服务粉丝

我们一直在努力
当前位置:首页 > 科技 >

美国国家安全局NSA发布十大网络安全缓解战略

日期: 来源:两个质子收集编辑:保护

美国国家安全局的十大缓解战略反击了APT攻击者可能使用的各种技术手段。美国国家安全局的缓解措施为企业组织确定了优先事项,以尽量减少业务影响。缓解措施建立在NIST网络安全框架职能的基础上,以管理网络安全风险并促进纵深防御。缓解策略按照已知APT策略的有效性进行排名。需要采取其他战略和最佳做法来减轻新战术的发生。

网络安全防护关键词:识别(Identify)、保护(Protect)、检测(Detect)、响应(Respond)、恢复(Recover)。

1

立即更新和升级软件

关键词:识别(Identify),保护(Protect)

应用所有可用的软件更新,尽可能使流程自动化,并使用从供应商直接提供的更新服务。自动化是必要的,因为攻击者研究补丁、漏洞利用方法通常在补丁发布后不久。这些“N天”的漏洞利用可能会像零日漏洞一样具有破坏性。供应商更新也必须是真实的;更新应确保内容的完整性。如果没有快速和彻底为应用程序打补丁,攻击者可以在防御者的补丁周期内实施入侵。

2

保护特权和帐户安全

关键词:识别(Identify),保护(Protect)

根据风险暴露面分配特权,并按照要求进行维护操作。使用特权访问管理(PAM)解决方案来自动化凭证管理和细粒度访问控制。另一种管理特权的方法是通过分层管理访问,其中每个高级层提供额外的访问权限,但仅限于更少的人员。创建程序以安全地重置凭证(例如,密码、令牌、标签)。必须对特权帐户和服务进行控制,防止攻击者以管理员身份访问高价值资产,并通过网络进行横向移动。

3

强制软件执行策略

关键词:保护(Protect),检测(Detect)

使用新版本的操作系统,并为脚本、可执行文件、设备驱动程序和系统固件强制签署软件执行策略。维护一个可信证书列表,以防止和检测非法可执行文件的使用和注入。执行策略与安全启动功能结合使用时,可以确保系统完整性。应用程序白名单应与签名的软件执行策略一起使用,以提供更好的控制。 允许未签名的软件将使攻击者通过嵌入式恶意代码获得立足点并建立持久性。

4

执行系统恢复计划

关键词:识别(Identify),响应(Respond),恢复(Recover)

创建,审查和实施系统恢复计划,以确保将数据恢复为全面灾难恢复策略的一部分。该计划必须保护关键数据、配置和日志以确保由于意外事件而导致的操作连续性。为了获得额外的保护,应尽可能加密备份,异地存储,脱机,并支持系统和设备的完整恢复和重构。执行定期测试并评估备份计划。根据需要更新计划以适应不断变化的网络环境。恢复计划是自然灾害以及包括勒索软件在内的恶意威胁的必要缓解措施。

5

积极的系统和配置管理

关键词:识别(Identify),保护(Protect)

盘点网络设备和软件资产。从网络中删除不需要的,不必要的或不应该存在的硬件和软件。从已知基线开始减少攻击面并建立操作环境的控制。此后,积极管理设备、应用程序、操作系统和安全配置。积极的企业管理确保系统能够适应动态威胁环境,同时扩展和精简管理操作。

6

持续猎取网络入侵

关键词:检测(Detect),响应(Respond),恢复(Recover)

采取主动措施检测,遏制并移除网络中的任何恶意存在。企业组织应该假设被入侵,并且使用专门的团队不断寻找、遏制并移除网络中的威胁。诸如日志,安全信息和事件管理(SIEM)产品,端点检测和响应(EDR)解决方案以及其他数据分析功能的被动检测机制是发现恶意或异常行为的宝贵工具。积极的动作还应该包括追踪和渗透测试,使用详细记录的事件响应程序来处理任何发现的安全漏洞。建立积极主动的步骤将使组织过渡到基本检测方法之外,使用持续监控和缓解策略实现实时威胁检测和修复。

7

利用现代硬件安全特性

关键词:识别(Identify),保护(Protect)

使用硬件安全功能,如统一可扩展固件接口(UEFI)安全启动,可信平台模块(TPM),和硬件虚拟化。对硬件进行固件升级。现代硬件特性增加了启动过程的完整性,为高风险应用程序提供了系统认证和支持功能。使用过时的硬件上的现代操作系统会降低保护系统、关键数据和对攻击者的认证能力。

8

使用基于应用感知防御技术隔离网络

关键词:保护(Protect),检测(Detect)

