確保終端安全的過程極具挑戰(zhàn)性的部分原因,就在于這是人與設備持續(xù)互動的過程,給了惡意攻擊者可乘之機。其中一個簡單的例子便是員工為了臨時業(yè)務需要而繞過安全策略,這類舉動給了惡意攻擊者可以利用的漏洞。這些漏洞不僅會影響IT和終端用戶的工作效率,導致本地終端數據失竊,還會為惡意攻擊者提供一個滲透進入企業(yè)網絡甚至帶來更大浩劫的入口。此外,由于目前許多機構都呼吁員工更多地在家辦公,確保這些終端符合最新的安全策略也成為一種必然的要求。
另外,多數機構都在摒棄單純依賴反應式安全解決方案的作法,而是變得更具預測性。然而,只有當終端解決方案針對可能和現有的入侵技術得到了提前、徹底的評估,這種方法才是有效的。此外,我們需要謹記,在執(zhí)行驗證時,終端也正處于不斷的變化之中,應該以靈活、連續(xù)和自動化的方式來對攻擊進行探測、預防和消減。
CyberFlood網絡安全基礎構架
有效性評估解決方案 – 終端
CyberFlood網絡安全基礎構架有效性評估(CF DBA)是一種基于仿真的解決方案,能夠以前瞻的方式為企業(yè)的安全態(tài)勢提供深入、連續(xù)的自動化評估。這些評估通過安裝在整個網絡中(例如DMZ區(qū)、數據中心區(qū)等)或終端上(例如物理或虛擬Windows 10)的眾多代理程序來實現。這樣便可利用思博倫TestCloud?提供的持續(xù)更新的威脅情報,對終端的安全性進行評估。這些基于仿真的入侵均在網絡中指定的網段/終端上執(zhí)行,而且日志也會與評估中的安全事件自動關聯起來。用戶還可選擇對包含規(guī)避技術的入侵活動進一步甄別,查看實時報告、最終報告,或跟蹤各類行動,并使用事件跟蹤系統進行歸檔等。
接下來我們來看一個簡單的使用案例,并用它來說明對終端執(zhí)行連續(xù)自動化評估的必要性。
- Windows 10 Defender防火墻默認策略是禁用入向連接。
- 員工決定暫時修改Windows 10 Defender防火墻策略,打開測試某項應用的端口。
- 由于該員工忙于執(zhí)行其它的日常任務,上述操作在測試完成后未被恢復原狀。
在今天的企業(yè)網絡中,這是一個簡單又十分普遍的情況。如果設置了DBA調度的自動化評估,該企業(yè)的安全行動(SecOps)團隊將擁有對員工行為所遺留的漏洞的完整可視性,并能根據DBA的報告采取適當的行動。
當DBA解決方案部署到位的情況下,上述時間線將呈現這樣的變化:
- 最初,當Windows 10 Defender防火墻采用默認策略時,所有向終端發(fā)動的入侵都會被阻止,而且可以通過DBA的報告得到確認。
- 用戶對Windows 10 Defender防火墻的修改會使終端容易受到某些攻擊的侵害,而這些攻擊所利用的正是應用測試時所打開的端口。
- DBA的后續(xù)自動化報告將顯示,由于員工之前所采取的行動,攻擊將不再受到阻礙。安全行動團隊可以利用該報告,通過CyberFlood DBA來采取必要的行動。例如,可以直接向CyberFlood DBA發(fā)出事件通知,修復該員工所用的筆記本的安全狀態(tài),并在問題得到解決后重新運行評估來確認安全態(tài)勢是否符合預期。