构成主动网络安全措施的政策、工具和实践
安全工具、协议、策略和实践的创建和审查往往是一个设置好就忘记的过程。然而,世界在不断变化。积极主动的方法是不断审查所有这些,着眼于新出现的威胁、新工具和新想法,并经常更新所有内容。训练也是如此。应该至少每季度积极审查网络安全意识和相关员工培训的“课程”。
道德黑客
与其等待攻击,不如自己进行黑客模拟攻击。经过认证的道德黑客可以探查防御,寻找漏洞和防御弱点。这些攻击性安全研究人员使用与恶意攻击者相同的方法和工具。红队/蓝队演习、渗透测试和其他模拟使您的员工能够从网络攻击中学习,而不会真正受到攻击。
智能自动化
使用能够洞察网络上正在发生的事情并自动响应的工具。主动方法意味着已经锁定并加载了尽可能多的修复程序。智能软件可以提供24X7全天候搜索违规和异常行为,准备在发生某些事情时进行隔离和修复,这是进攻而不是防守。
零信任
使用主动方法,可以在系统检测到入侵者时锁上门。但是通过主动方法,可以在他们到达之前锁上门。零信任力求验证和授权尝试访问每个资源的每个设备、应用程序和用户。对于攻击者来说,即使他们可以窃取密码,仍然会发现门是锁着的,因为他们没有授权设备。这种通过零信任模型主动锁定门的方法更为重要,因为许多远程工作人员使用家庭办公室。他们在物理安全未知的空间和质量未知的网络中使用设备。
零信任模型是动态的,要求在持续(主动)的基础上进行监控、学习和适应。
端点监控中的主动与被动
主动安全意味着主动端点监控。随着物联网设备、云基础设施和远程工作设备的普及,比以往任何时候都更加重要。自动化端点监控以最大限度地提高每个设备的本地安全性。
行为指标
主动和被动的网络安全要求寻找妥协指标——表明已经发生违规和网络犯罪的迹象。但主动网络安全寻找行为指标(IoB),即用户采取的行动的集合。
例如,可能会发现有人将业务数据下载到外部存储设备,或将代码上传到未知的云服务。IoB可能是权限的更改或个人台式PC上的网络从内部Wi-Fi切换到移动宽带热点。通过收集成百上千个这样的信息,可以从行为的角度更清晰地了解组织的脆弱性。它还可以以最小的中断进行更改。例如,可以让使用U盘的用户提前找到更安全的选项,从而为主动禁用U盘连接的决定做好准备。还可以隔离特定设备或端点,以便在员工行为使他们处于危险之中时进行密切监控。
主动与被动是一种心态
主动网络安全是一种广泛的整体方法。不仅涉及具体的方法和实践,还涉及一种进攻性网络安全的心态。毕竟,为什么要等到你被攻击才行动呢?相反,可以立即采取行动并防止攻击发生。