持安科技孫維伯:零信任在攻防演練下的最佳實踐|DISCConf 2023

近日,在2023數字身份安全技術大會上,持安科技聯合創始人孫維伯應主辦方的特別邀請,發表了主題為“零信任在攻防演練下的最佳實踐”的演講。

孫維伯在2023數字身份安全技術大會上發表演講

以下為本次演講實錄:

我是持安科技的聯合創始人孫維伯,本次為大家帶來的是零信任在攻防演練下的最佳實踐,本次分享將圍繞這三個方面:

1. 安全需求轉變

2. 戰技分析和防守挑戰

3. 零信任防護場景和價值

安全需求的轉變

近年來,網絡安全需求已經發生本質行的改變。

從前企業安全建設主要以合規為主,但是近些年,安全法律法規在完善,大型攻防演練在普及,企業數據泄露、勒索事件發生也在逐年增加。

如今企業的安全建設不僅需要滿足安全合規需求,還要保障企業的網絡安全建設禁得住實戰的考驗。

那么,目前的網絡安全態勢下,哪些是傳統的安全手段無法解決的問題?

· 隔離失效:在面臨釣魚攻擊、近源攻擊時,邊界隔離手段容易被攻擊者突破。

· 特征未包含:未知的0day漏洞層出不窮,傳統的黑名單防護模式無法基于特征做有效防護。

· 漏洞修復難:修復周期長,需要一定時間,期間企業時刻有被攻擊的風險。

· IP不可追溯:傳統安全手段IP無法定位到具體的人員身份,不可有效溯源。

圖中展示了在大型攻防演練中,容易導致出局的攻擊路徑,例如邊界漏洞被打穿、釣魚攻擊等。下面我們對一些常見的突破場景做分析。

戰技分析和防守挑戰

根據近幾年的攻防演練分析,主要存在以下三大主要的攻擊場景:

1)外網應用漏洞突破

大型攻防演練期間,防火墻、VPN設備、掃描器等邊網絡聯通性的設施成了攻擊者主要攻擊入侵的對象。這些設備中如果存在漏洞,被攻擊者利用后可以在防守方毫無知覺的情況下,直接進入企業內網。

另外,近兩年來,移動辦公設備也成為了漏洞突破的重災區,比如企業為了工作方便,將企業工作臺和企業微信、飛書等打通,手機可一鍵審批。但是此時,OA、CRM等系統中一旦存在漏洞非常容易被黑客利用。

這類安全問題往往會導致業務停滯,會給安全部門和業務部門的溝通帶來很大的問題。

2)辦公內網失陷

辦公網失陷的兩個大家比較熟知的重要路徑是口令失陷和釣魚攻擊,但是今天我主要想提一下SDP場景下攻擊路徑。

SDP是零信任理念的一個落地場景,起到的是四層網絡接入和連接的作用。而在攻擊者發起攻擊時,假如受攻擊用戶的客戶端,已經通過SDP或VPN連接到辦公內網,客戶端被釣魚之后,會直接構建一個網絡隧道打到內網,此時SDP無法感知與攔截。甚至使用SDP后,會使攻擊者以更隱蔽、更快地速度在內網橫向移動。

3)弱口令攻擊

弱口令這么多年來一直是困擾防守方的難題之一,其中一個原因是老舊系統無法與IAM或IDAAS系統對接;另一個原因是,企業認為的已經設置的強口令,其實在暗網已經被泄露了。

尤其是公司里面管理層,容易成為攻擊者抓取數據的主要目標,很難有效防護。

防守痛點top10

近年來,長居每年防守難點弱口令、0day或1day、釣魚攻擊等等。

我們知道安全往往無法做到100%防護,那么我們在進行安全的防護工作時,就要考慮一個問題:

如果攻擊者已經進入了企業內網,員工的終端已經被攻擊者控制了,企業安全部門該怎么辦?

零信任防護場景和價值

零信任是一種理念,我們基于這個理念建立起一個一體化的辦公安全平臺,可有效抵御未知人員發起的攻擊,保障企業大型攻防演練期間不丟分。

暴露面收斂-零信任應用網關

應用網關部署在企業的應用系統之前,無論是在內部還是外部,員工在訪問業務系統之前都必須通過零信任的認證。

零信任認證將根據訪問者的業務身份、訪問系統是否在權限范圍內以及是否存在危險行為等因素,對其訪問行為進行實時驗證和授權。即使攻擊者偽裝成可信人員,并通過了身份認證,如果他試圖進行不合規的惡意行為,零信任機制也能夠動態地檢測并阻止他。

防止辦公網釣魚攻擊

釣魚攻擊的一個比較常見的控制思路是,攻擊者先控制一臺終端,然后基于終端建立一個隧道,通過云上的控制機來控制終端,再繼續鏈接內網。

持安科技以最佳實踐方式落地的零信任,將身份認證和網絡訪問實時動態驗證過程深入應用層,零信任網關會判斷訪問者的身份是否有關鍵設備證書,并驗證證書是否與當前設備匹配,而非僅僅通過設備進行代理網絡授權接入。

