任何安全策略的目标是降低你的总体风险。重要的是要明白,并没有万能的方法来抵御全部威胁。安全社区经常引述《孙子兵法》中的这句话:“知己知彼百战百胜。”我们需要了解敌人以及他们用来规避检测的方法。
但是,在“知己”方面我们做的还不够,大多数人专注于增加安全措施,对于每个企业基础设施来说,这并不是千篇一律的。 降低未知风险的很好的方法是填补与第二层安全技术的差距,例如攻击检测系统(BDS)。BDS的关键功能是它能够感知攻击。BDS可以检测恶意文件或命令的初始状态,并控制未知恶意软件的通信。
这些系统被部署在网络边界作为网络设备或者软件,其中加载了端点资产。它们使用多种识别向量,例如IP地址和域名声誉数据……
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
任何安全策略的目标是降低你的总体风险。重要的是要明白,并没有万能的方法来抵御全部威胁。安全社区经常引述《孙子兵法》中的这句话:“知己知彼百战百胜。”我们需要了解敌人以及他们用来规避检测的方法。但是,在“知己”方面我们做的还不够,大多数人专注于增加安全措施,对于每个企业基础设施来说,这并不是千篇一律的。
降低未知风险的很好的方法是填补与第二层安全技术的差距,例如攻击检测系统(BDS)。BDS的关键功能是它能够感知攻击。BDS可以检测恶意文件或命令的初始状态,并控制未知恶意软件的通信。这些系统被部署在网络边界作为网络设备或者软件,其中加载了端点资产。它们使用多种识别向量,例如IP地址和域名声誉数据、模式匹配、启发式、流量监控、浏览器仿真和操作系统行为分析。图1展示了今年早些时候我们的BDS测试中一家供应商的结果,其中显示了该产品识别成功地通过HTTP传播的恶意软件的两个方面的能力。
重要的是要知道,对于任何未知恶意软件,总是会有一个初始感染资产。BDS让你可以识别这个初始感染资产,以及提供相应的情报来修复被感染的基础设施上的其他资产。这绝对是纵深防御方法,基本上是增加额外的安全性来缩小其他安全技术留下的空白。
然而,纵深防御有点不确切。我们应该将它看做是利用现代技术(而不是下一代产品和服务)的“信心深度”。笔者的建议是,你应该开始考虑在你的预算中涵盖第二层安全技术提供的增强威胁检测。从概念证明开始,并在你的基础设施中测试一些第二层系统。
威胁检测技术以及这些系统的成熟度和可扩展性因供应商而异。要考虑的一些方面包括:这些系统是否需要网络或端点部署,或者两者结合。如果它使用沙箱技术,数据被发送到云计算,如果是这样,这个功能能否被关闭?这个系统能否检测已存在的攻击以及通过侧面通道进入的恶意软件?即使供应商声称能够解决这些问题,企业还是应该验证这些技术能否像宣传那样运作。
在NSS实验室,我们已经对这项技术进行全面检测,并相信它提供了一个坚实的额外安全控制,能够完善现有安全基础设施。而在现有安全基础设施内采用第二层安全技术是对付持续和未知威胁的好办法。这些资本支出采购类型需要在企业的财年预算周期前提前计划好。
作者
翻译
相关推荐
-
攻击检测系统:一种更好的检测恶意软件的模式
随着恶意软件日益复杂化,企业必须扩展其安全最佳实践来加入双层安全技术。目前有很多双层安全技术,比如攻击检测系统(BDS)。
-
利用SIEM进行高级攻击检测的最佳实践
领先的SIEM平台已经经历了“大脑移植”,迁移到特定目的的数据存储,这些数据存储能够提供足够的性能和规模。
-
增强型威胁检测:“第二层”安全技术(一)
威胁检测已经超越了基于签名的防火墙和入侵检测系统,包含了监测内容和通信的新技术。然而,这些第二层技术并没有包括在安全预算中,原因有很多。
-
网络邮件安全:保护数据的最佳实践
越来越多的企业转向基于网络的电子邮件系统,为用户提供独立平台。然而,由于共享公共的计算设备、用户认证问题以及日益增多的攻击,网络邮件给企业带来了极大的安全挑战。