縱深防禦如何運作
網路威脅情勢不斷發展,企業面臨比以往更多、更複雜的網路威脅。 因此,專注於保護週邊的傳統網路安全策略不再有效。 在許多情況下,攻擊者位於外圍,或重要的企業資產(例如雲端運算)位於外圍。
深度防禦涉及建立多道防線以保護組織免受潛在威脅。 這可以包括網路分段等步驟,但也應該結合各種類型的安全技術。 例如,針對惡意軟體的網路層級防禦可以透過反惡意軟體、端點保護平台(EPP) 以及端點偵測和回應(EDR) 等端點資安解決方案來增強。
理想情況下,組織將能夠在網路層級識別並阻止企圖攻擊,然後再到達組織的裝置並產生潛在影響。 然而,深度防禦提供了偵測和阻止已突破組織防禦的持續攻擊的能力。
縱深防禦策略
組織可以在其 IT 環境中實施深度防禦。 以下是實施深度防禦以應對各種威脅的策略的一些範例。
帳戶安全
帳戶接管攻擊是組織面臨的常見威脅,攻擊者可能會獲得合法使用者帳戶及其所有相關權限的存取權限。 帳戶安全深度防禦策略的一個例子是:
- 密碼安全:由於密碼是一種常見的身份驗證機制,因此需要強大、唯一且複雜的密碼,這使得密碼更難以被猜測或破壞。
- 多重身份驗證 (MFA): MFA需要多個因素來對帳戶進行身份驗證,這使得攻擊者更難利用洩漏的密碼。
- 最小權限:最小權限原則規定使用者、系統、應用程式等應僅具有完成其工作所需的權限和存取權限。 實施最小權限可以限制攻擊者對受損帳戶造成的損害。
- 行為監控:行為監控可讓組織偵測經過驗證的使用者的可疑、惡意或危險行為。 然後,公司可以阻止這些行為並啟動事件回應。
資料安全
數據是大多數公司最有價值的資產。 資料安全的縱深防禦可能包括以下控制:
- 加密:加密是基本的資料安全控制。 加密資料只能使用適當的加密金鑰來訪問,從而使未經授權的用戶更難以存取或濫用它。
- 存取控制:存取控制可用於管理對系統、資料和應用程式的存取。 實施最小權限存取控制可防止使用者未經授權存取資料。
- Data Loss Prevention (DLP): DLP解決方案旨在防止敏感資料流出組織外部。 這有助於確保授權使用者不會將敏感的公司和客戶資料置於風險之中。
- 備份與復原:除了竊盜之外,資料還面臨著被惡意軟體遺失或加密的風險。 備份和復原系統可協助公司從業務中斷事件中快速復原。
端點資安
公司裝置可能成為惡意軟體和其他威脅的目標。 端點資安縱深防禦策略的要素包括:
- 入侵偵測和防禦系統 (IDPS):安裝在網路或端點層級的IDPS可以在惡意內容到達使用者裝置之前識別並封鎖它。
- 防毒 (AV) 軟體: AV 使用簽章來識別和阻止已取得裝置存取權限的已知惡意軟體變體。
- 端點保護平台 (EPP): EPP 提供更複雜的保護,使用機器學習和威脅情報來識別和防止惡意軟體感染。
- 端點檢測與響應 (EDR): EDR支援事件回應人員修復企業裝置上駐留的惡意軟體感染的工作。
Network Security
網路安全保護組織免受內部和外部威脅。 可用於實施網路深度防禦的解決方案包括:
- 防火牆:防火牆定義網路邊界,並能夠檢查進入和離開公司網路的所有流量。 防火牆可以阻止入站威脅並防止敏感資料離開網路。
- 虛擬私人網路(VPN): VPN 或類似的安全遠端存取解決方案為遠端使用者提供對企業網路的加密訪問,並使組織能夠管理和監控對企業應用程式和系統的遠端存取。
- 安全閘道器:安全閘道器監控和保護從安全網路到網際網路和雲端的流量。 這有助於防止惡意內容透過感染或惡意 Web 內容潛入。
- 網路分段:網路分段依目的和分類層級將企業網路分成多個區塊。 檢查跨網段流量,使組織能夠偵測並阻止網路邊界內的對手嘗試的橫向移動。