在這種情況下,攻擊者只能獲取到辦公網一臺設備終端的網絡接入權限,而無法獲得該設備的業務身份權限。即使攻擊者使用該設備發起代理網絡隧道連接,也無法發起對業務系統的訪問請求和攻擊。這是我們零信任最佳實踐與普通的SDP、VPN替代解決方案之間本質區別。

弱口令攻擊防護

在弱口令防護時,持安科技自建了身份源,此外持安也和身份安全公司合作打通,第三方身份安全公司可做初次認證,持安負責挑戰認證。例如訪問者需要訪問高敏數據時,持安會對其身份、行為、設備、上下文數據等做綜合認證,只有經驗證可信后,訪問才可連接。

老舊系統防護

對于某些老舊系統而言,它們無法與內部身份中心進行連接,并且企業也缺乏關于使用這些老舊業務系統的用戶的清晰認知。

在接入零信任平臺后,當用戶訪問老舊業務系統時,必須先通過零信任認證,才能夠獲得訪問權限,利用零信任分析平臺,將員工的身份與老舊系統用戶的真實身份進行關聯和分析,建立完整的身份識別通道。在不對老舊系統業務進行改造的情況下,加強口令的安全性和防護能力。此外,安全人員也能夠通過零信任平臺的接入,加強對老舊系統使用情況的了解。

防止員工泄密

很多企業需要準確地分析和識別員工的行為。過去企業常常從終端角度入手,但是員工會抵觸,覆蓋范圍有限。

持安實現了無端水印和無端的文件追蹤技術,并且對文件內容進行追蹤,以及文件特定特征的追蹤技術,一旦企業發生文件數據泄露事件,結合持安科技終端的能力,站在上帝視角審視數據的分布、使用、流轉情況,

零信任解決方案將用戶的真實身份與其訪問的應用數據和文件進行關聯,會為用戶訪問的頁面、轉發或下載的文件內容添加水印,并設置敏感文件的身份標簽進行跟蹤。一旦發現用戶通過網關訪問的文件泄露,我們只需在網關上查詢相關泄露文件,便可查清是哪些用戶在什么時間訪問了哪個文件。

此外,零信任解決方案還可以記錄和學習員工的日常訪問行為,并將其與文件訪問頻率和數據相關聯。一旦發現有用戶的行為與平時差別巨大,例如突然集中大量下載文件,我們將加強認證或阻斷該次訪問。

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/news/713668.shtml
繁體地址,請注明出處:http://hk.pswp.cn/news/713668.shtml
英文地址,請注明出處:http://en.pswp.cn/news/713668.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

【c++】 STL的組件簡介與容器的使用時機

STL六大組件簡介 STL提供了六大組件,彼此之間可以組合套用,這六大組件分別是:容器、算法、迭代器、仿函數、適配器(配接器)、空間配置器。 容器:各種數據結構,如vector、list、deque、set、map等,用來存放…

微信云開發-- Mac安裝 wx-server-sdk依賴

第一次上傳部署云函數時,會提示安裝依賴wx-server-sdk 一. 判斷是否安裝wx-server-sdk依賴 先創建一個云函數,然后檢查云函數目錄。 如果云函數目錄下只顯示如下圖所示三個文件,說明未安裝依賴。 如果云函數目錄下顯示如下圖所示四個文件&a…

EdgeX Foundry 邊緣物聯網中間件平臺

文章目錄 1.EdgeX Foundry2.平臺架構3.平臺服務3.1.設備服務3.2.核心服務3.3.支持服務3.4.應用服務3.5.安全服務3.6.管理服務 EdgeX Foundry # EdgeX Foundryhttps://iothub.org.cn/docs/edgex/ https://iothub.org.cn/docs/edgex/edgex-foundry/1.EdgeX Foundry EdgeX Found…

Linux下設置網關以及網絡相關命令

在Linux下設置網關以及進行網絡相關的操作,通常需要使用一系列的命令。以下是一些常用的命令和步驟: 查看網絡接口信息 ifconfig:用于查看網絡接口的狀態和配置信息(已淘汰)。ip link:顯示本地的鏈路層設…

嵌入式 Linux 下的 LVGL 移植

目錄 準備創建工程修改配置修改 lv_drv_conf.h修改 lv_conf.h修改 main.c修改 Makefile 編譯運行更多內容 LVGL(Light and Versatile Graphics Library)是一個輕量化的、開源的、在嵌入式系統中廣泛使用的圖形庫,它提供了一套豐富的控件和組件…

ConfigurableBeanFactory學習

簡介 ConfigurableBeanFactory定義BeanFactory的配置。ConfigurableBeanFactory中定義了太多太多的api,比如類加載器,類型轉化,屬性編輯器,BeanPostProcessor,作用域,bean定義,處理bean依賴關系,合并其他ConfigurableBeanFactory,bean如何銷毀。ConfigurableBeanFactory同時繼…

微軟為金融界帶來革命性突破——推出Microsoft 365中的下一代AI助手:Microsoft Copilot for Finance

每周跟蹤AI熱點新聞動向和震撼發展 想要探索生成式人工智能的前沿進展嗎?訂閱我們的簡報,深入解析最新的技術突破、實際應用案例和未來的趨勢。與全球數同行一同,從行業內部的深度分析和實用指南中受益。不要錯過這個機會,成為AI領…

