当前位置:安全行业动态 → 正文

企业如何了解自身的APT防护能力?

责任编辑:editor008 |来源:企业网D1Net  2015-02-03 09:41:42 本文摘自:it168网站

APT攻击改变了当前的威胁形势,已经不可能再提前进行预防,我们必须假设自己将受到威胁。随着这一心理模式的转变,我们也必须重新制定安全策略。

1、是否转变了防御观念

APT攻击是否有“帮手”呢?答案是肯定的,这个帮手就是我们自己的固化的想法:“外围的一切都是危险的,内部的一切都是安全的。”但这种基于外围防御的安全策略早已过时,因为攻击者越来越狡猾,正使用各种方法穿过这些防御。另外,如果你已经仔细阅读或者从其他途径了解过一些APT攻击案例,便可以发现,最近的数据泄露事件已证明,尽管注重外围的新一代防火墙/IPS不断演进,却都无法着眼于内部网络的APT攻击检测。但即使攻击者再如何隐藏,他们要想窃取高价值得数据,并需要在网络中有所行动,这些蛛丝马迹可以在“横向移动”中被发现。

2、是否清楚APT攻击链和防护点

IT安全威胁越来越大,迫使许多企业只好拼命追赶,以应对最新的安全威胁,这早已不是什么秘密。但没有什么比APT攻击更让人忧心忡忡的了,它甚至可以让一名CEO下台,让一家企业失去用户的信任,或是花费数亿美金才能修复破坏。那么,损失惨重的数据泄露事件又是怎么发生的呢?

这是每家企业的信息安全主管思考的问题,他们必须全面了解APT攻击的生命周期,以及每个阶段呈现的特点,从这个链条中找到防护点。如果你已经清楚了APT攻击的过程,那么可以针对这些能力进行系统的评估:

a) 现有的防护设备能否检测到攻击?

b) 能否抓取攻击特征进行系统且全面的分析?

c) 能否通过策略调整避免遭受攻击?

d) 能否在最快的时间,有效阻止正在进行的攻击?

e) 如果攻击已经发送,能否降低损失,或者让攻击者决定耗费如此大的精力,窃取回来的数据可能不值几个钱?

f) 能否诱骗攻击者进入内部设定好的蜜罐网络?

g) 能否追踪攻击者,并最终摧毁?

关键字:防护

本文摘自:it168网站

x 企业如何了解自身的APT防护能力? 扫一扫
分享本文到朋友圈
当前位置:安全行业动态 → 正文

企业如何了解自身的APT防护能力?

责任编辑:editor008 |来源:企业网D1Net  2015-02-03 09:41:42 本文摘自:it168网站

APT攻击改变了当前的威胁形势,已经不可能再提前进行预防,我们必须假设自己将受到威胁。随着这一心理模式的转变,我们也必须重新制定安全策略。

1、是否转变了防御观念

APT攻击是否有“帮手”呢?答案是肯定的,这个帮手就是我们自己的固化的想法:“外围的一切都是危险的,内部的一切都是安全的。”但这种基于外围防御的安全策略早已过时,因为攻击者越来越狡猾,正使用各种方法穿过这些防御。另外,如果你已经仔细阅读或者从其他途径了解过一些APT攻击案例,便可以发现,最近的数据泄露事件已证明,尽管注重外围的新一代防火墙/IPS不断演进,却都无法着眼于内部网络的APT攻击检测。但即使攻击者再如何隐藏,他们要想窃取高价值得数据,并需要在网络中有所行动,这些蛛丝马迹可以在“横向移动”中被发现。

2、是否清楚APT攻击链和防护点

IT安全威胁越来越大,迫使许多企业只好拼命追赶,以应对最新的安全威胁,这早已不是什么秘密。但没有什么比APT攻击更让人忧心忡忡的了,它甚至可以让一名CEO下台,让一家企业失去用户的信任,或是花费数亿美金才能修复破坏。那么,损失惨重的数据泄露事件又是怎么发生的呢?

这是每家企业的信息安全主管思考的问题,他们必须全面了解APT攻击的生命周期,以及每个阶段呈现的特点,从这个链条中找到防护点。如果你已经清楚了APT攻击的过程,那么可以针对这些能力进行系统的评估:

a) 现有的防护设备能否检测到攻击?

b) 能否抓取攻击特征进行系统且全面的分析?

c) 能否通过策略调整避免遭受攻击?

d) 能否在最快的时间,有效阻止正在进行的攻击?

e) 如果攻击已经发送,能否降低损失,或者让攻击者决定耗费如此大的精力,窃取回来的数据可能不值几个钱?

f) 能否诱骗攻击者进入内部设定好的蜜罐网络?

g) 能否追踪攻击者,并最终摧毁?

关键字:防护

本文摘自:it168网站

电子周刊
回到顶部

关于我们联系我们版权声明隐私条款广告服务友情链接投稿中心招贤纳士

企业网版权所有 ©2010-2024 京ICP备09108050号-6 京公网安备 11010502049343号

^