縮小數(shù)字攻擊面的10種安全控制措施
研究顯示,隨著遠(yuǎn)程辦公人員數(shù)量、云計算應(yīng)用和SaaS化服務(wù)使用量的不斷增加,現(xiàn)代企業(yè)的數(shù)字攻擊面也在持續(xù)性擴大。盡管這并不奇怪,但值得警惕的是,很多企業(yè)的安全團隊難以跟上數(shù)字環(huán)境快速擴張和不斷變化的步伐,缺乏對其有效管理的工具和流程,結(jié)果導(dǎo)致了風(fēng)險暴露和安全控制能力之間存在巨大差異。
攻擊面擴大的風(fēng)險和漏洞
數(shù)字攻擊面包括了錯綜復(fù)雜的在線資產(chǎn)和龐大的數(shù)字供應(yīng)鏈,是網(wǎng)絡(luò)犯罪分子重點關(guān)注的攻擊目標(biāo)。研究發(fā)現(xiàn),目前企業(yè)數(shù)字環(huán)境中最常見的攻擊面風(fēng)險和漏洞包括以下類型:
1、配置錯誤
現(xiàn)代企業(yè)需要快速、輕松、廉價地擴展數(shù)字基礎(chǔ)設(shè)施,因此不斷采用新的技術(shù)和產(chǎn)品,并有意將計算和數(shù)據(jù)擴展到IT部門的管理范圍之外。這些舉措雖然增強了企業(yè)的業(yè)務(wù)運營能力,但也帶來了新的漏洞。數(shù)據(jù)顯示,配置錯誤已經(jīng)成為企業(yè)數(shù)字化發(fā)展中最普遍的安全隱患和漏洞。連缺乏經(jīng)驗的黑客也可以輕松發(fā)現(xiàn)錯誤配置很容易鉆空子。
事實上,在許多企業(yè)的網(wǎng)絡(luò)中,還仍然存在大量長期未使用的服務(wù)器、系統(tǒng)和應(yīng)用程序等,這些資產(chǎn)使用過時的軟件,缺少甚至完全沒有日常安全維護,并長期暴露在網(wǎng)絡(luò)攻擊者面前。
2、訪問控制不足
雖然現(xiàn)代企業(yè)都在不斷完善網(wǎng)絡(luò)應(yīng)用系統(tǒng)訪問的安全性,但攻擊者仍有辦法找到并利用與訪問控制授權(quán)相關(guān)的漏洞。此外,很多云服務(wù)商的安全措施常常不夠有效,脆弱的云授權(quán)方法也難以阻止攻擊者在進入云后提升權(quán)限,擴大對敏感數(shù)據(jù)的訪問權(quán)。由于如今的云服務(wù)具有易用性和簡單性,這樣很多非專業(yè)技術(shù)人員也可以在云端配置IT應(yīng)用服務(wù),但這將不可避免地導(dǎo)致安全性疏忽和錯誤配置。
3、第三方Web應(yīng)用和系統(tǒng)
Web應(yīng)用程序中存儲和共享大量敏感數(shù)據(jù),包括電子郵件地址、密碼和信用卡號等。這些Web應(yīng)用程序會與多個第三方系統(tǒng)和服務(wù)交互或連接,這無疑會進一步加大了訪問該服務(wù)的攻擊面。攻擊者正在密切關(guān)注數(shù)字供應(yīng)鏈中的攻擊途徑,包括通過SQL注入攻擊獲得的漏洞、權(quán)限配置錯誤以及身份驗證缺陷等,獲得數(shù)據(jù)訪問權(quán)限。因此,現(xiàn)代企業(yè)不僅需要保護自己組織的應(yīng)用程序,每個相關(guān)聯(lián)的Web應(yīng)用程序和第三方系統(tǒng)也都需要受到保護。
4、DNS劫持
域名系統(tǒng)(DNS)是互聯(lián)網(wǎng)數(shù)據(jù)訪問的基礎(chǔ)性部分,但由于其在設(shè)計時并未考慮可能的安全風(fēng)險,因此其天然就易受網(wǎng)絡(luò)攻擊。如今,幾乎每家企業(yè)都在其數(shù)字供應(yīng)鏈中使用各種DNS服務(wù)器,因此攻擊者已將DNS服務(wù)器視為非常具有吸引力的攻擊目標(biāo),通過漏洞利用就可以劫持系統(tǒng),這樣就可以獲得類似“內(nèi)部人員”等級的信任度,并以此輕松發(fā)動網(wǎng)絡(luò)攻擊。
5、郵件系統(tǒng)
