过程。然而,随着技术的进步,网络安全问题也随之而来。我们不仅要探索互联网的壮阔历程,更要理解其中的安全挑战。 网络攻防实战:保卫数字领域

    2024年02月13日
    浏览(64)
  • 网络安全学习笔记——蓝队实战攻防

    目录 蓝队及发展趋势         基本概念 ​​​        发展趋势 攻击阶段         准备阶段         情报搜集         建立据点         横向移动 攻击战术         利用弱口令及通用口令         利用互联网边界渗透内网         利用通用产

    2024年02月10日
    浏览(96)
  • 网络安全 hw 蓝队实战之溯源

    声明:作者所发布的文章及工具只限交流学习,不承担任何责任!如有侵权,请告知我立即删除。 对于攻防演练蓝军的伙伴们来说,最难的技术难题可能就是溯源,尤其在今天代理横行的时代更加难以去溯源攻击者。这里我就举两个溯源来帮助大家梳理溯源过程,一个是只溯

    2024年02月12日
    浏览(39)
  • 网络安全实战攻防演练应急处置预案

    1.1 监测阶段 (1) 蜜罐系统,还用于将检测到的疑似社会工程学攻击事件发送给控制器;控制器,还用于将蜜罐系统发送的疑似社会工程学攻击事件存储至数据存储系统,并向事件分析系统下发与疑似社会工程学攻击事件对应的事件类型判断指令。 (2) 收到钓鱼邮件。 (

    2024年02月02日
    浏览(52)
  • 【网络安全】蜜罐部署实战&DecoyMini攻击诱捕

    文章到底在讲什么? 省流:实战演示,教你如何伪造一个钓鱼网站,获取对方信息 蜜罐 这个词,最早是被猎人使用的。猎人把罐子装上 蜂蜜,然后放个陷阱,专门用来 捕捉喜欢甜食的熊 。 后来在网络安全领域里, 人们就把 欺骗攻击者的诱饵 称为“蜜罐”。 即模拟各种

    2024年02月16日
    浏览(37)
  • 红蓝攻防构建实战化网络安全防御体系

    什么是红队 红队,是指网络实战攻防演练中的防守一方。 红队一般是以参演单位现有的网络安全防护体系为基础,在实战 攻防演练期间组建的防守队伍。红队的主要工作包括演练前安全检 查、整改与加固,演练期间网络安全监测、预警、分析、验证、处 置,演练后期复盘

    2023年04月08日
    浏览(51)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包