雷龍CS SD NAND(貼片式TF卡)測評體驗

前段時間有幸免費得到了雷龍出品的貼片式的TF卡的芯片及轉接板,兩片貼片式nand芯片+一個轉接板,一種一個已讓官方焊接完好;如下圖所示: 正面: 背面: 通過轉接板,可以將CS SD NAND(貼…

數電實驗之流水燈、序列發生器

最近又用到了數電實驗設計的一些操作和設計思想,遂整理之。 廣告流水燈 實驗內容 用觸發器、組合函數器件和門電路設計一個廣告流水燈,該流水燈由 8 個 LED 組成,工作時始終為 1 暗 7 亮,且這一個暗燈循環右移。 1) 寫出設計過…

關于DisableIEToEdge插件閃退問題的解決方案

關于DisableIEToEdge插件閃退問題.今天終于測試找到最佳解決方案了! 1.管理員權限運行Windows powershell. 2.執行一下兩條命令修復系統環境 DISM.exe /Online /Cleanup-image /Restorehealth sfc /scannow 3.關閉Windows安全中心的所有安全選項。 4.管理員權限運行…

【計算機考研擇校】四川大學vs電子科技大學哪個難度更大?

川大在文科,經管方面比科大強,醫學在國內都很強。但工科方面特別是電子信息領域明顯是科大強于川大。畢竟一個是綜合大學,一個是工科大學不可同日而語。 就業上,電子科大在IT領域的社會聲譽口碑不錯。就業一向都很好。這個多問問…

.datastore@cyberfear.com.mkp勒索病毒的最新威脅:如何恢復您的數據?

導言: 我們享受著數字化帶來的便利,但同時也要面對不斷演進的網絡威脅。最近出現的 .datastorecyberfear.com.mkp、[hendersoncock.li].mkp [hudsonLcock.li]、.mkp [myersairmail.cc].mkp 勒索病毒就是其中之一,它對我們的數據安全構成了…

張俊將出席用磁懸浮技術改變生活演講

演講嘉賓:張俊 空壓機銷售總監 億昇(天津)科技有限公司 演講題目:用磁懸浮技術改變生活 會議簡介 “十四五”規劃中提出,提高工業、能源領城智能化與信息化融合,明確“低碳經濟”新的戰略目標,熱能產業是能源產業和…

Python環境下一種改進的基于梯度下降的自適應短時傅里葉變換

在數字信號處理技術中,傅里葉變換及其逆變換是一種信號時頻分析方法。該方法將信號的時域描述及頻域描述聯系在一起,時域信號可通過正變換轉變為頻域信號,頻域信號可通過逆變換轉變為時域信號進行分析。但傅里葉變換及其逆變換是一種信號的整…

Linux/Centos 部署靜態IP,解決無法訪問目標主機、Destination Host Unreachable、無法ping通互聯網的問題

Linux/Centos 部署IP,解決無法訪問目標主機、Destination Host Unreachable、無法ping通互聯網的問題 Linux/Centos 部署靜態IP查物理機/自身電腦的IP設置VMware上的虛擬網絡編輯器設置網卡IP,激活至此就可訪問百度了 Linux/Centos 部署靜態IP 需要注意…

軟考基礎知識2

1.DMA控制方式:直接內存存取。數據在內存與I/O設備間直接成塊傳送,不需要CPU的任何干涉,由DMA硬件直接執行完成。 例題: 2.程序計數器總是存下一個指令的地址。 例題: 3.可靠度的計算: 例題&#xff1a…

吸貓毛空氣凈化器哪個好?推薦除貓毛效果好寵物空氣凈化器品牌

當下有越來越多的家庭選擇養寵物!盡管家里變得更加溫馨,但養寵可能會帶來異味和空氣中的毛發增多可能會帶來健康問題,這是一個大問題! 不想家里彌漫著異味,特別是來自寵物便便的味道,所以需要一款能夠處理…

大語言模型LLM Pro+中Pro+(Prompting)的意義

—— Pro ,即Prompting,構造提示 1.LLM Pro中Pro(Prompting)的意義 Prompting不僅是大語言模型交互和調用的一種高效手段,而且已成為推動模型泛化能力和應用靈活性的關鍵技術路徑,它不僅極大地拓展了模型功…

ABAP - SALV教程02 - 開篇:打開SALV的三種方式之二

全屏模式生成SALV的方式:http://t.csdnimg.cn/CzNLz本文講解生成可控模式的SALV,該方式需要依賴自己創建屏幕的自定義控件區域(Custom Control)實現步驟:需要注意的點是SALV的實例對象和dispaly方法一定是在屏幕PBO事件…

利用IP地址識別風險用戶:保護網絡安全的重要手段

隨著互聯網的發展和普及,網絡安全問題日益突出,各種網絡詐騙、惡意攻擊等風險不斷涌現,給個人和企業的財產安全和信息安全帶來了嚴重威脅。在這樣的背景下,利用IP地址識別風險用戶成為了保護網絡安全的重要手段之一。IP數據云探討…