電子郵件是企業(yè)組織最常用的業(yè)務(wù)溝通方式之一。電子郵件易于訪問和使用,這也讓它容易受到網(wǎng)絡(luò)攻擊。每家組織使用不同的內(nèi)外電子郵件服務(wù)器進行日常通信,這意味著電子郵件安全保護方面的最佳實踐會因公司和服務(wù)商而不同。網(wǎng)絡(luò)攻擊者經(jīng)過訓(xùn)練,可以識別易受攻擊的電子郵件服務(wù)器,并發(fā)起企圖接管的活動。一旦他們進入電子郵件服務(wù)器,就會向他們能夠接觸到的任何人實施基于電子郵件的釣魚攻擊。
6、影子IT
影子IT指組織的員工在未經(jīng)IT團隊批準(zhǔn)的情況下使用的信息化技術(shù),包括系統(tǒng)、軟件、應(yīng)用程序和設(shè)備。近年來,隨著員工在家中使用個人設(shè)備登錄辦公,影子IT大行其道。員工經(jīng)常通過云存儲來遷移工作負(fù)載和數(shù)據(jù),卻不了解相關(guān)的安全標(biāo)準(zhǔn)和風(fēng)險,組織的安全團隊也沒有給予密切關(guān)注。與此同時,由于影子IT的性質(zhì),IT和安全部門難以對這些設(shè)備漏洞進行有效的監(jiān)控和管理,因此往往不能及時了解安全事件的攻擊過程。
7、未管理的資產(chǎn)
全球連接互聯(lián)網(wǎng)的計算設(shè)備數(shù)量達(dá)到數(shù)十億,增長速度驚人,這主要是因為現(xiàn)代企業(yè)數(shù)字化轉(zhuǎn)型發(fā)展的速度之快前所未有。顯然,管理這么多的網(wǎng)絡(luò)連接需要一個大型的、復(fù)雜的、分布式的、專門構(gòu)建的基礎(chǔ)設(shè)施。而事實上,在許多企業(yè)的網(wǎng)絡(luò)中,仍然存在大量長期未使用的服務(wù)器、系統(tǒng)和應(yīng)用程序等,這些資產(chǎn)使用過時的軟件,缺少甚至完全沒有日常安全維護,并長期暴露在網(wǎng)絡(luò)攻擊者面前。
縮小攻擊面的安全控制措施
安全控制是指企業(yè)為縮小攻擊面、減少網(wǎng)絡(luò)安全威脅、保護敏感數(shù)據(jù)而實施的系列技術(shù)措施。它們是為緩解數(shù)字化應(yīng)用的風(fēng)險而設(shè)計的。根據(jù)近年來企業(yè)攻擊面管理的最佳實踐,安全研究人員總結(jié)了能夠有效縮小數(shù)字攻擊面的10種安全控制措施。
1、縱深防御
在網(wǎng)絡(luò)安全領(lǐng)域中,縱深防御代表著一種更加系統(tǒng)、積極的防護戰(zhàn)略,它要求合理利用各種安全技術(shù)的能力和特點,構(gòu)建形成多方式、多層次、功能互補的安全防護能力體系,以滿足企業(yè)安全工作中對縱深性、均衡性、抗易損性的多種要求。目前,縱深防御已經(jīng)成為現(xiàn)代企業(yè)網(wǎng)絡(luò)安全建設(shè)中的基本性原則之一。
2、最小特權(quán)原則
最小特權(quán)原則(POLP)旨在為每個用戶提供僅限于完成任務(wù)所需的系統(tǒng)和數(shù)據(jù)訪問權(quán)限,是任何身份和訪問管理(IAM)策略中的最佳實踐。執(zhí)行POLP意味著消除長期性的特權(quán)使用,特權(quán)賬戶并不可以被無限制地賦予不需要的管理權(quán)限,從特權(quán)賬戶建立開始,就需要對其進行合理的權(quán)限使用限制。在權(quán)限提升時,應(yīng)該有非常具體的理由才有望批準(zhǔn),還要有約束屬性,比如位置、設(shè)備和操作類型。
3、最小功能原則
最小功能原則同樣屬于“最小必要”理念的范疇,主要與系統(tǒng)的配置和設(shè)計有關(guān)。它并不會限制用戶的訪問行為,而是將系統(tǒng)的功能限制于進行授權(quán)活動所必需的范圍內(nèi),禁止或限制使用和訪問任何非必要的服務(wù)和功能。例如,如果某計算設(shè)備只安裝必要的軟件應(yīng)用程序、開啟必要的服務(wù)、敞開必要的端口,就能夠限制網(wǎng)絡(luò)犯罪分子的潛在攻擊手段,縮小了攻擊面。此外,當(dāng)系統(tǒng)只有必要功能時,由于需要更新和修補的軟件更少,因而更容易維護。
4、零信任策略
