可见性解决方案

乐动体育菠菜花环技术致力于教育强大的网络知名度基础和访问的好处。通过提供此洞察力,我们可以保护您的网络和超越网络的数据安全性。

乐动体育 南安普顿合作伙伴

乐动体育菠菜Garland Technology的资源库提供免费使用白皮书、电子书、用例、信息图、数据表、视频演示等。

博客

TAP进入技术博客提供了关于网络访问和可见性的最新消息和见解,包括:网络安全,网络监控和设备连接和来自行业专家和技术合作伙伴的访客博客

伙伴

我们广泛的技术合作伙伴生态系统解决网络安全、监控、应用分析、取证和数据包检测等关键问题。

乐动体育 足球快讯

乐动体育菠菜花环技术致力于质量和可靠性高标准,同时为全球企业,服务提供商和政府机构提供最大的经济解决方案。

接触

无论您是否准备让网络TAP成为您的能见度基础,或只是有问题,请联系我们。问问我们关于加兰差异的事!乐动体育南安普顿2019赞助商

在供应链受到攻击后建立信任

如果您负责保护普通企业,那么您的供应链可能是防御最少的攻击面。在信息安全的语言中,您的供应链是任何具有密码、集成或安装在您的网络/端点上的应用程序的供应商或服务提供商。如果你的公司使用乐动体育 足球快讯Oracle、Logility、E2open或SAP等平台,甚至现在有人说Zoom是你的供应链的一部分。

你的供应链很长,很难跟踪——现在更难了。想想你所有在家工作的员工。如果他们用自己的家用电脑连接到你的网络,那么他们电脑上的每个应用程序实际上都是你供应链的一部分。几乎50%的安全专业人士担心这个问题,如果你还没有,你应该把自己加到50%。

然而,正如您将看到的,即使是您所了解的可信供应商也可能给您的网络带来真正的危险,这是难以防范的。

最近的活动突出了供应链攻击的危险

供应链攻击可能会出现这样的东西:

首先,攻击者追随供应商 - 一家公司,其中很多软件在很多网络中。乐动体育 足球快讯

接下来,他们妥协了供应商的开发环境。他们调整了供应商的软件,以便它可以向命令和控制服务器报告主页。

只要开发人员推出下一次更新,恶意版本就安装在其所有客户的计算机上。攻击者可以自由地倾听所有供应商的客户。

这或多或少地是Solarwinds攻击期间发生的事件链。明朗地,Solarwinds是一家销售到各国政府和其乐动体育 足球快讯他机构的远程访问软件的公司。当它在2020年迟到的违规行为时,至少250个组织被发现受到了受害者,包括Fireeye,Microsoft,Malwarebytes等机构,包括理论上能够检测和减轻这种攻击的其他机构。

供应链攻击的问题主要归结为信任。您是一个信息安全专业人士 - 您不安装Stricky App Store应用程序或随机纸牌游戏。您可以从您审核的公司安装和部署软件。但供应链网络攻击表明,即使是您审查和信任安全的公司也容易受到渗透和剥削 - 或者他们可能只是疏忽他们能够躲避你的方式。

Solarwinds攻击,而它是迄今为止最近的历史记录的攻击,仍然只是冰山的尖端。涉及的事件从1月到3月,供应链攻击增长了42%仅在美国。另一个最近的例子是Accellion公司,该公司在其产品中添加了漏洞文件传输设备导致贝壳,克洛杰和科罗拉多大学等客户违反违规行为。与Solarwinds攻击不同,扩展不直接破坏 - 相反,黑客利用了遗留应用中的现有零日漏洞。

学习如何为零信任的网络安全战略添加可见性架构


信息安全专业人员正在抵抗供应链攻击

供应链攻击是潜伏的。他们破坏可信的软件,利用以前未知的漏洞。因此,很难知道您是受到了攻击,还是您的软件只是按预期工作。整合风险威胁模型应该是一个起点,因为网络安全没有“银弹”或快速修复,你需要一个“银弹”方阵或多个步骤来实施你的战略。

您的第一步是阻止问题恶化——这可能意味着改变审计和获取软件的方式。经常对供应链进行上下审核是很重要的,因为供应链的好坏取决于最薄弱的环节。例如,远程访问、视频会议、文件传输和信用卡处理软件都是供应链攻击者的主要目标。你的风险评估应该包括这样的软件。看看您是否有这样的软件,检查供应商的安全实践,并审计他们,看看您是否可以找到自己的任何漏洞。

下一步是要了解您是否有任何在环境中运行的软件。威胁狩猎是一种可能证明有用的方法。使用开源软件或专用网络硬件,您可以了解哪些应用程序或设备正在网络外部通信。还有公开的资源来帮助您了解您的申请是否已联系到犯罪组或APT已链接的乐动体育 南安普顿合作伙伴域名或IP地址。

最后,您需要加强您的网络以防止入侵。即使您找不到任何东西,假设您的网络上至少有一个应用程序受到了威胁。现在怎么办呢?

在此假设下的最佳防御是防止攻击者在网络中横向移动,升级其权限,或访问敏感信息。这可能意味着在虚拟网络段内将敏感应用程序放置,这意味着应用程序只能使用某些类型的流量沿预定路径进行通信,防止攻击者利用周边内的许多额外资源。乐动体育 南安普顿合作伙伴它也意味着采用特权账户管理(PAM)策略设计来硬化危害危害的特权账户。

防止带有数据包可见性工具的供应链攻击

IT安全专业人员使用网络挖掘跨度提供数据包可见性到他们的威胁检测和IDS工具,以帮助追踪恶意软件和受损应用程序。

内联旁路点击解决方案还可以帮助管理员添加额外的弹性层,管理威胁防护工具,如IPS、防火墙、web应用程序防火墙和SSL解密。这不仅有助于提高安全性,还可以消除单点故障并减少网络停机时间。

希望为您的供应链安全部署添加可见性解决方案,但不确定在哪里开始?加入我们的简短网络设计 - IT咨询或演示.没有义务,这是我们喜欢做的。

零信任 - 网络安全无白皮书

写道尼尔威尔金斯

尼尔是嘉兰科技的系统工程师,专注于客户挑战,网络可见性,如弹乐动体育菠菜性,互操作性和集成到数据中心拓扑。Wilkins是一个经验丰富的网络专业,拥有30年的经验,在计算产业中全球全球经验,产品营销和技术支持,为商业和公共部门

作者

话题

注册博客更新