加入星计划,您可以享受以下权益:

  • 创作内容快速变现
  • 行业影响力扩散
  • 作品版权保护
  • 300W+ 专业用户
  • 1.5W+ 优质创作者
  • 5000+ 长期合作伙伴
立即加入

虹科分享 | 如何构建深度防御层 | 自动移动目标防御

2023/08/23
3839
服务支持:
技术交流群

完成交易后在“购买成功”页面扫码入群,即可与技术大咖们分享疑惑和经验、收获成长和认同、领取优惠和红包等。

虚拟商品不可退

当前内容为数字版权作品,购买后不支持退换且无法转移使用。

加入交流群
扫码加入
获取工程师必备礼包
参与热点资讯讨论
放大
实物图
相关方案
  • 方案介绍
    • 虹科推荐
  • 相关文件
  • 推荐器件
  • 相关推荐
  • 电子产业图谱
申请入驻 产业图谱

在当今的威胁环境中,多层纵深防御是安全团队获得安心的唯一方法之一。为什么?有两个原因:

1.攻击面越来越大。

随着DevOps等远程工作和数字化转型项目的兴起,攻击面已经超出了大多数安全团队的定义能力。创建一个完全安全的网络边界是不可能的。正如Twilio漏洞所表明的,威胁参与者甚至可以绕过高级的双因素认证(2FA)协议。

2.威胁变得越来越隐晦。

进入网络环境的威胁越来越难以发现,并且离初始访问点越来越远。Eurecom大学(FR)的一项研究回顾了超过17万个真实的恶意软件样本,显示使用规避和内存中技术能够绕过NGAV/EPP/EDRs提供的保护占40%以上。在至少25%的网络攻击中,横向移动是一个特征。

有针对性和规避性威胁的增加意味着任何级别的单一安全层(从端点到关键服务器)都无法依靠自身来阻止攻击。相反,就像层层身份检查和保镖保护VIP一样,安全团队需要在关键资产和潜在威胁之间设置多层安全障碍。

纵深防御不仅仅是部署多种安全产品。在这个过程中,组织可以强化他们的人员、流程和技术,以产生高度弹性的安全结果。

虹科推荐的构建纵深防御层的最佳实践

1. 从人开始——根据Verizon最近的数据泄露报告,去年82%的安全漏洞涉及人为错误。连接网络的个体通过社会工程、犯错误或故意允许恶意访问,使攻击成为可能。

这一统计数据显示了在任何纵深防御策略中强化“人员层”的重要性。但是,尽管许多组织每年都对个人进行培训,以证明他们符合保险要求,但研究证明,只有少数人这样做的频率足以改变他们的安全态势。最好的情况是,人力资源是最后一道防线。

需要更多的培训。然而,安全不应该依赖于遵守政策。确保适当的控制(如多因素身份验证(MFA))作为备份是至关重要的。

2. 要认识到扁平化的网络架构≠安全——破坏性的网络攻击不仅仅是熟练的威胁行为者或先进技术的结果。通常,受害者自己的网络设计是网络罪犯最大的资产。

平面网络环境的默认策略是允许所有设备和应用程序共享信息。尽管这使得网络易于管理,但其安全方面的缺点是,一旦平面网络中单个网络连接的资产被破坏,威胁参与者就相对容易建立横向移动到网络的其他部分。
为了阻止这种情况发生,安全团队应该使用某种形式的网络分段和子网划分来保护脆弱的网络资产,并减缓横向移动。

网络分段还使安全团队能够在不破坏整个组织的情况下响应和隔离威胁。

3.在每一层使用最佳技术——超过70%的安全专业人员更喜欢最佳解决方案,而不是基于平台的控制,这是有充分理由的。符合供应商营销策略的安全程序并不总能满足客户的实际需求。

针对高级攻击,统一适用于所有工具或工具集可能会留下空白,并造成与业务需求不兼容的管理负担。

更好的选择是根据需要为每个环境和业务情况定制深度防御工具栈。安全团队必须查看用户和系统如何在这些层中运行,并选择最佳的解决方案。

为了阻止已知的威胁,终端和服务器必须至少有一个有效的防病毒(AV)。理想情况下,还将提供端点保护(EPP)和端点检测与响应(EDR)。还需要有面向内部的解决方案,如安全信息和事件管理(SIEM)或安全编排、自动化和响应(SOAR)平台,该平台可以集中安全日志,并使安全团队能够识别、调查和减轻风险。