零信任技術(shù)自從誕生之日起就備受關(guān)注,被認(rèn)為是網(wǎng)絡(luò)安全技術(shù)發(fā)展的顛覆性創(chuàng)新理念。目前,零信任策略已經(jīng)成為企業(yè)確保網(wǎng)絡(luò)安全有效性、減小攻擊面的最佳實踐之一。不過,構(gòu)建零信任安全并不容易,對于許多企業(yè)來說,零信任的建設(shè)需要全面改變架構(gòu)、流程和安全意識,這不是一蹴而就的改變,而是一個循序漸進的過程。
5、網(wǎng)絡(luò)分段
網(wǎng)絡(luò)分段與零信任策略密切相關(guān),企業(yè)應(yīng)該根據(jù)信任級別和數(shù)據(jù)敏感度將網(wǎng)絡(luò)劃分為更小的隔離區(qū)域,并部署嚴(yán)格的網(wǎng)絡(luò)訪問控制和防火墻以限制網(wǎng)段間通信。它還需要使用VPN等安全連接,以遠(yuǎn)程訪問敏感數(shù)據(jù)或系統(tǒng)。通過將網(wǎng)絡(luò)或基礎(chǔ)設(shè)施的不同區(qū)域隔離開來,企業(yè)可以為潛在的網(wǎng)絡(luò)攻擊活動設(shè)置更多障礙。
6、DevSecOps
軟件應(yīng)用程序應(yīng)該盡量減少不安全或暴露的代碼,這樣可以減少安全漏洞并降低攻擊者利用漏洞的可能性。在軟件供應(yīng)鏈安全建設(shè)實踐中,DevSecOps平衡了代碼開發(fā)過程中敏捷和安全的需求,逐漸被行業(yè)接受和認(rèn)可,加速DevSecOps的落地實踐,可以成為幫助企業(yè)縮小數(shù)字攻擊面的重要抓手。
7、數(shù)字資產(chǎn)管理
對于網(wǎng)絡(luò)攻擊者來說,未使用和廢棄的數(shù)字化資產(chǎn)都是可供利用的攻擊面,包括計算設(shè)備、應(yīng)用程序和數(shù)據(jù)存儲庫等。如果這些資產(chǎn)仍然連接了敏感系統(tǒng)和數(shù)據(jù)時,情況將更加嚴(yán)重。企業(yè)需要有效管理各類數(shù)字資產(chǎn),移除不再使用或沒有必要的資產(chǎn)。此外,系統(tǒng)和應(yīng)用程序中的冗余功能也會為攻擊者提供了更多的潛在入口點。消除冗余功能不僅可以減小攻擊面,還可以為用戶簡化流程。
8、API安全
在數(shù)字化時代,幾乎所有的企業(yè)都需要依賴大量API進行服務(wù)連接、數(shù)據(jù)傳輸和系統(tǒng)控制,在此背景下,確保各類API的安全應(yīng)用也變得越來越重要。然而,有很多企業(yè)還沒有對API應(yīng)用存在的安全威脅給予足夠重視,這也導(dǎo)致了攻擊面不斷擴大。企業(yè)應(yīng)該盡量減少第三方API服務(wù)的使用數(shù)量,并確保所有API得到充分保護,這有助于縮小數(shù)字攻擊面。
9、補丁管理
未打補丁的軟件系統(tǒng)是攻擊者最常利用的攻擊面漏洞之一,也是最容易應(yīng)對的漏洞之一。因此,企業(yè)應(yīng)該采取合適的策略和機制,解決這些缺陷可能造成的安全問題。通過采取正確有效的補丁管理策略,企業(yè)不僅可確保業(yè)務(wù)軟件和底層基礎(chǔ)架構(gòu)沒有錯誤和漏洞,還可以循序漸進地降低嚴(yán)重網(wǎng)絡(luò)安全事件發(fā)生的概率,同時也有助于企業(yè)進行后續(xù)的回顧管理和安全審核。
10、網(wǎng)絡(luò)安全意識培養(yǎng)
盡管存在種種技術(shù)漏洞,但人依然是網(wǎng)絡(luò)安全中最薄弱的環(huán)節(jié)。企業(yè)可以限制用戶對某些系統(tǒng)和數(shù)據(jù)的訪問,卻難以阻止員工可能會犯的每個人為性錯誤。因此,持續(xù)的員工網(wǎng)絡(luò)安全意識培訓(xùn)是減小數(shù)字攻擊面最重要的安全控制之一?,F(xiàn)代企業(yè)中的每一位員工都應(yīng)該定期接受網(wǎng)絡(luò)安全意識培訓(xùn),以識別網(wǎng)絡(luò)釣魚等攻擊企圖,了解哪些數(shù)據(jù)很敏感,了解潛在的風(fēng)險和漏洞,并了解如何遵循確保敏感數(shù)據(jù)安全的最佳實踐。盡管人為性錯誤難以避免,但能通過適當(dāng)?shù)慕逃团嘤?xùn),可以大大降低導(dǎo)致數(shù)據(jù)泄露危害發(fā)生的可能性。