隔离关键网络和服务。根据政策和法律授权,部署基于应用感知的网络防御措施可以阻止不当形成的流量并限制内容。基于已知-不良签名的传统入侵检测由于加密和混淆技术而迅速降低了效率。威胁行为者隐藏恶意行为并通过通用协议删除数据,因此需要复杂的应用感知防御机制,这对现代网络防御至关重要。

9

整合威胁信誉服务

关键词:保护(Protect),检测(Detect)

利用多来源的威胁信誉服务来处理文件、DNS、url、IPs和电子邮件地址。信誉服务协助检测和防止恶意事件,并允许对威胁进行快速的全球响应,减少已知威胁的暴露,并提供更大的威胁分析和引爆能力,而不是组织可以自行提供。新出现的威胁,无论是针对目标的还是全球性的, 都比大多数组织所能处理的要快,从而导致对新增威胁的报道不足。多源信誉和信息共享服务可以为针对动态威胁行为者提供更及时有效的安全姿态。

10

转换到多因素认证

关键词:识别(Identify),保护(Protect)

优先保护具有提升特权、远程访问、用于高价值资产的帐户。应使用基于物理令牌的认证系统来补充基于知识的验证,如密码和PIN。组织应从单因素身份验证(如基于密码的系统)迁移出去,这些系统的用户选择较差,易受到多个系统中的凭证失窃,伪造和重复使用的影响。

相关阅读

  • 长江故道里 麋鹿家园变大了

  • 1月6日,石首麋鹿国家级自然保护区薄雾缭绕,一群群膘肥体壮的麋鹿在泥泞塘边戏水、觅食,灰色的皮毛在阳光下闪闪发亮。2023年1月6日,石首麋鹿国家级自然保护区,一群麋鹿进入新启用
  • 景东县西黑冠长臂猿保护成效显著

  • 作为被生态环境部授予“绿水青山就是金山银山”实践创新基地的景东县,始终坚持人与自然和谐共生理念,全面提升生物多样性保护水平,在西黑冠长臂猿保护之路上,取得了丰硕成果。在
  • “网络保护费”?实为敲诈勒索!

  • 都什么时代了还有人敢收“保护费”而且是通过网络收一言不合就掀摊子你呀也别慌抓紧报警,让警察来处理吧不给钱就攻击服务器2022年7月,安徽蚌埠龙子湖分局网安大队在梳理黑客
  • 按下知识产权强市“加速键”

  • “专利、商标被侵权怎么办?”“专利权质押如何进行?”“如何规范使用地理标志?”不久前,市市场监管局开展全市知识产权监管业务培训,对知识产权管理人员和企
  • 讲好丹霞故事 守护美丽中国

  • 广东丹霞山以科学名山建设实现可持续发展《守护绿水青山——中国林草生态实践》精选了30个全国林草生态实践的成果,以图文的形式展现美丽中国的建设成就
  • 青海湖越冬水鸟数量同比增长3.5倍

  •   记者从青海湖国家级自然保护区管理局获悉,青海湖2022年冬季巡护监测数据显示,2022年青海湖越冬水鸟共9种、11100余只,数量较2021年同期增长3.5倍。 

热门文章

  • OPPO k1的低价高配真实么?网友:不看不知道

  • 近日OPPO一款新机OPPO k1,摒弃了高价低配,就连自家老大哥r17都要怼一下。更是放弃了请代言人,以往的OPPO手机还没出来,各路流量小生,花样美男的代言就先来了。还有线下销售人员的
  • 一招教你手机无限制成为一台新设备

  • 大家平时用手机去注册app,肯定会遇到检测设备异常,交易关闭,等问题 这个都是手机已经不止1-2次注册过此app,不断更换手机仅是一个暂时的方法,却不是长久之计,手机总归会用完
  • 从零开始如何开网店

  • 随着互联网的高速发展,人们的生活发生了翻天覆地的变化,生活节奏越来越快,网购已经成为家家户户生活中离不开的一种购物方式了。网购的发展使得越来越多的人想要涉足电商事业,那

最新文章

  • 示威者暴力冲击国会,博索纳罗发声

  • 据英国《卫报》报道,巴西前总统博索纳罗当地时间8日在社交媒体发文,谴责巴西国会等权力机构遭示威者闯入事件,并否认自己对其支持者冲击国会一事负有责任。博索纳罗 资料图当地
  • 好消息!春运期间12306又上实用功能

  •   在旅客的在途服务方面,通过在动车组上面贴二维码,开展“铁路畅行”服务。同时还可进行在线点餐、办理补票、进行遗失物品查找。还推出便捷换乘方案、出行服务专区设置、以
  • 爱美之心人皆有之,但如此购新衣,要不得!

  • 爱美之心人皆有之,但以此为由动“歪脑筋”,那就大错特错了!近日,杭州市钱塘区白杨派出所接到群众周女士报警称,一女子花费10元“买”走了店内的一件500元左右的黑色大衣。“微信