在网络边界周围,防火墙是必不可少的,面向internet的资产需要由Web应用程序防火墙(Web Application firewall, WAFs)来保护。

4. 确保安全解决方案和应用程序得到适当更新和配置——根据2023年Verizon数据泄露调查报告,未修补的漏洞和错误配置占了超过40%的事件。仅使用最佳安全控制是不够的。这些解决方案、组织的业务应用程序和操作系统必须不断地打补丁和正确地配置。

例如,在2021年,Microsoft Exchange上的ProxyLogon漏洞影响了全球数千个组织。虽然微软发布了纠正措施的说明,但ProxyShellMiner等变体目前仍然活跃。

部署移动目标防御(AMTD)防御躲避和内存网络攻击

除了这些最佳实践之外,现实情况是,即使完全部署安全人工智能和自动化,识别和遏制数据泄露的平均时间是249天。

因此,保护终端、服务器和工作负载免受能够躲避基于检测技术提供的保护机制的攻击是很重要的。

自动移动目标防御(Automated Moving Target Defense, AMTD)是一种重要的深度防御层,因为它在运行时将威胁阻止在脆弱且通常不受保护的空间设备内存中。

像进程注入和PowerShell妥协这样的代码和内存利用技术是MITRE十大最常见的ATT&CK技术之一。AMTD通过改变内存,使其基本上不受威胁,从而降低了这种风险。这意味着内存资产和漏洞(如哈希密码和bug)对威胁参与者来说是不可访问的。

作为深度防御安全态势中的一层,AMTD阻止了绕过其他级别控制的零日、无文件和内存攻击。

虹科推荐

虹科入侵防御方案

虹科终端安全解决方案,针对最高级的威胁提供了以预防为优先的安全,阻止从终端到云的其他攻击。虹科摩菲斯以自动移动目标防御(AMTD)技术为支持。AMTD是一项提高网络防御水平并改变游戏规则的新兴技术,能够阻止勒索软件、供应链攻击、零日攻击、无文件攻击和其他高级攻击。Gartner研究表明,AMTD是网络的未来,其提供了超轻量级深度防御安全层,以增强NGAV、EPP和EDR/XDR等解决方案。我们在不影响性能或不需要额外工作人员的情况下,针对无法检测的网络攻击缩小他们的运行时内存安全漏洞。超过5,000家组织信任摩菲斯来保护900万台Windows和Linux服务器、工作负载和终端。虹科摩菲斯每天都在阻止Lenovo, Motorola、TruGreen、Covenant Health、公民医疗中心等数千次高级攻击。

虹科摩菲斯的自动移动目标防御ATMD做到了什么?

1、主动进行预防(签名、规则、IOCs/IOA);

2、主动自动防御运行时内存攻击、防御规避、凭据盗窃、勒索软件;

3、在执行时立即阻止恶意软件;

4、为旧版本操作系统提供全面保护;

5、可以忽略不计的性能影响(CPU/RAM);

6、无误报,通过确定警报优先级来减少分析人员/SOC的工作量。

  • 虹科分享 如何构建深度防御层 自动移动目标防御.docx

推荐器件

更多器件
器件型号 数量 器件厂商 器件描述 数据手册 ECAD模型 风险等级 参考价格 更多信息
SN74LVC1G17DCKT 1 Texas Instruments Single 1.65-V to 5.5-V buffer with Schmitt-Trigger inputs 5-SC70 -40 to 125

ECAD模型

下载ECAD模型
$0.86 查看
NC26LF-327 1 Fox Electronics Parallel - Fundamental Quartz Crystal, 0.032768MHz Nom,
$0.49 查看
DSC1001CI5-015.0000T 1 Microchip Technology Inc CMOS Output Clock Oscillator
暂无数据 查看

相关推荐

电子产业图谱

虹科是一家资源整合及技术服务落地供应商,与全球顶尖公司深度技术合作,专注于制造业、汽车、生物、医药、测试与测量、广播电视与媒体、通信、网络安全、光电等领域,为客户提供:智能自动化、工业物联网、智能感知、数字化+AR、光电、网络安全、测试测量、卫星与无线通信、医药环境监测与验证、生命科学、汽车电子、汽车维修诊断、云科技等解决方案。虹科始终致力于为行业客户提供创新及前端的产品和技术解决方案,为科技社会发展助力加码。