可见性解决方案

乐动体育菠菜花环技术致力于教育强大的网络知名度基础和访问的好处。通过提供此洞察力,我们可以保护您的网络和超越网络的数据安全性。

乐动体育 南安普顿合作伙伴

乐动体育菠菜花环技术的资源库提供免费使用白皮书,电子书,用例,信息图表,数据表,视频演示等。

博客

TAP into Technology博客提供了有关网络访问和可见性的最新新闻和见解,包括:网络安全、网络监控和设备连接,以及来自行业专家和技术合作伙伴的客座博客

伙伴

我们广泛的技术伙伴关系生态系统在网络安全,监控,应用分析,取证和数据包检查方面解决了关键问题。

乐动体育 足球快讯

乐动体育菠菜花环技术致力于质量和可靠性高标准,同时为全球企业,服务提供商和政府机构提供最大的经济解决方案。

联系

无论您是否已准备好进行网络挖掘您的可见性或有疑问,请联系我们。向我们询问花环差异!乐动体育南安普顿2019赞助商

供应链攻击后建立信任

如果您负责捍卫普通企业,您的供应链可能是您最不辩护的攻击面。在信息安全的语言中,您的供应链是任何带有密码和集成的供应商或服务提供商,或者网络/端点上安装的应用程序。例如,如果您的公乐动体育 足球快讯司使用像Oracle,Loalility,E2Open或SAP等平台,并且有些甚至现在说缩放,是供应链的一部分。

您的供应链漫长而难以跟踪 - 现在更加困难。想想你在家工作的所有员工。如果他们使用他们的家用电脑到VPN进入您的网络,那么他们的计算机上的每个应用都是您的电源链的一部分。几乎50%的安全专业人员担心这个问题,如果你还没有,你应该把自己加到50%。

然而,正如你所看到的,即使是一个值得信赖的供应商,你就可以对你的网络呈现真正的危险,这是难以捍卫的东西。

最近的活动突出了供应链攻击的危险

供应链攻击可能会出现这样的东西:

首先,攻击者攻击一个供应商——一个在很多网络中拥有很多软件的公司。乐动体育 足球快讯

接下来,它们会损害供应商的开发环境。他们调整了供应商的软件,使其能够向指挥控制服务器报告。

只要开发人员推出下一次更新,恶意版本就安装在其所有客户的计算机上。攻击者可以自由地倾听所有供应商的客户。

这或多或少地是Solarwinds攻击期间发生的事件链。明朗地,Solarwinds是一家销售到各国政府和其乐动体育 足球快讯他机构的远程访问软件的公司。当它在2020年迟到的违规行为时,至少250个组织被发现受到了受害者,包括Fireeye,Microsoft,Malwarebytes等机构,包括理论上能够检测和减轻这种攻击的其他机构。

供应链攻击的问题主要归结为信任。您是一个信息安全专业人士 - 您不安装Stricky App Store应用程序或随机纸牌游戏。您可以从您审核的公司安装和部署软件。但供应链网络攻击表明,即使是您审查和信任安全的公司也容易受到渗透和剥削 - 或者他们可能只是疏忽他们能够躲避你的方式。

Solarwinds攻击,而它是迄今为止最近的历史记录的攻击,仍然只是冰山的尖端。涉及的事件从1月到3月,供应链攻击增长了42%在美国独自一人。另一个最近的例子是坚定的扩展,它在其上发货漏洞文件传输设备导致壳牌、克罗格和科罗拉多大学等客户遭到攻击。与SolarWinds的攻击不同,Accellion并没有直接被攻破——相反,黑客利用了遗留应用程序中现有的Zero Day漏洞。

了解如何在零信任网络安全策略中添加可见性架构


信息安全专业人士反对供应链攻击

供应链攻击是阴险的。他们危及可信赖的软件,并利用以前未知的漏洞。因此,很难知道您是否受到攻击,或者您的软件只按预期工作。纳入风险威胁模型应该是起点,因为没有“银弹”或网络安全的快速修复,你需要一个“银子子弹”的Phalanx或对你的策略进行多个步骤。

您的第一步是停止问题越来越差 - 这可能意味着改变您审计和采购软件的方式。重要的是要频繁审核供应链,因为链条只是最薄弱的联系。例如,远程访问,视频会议,文件传输和信用卡处理软件都代表了供应链攻击者的大目标。您的风险评估应包括这样的软件。了解您是否有这样的软件,vet提供服务器的安全实践,并审核它们以查看您是否可以找到自己的任何漏洞。

下一步是要了解您是否有任何在环境中运行的软件。威胁狩猎是一种可能证明有用的方法。使用开源软件或专用网络硬件,您可以了解哪些应用程序或设备正在网络外部通信。还有公开的资源来帮助您了解您的申请是否已联系到犯罪组或APT已链接的乐动体育 南安普顿合作伙伴域名或IP地址。

最后,您需要强化您的网络侵害入侵。即使您找不到任何内容,假设您的网络上至少有一个应用程序会受到损害。怎么办?

在这种假设下,最好的防御是防止攻击者在您的网络中横向移动、升级他们的权限或访问敏感信息。这可能意味着将敏感应用程序放置在虚拟网段中,这意味着应用程序只能使用特定类型的流量沿着预先确定的路径进行通信——防止攻击者在您的范围内利用许多额外的资源。乐动体育 南安普顿合作伙伴这还可能意味着采用特权帐户管理(PAM)策略设计,以加强特权帐户的安全性。

防止带有数据包可见性工具的供应链攻击

IT安全专业人员使用网络挖掘跨度提供数据包可见性到他们的威胁检测和IDS工具,以帮助追踪恶意软件和受损应用程序。

内联旁路点击解决方案还可以帮助管理员添加额外的弹性层管理威胁防护工具,如IPS,防火墙,Web应用程序防火墙和SSL解密。这些不仅有助于提高您的安全性,它们还会消除单点故障并减少网络停机时间。

希望为您的供应链安全部署添加可见性解决方案,但不确定在哪里开始?加入我们的简短网络设计 - IT咨询或演示。没有义务 - 这就是我们喜欢做的事情。

零信任 - 网络安全无白皮书

写道尼尔威尔金斯

Neil是Garland Technology的系统工程师,乐动体育菠菜专注于客户在网络可见性方面的挑战,如弹性、互操作性和集成到数据中心拓扑。威尔金斯是一个经验丰富的网络专业人士,在全球计算机行业有30年的经验,在产品营销和技术支持,为商业和公共部门

作者

话题

注册博客更新