IT资讯

深度防御:分层安全覆盖

字号+作者:创站实验室来源:网络安全2025-11-26 18:44:02我要评论(0)

财产越有价值,您就越需要采取更多措施来保护它。例如,房屋受到门窗锁系统的保护,但犯罪分子可能窃取的贵重或敏感物品则被更加安全地存储在上锁的文件柜或保险箱中。这为您确实不希望小偷得到的东西提供了多层保护

财产越有价值,深度您就越需要采取更多措施来保护它。防御分层覆盖例如 ,安全房屋受到门窗锁系统的深度保护,但犯罪分子可能窃取的防御分层覆盖贵重或敏感物品则被更加安全地存储在上锁的文件柜或保险箱中。这为您确实不希望小偷得到的安全东西提供了多层保护 。您可以根据每件物品对您的深度价值以及被盗的可能性来相应地定制每件物品的保护措施。

您的防御分层覆盖公司网络和数据是相同的服务器租用 。保护网络中的安全宝贵资产需要分层 。该策略通常称为深度防御,深度它提供了旨在防范攻击的防御分层覆盖多个级别的安全工具和策略。

然而,安全这些安全系统并不完美 ,深度而这正是防御分层覆盖威胁行为者决心利用的地方 。在您的安全家中,您可能已将珠宝放入保险箱中,但如果保险箱没有上锁,免费模板任何人都可以进入 。与您的 SOC 相同  。如果您的防御系统存在漏洞 ,那么有人访问您的数据只是时间问题 。

害怕打补丁

拥有一个能够涵盖所有类型攻击的最先进的安全系统固然很好,但您可能没有解决威胁行为者如何访问您的系统或他们正在寻找什么的问题。CardinalOps 网络防御战略副总裁 Phil Neray 在 Splunk 的 .conf23 活动中表示 ,源码下载对手不喜欢变化 。根据Verizon 的数据泄露调查报告 ,被盗凭证和被利用的漏洞仍然是最流行的攻击媒介。

但是 ,如果公司内部的用户陷入网络钓鱼诈骗或忽略补丁更新 ,那么您的层有多坚固就不再重要了 。威胁行为者会找到进入的方法。

为什么人们忽视补丁?他们担心在补丁和更新到位时系统缺乏可用性 。亿华云

通过网络移动

人们倾向于从上到下或从左到右来考虑各个层次——如果你不能在 A 点阻止它们  ,那么就会在 B 点进行防御。但这往往忽略了威胁行为者在系统内的实际移动方式 。根据攻击类型 ,他们会移动到任何看到漏洞的地方,而错过一层保护可能会削弱防御能力,例如对存储在防御良好的金库中的密码进行错过加密  。

您的分层防御能力也取决于您检测异常或入侵的能力 。Neray 提出了在查看分层防御中的检测质量时要问的模板下载四个问题:

您在哪里遗漏了检测?检测是否损坏或噪音太大?如何快速启动新检测?您如何利用自动化?

Neray 表示 ,每次检测都应覆盖多个安全层  ,而不仅仅是一个位置。

拥抱复杂的防御

Neray 表示 ,您需要的不仅仅是层 ,而是基于组织特有威胁的威胁信息防御 。一旦了解了要保护的内容以及这些资产的存储位置 ,建站模板您就可以构建保护层来防御这些威胁。

1.本站遵循行业规范,任何转载的稿件都会明确标注作者和来源;2.本站的原创文章,请转载时务必注明文章作者和来源,不尊重原创的行为我们将追究责任;3.作者投稿可能会经我们编辑修改或补充。

相关文章
  • Mandiant网络威胁情报分析师核心能力框架

    Mandiant网络威胁情报分析师核心能力框架

    2025-11-26 17:40

  • 安卓手机相册怎么加密

    安卓手机相册怎么加密

    2025-11-26 17:33

  • 数据中心会过时吗?

    数据中心会过时吗?

    2025-11-26 17:22

  • 以大白菜装机教程Win10笔记本能否适用?(探索大白菜装机教程Win10笔记本的优势和限制)

    以大白菜装机教程Win10笔记本能否适用?(探索大白菜装机教程Win10笔记本的优势和限制)

    2025-11-26 15:59

网友点评