99精品伊人亚洲|最近国产中文炮友|九草在线视频支援|AV网站大全最新|美女黄片免费观看|国产精品资源视频|精彩无码视频一区|91大神在线后入|伊人终合在线播放|久草综合久久中文

登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

避免邊緣的數(shù)據(jù)安全漏洞

王晾其 ? 來源:ws2165946 ? 作者:ws2165946 ? 2022-07-19 17:04 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

數(shù)據(jù)越來越多地在敵對(duì)領(lǐng)土上傳輸或存儲(chǔ)在網(wǎng)絡(luò)邊緣。需要在工業(yè)、運(yùn)營技術(shù)和物聯(lián)網(wǎng) (IoT) 環(huán)境中保護(hù)關(guān)鍵運(yùn)營數(shù)據(jù)或知識(shí)產(chǎn)權(quán)。

以前存儲(chǔ)在“防火墻后面”的專有系統(tǒng)中的信息在傳輸和存儲(chǔ)在可以分析的地方時(shí)更有價(jià)值。通常,這意味著使用公共云服務(wù)和內(nèi)容交付網(wǎng)絡(luò)。

在所有這些情況下,都存在可能危及數(shù)據(jù)安全的常見錯(cuò)誤,但大多數(shù)都是可以避免的。

超越密碼

事件處理報(bào)告表明,憑據(jù)收集是一種經(jīng)常用于惡意訪問企業(yè)系統(tǒng)的策略。

由于防火墻、氣隙和專有計(jì)算環(huán)境,人們普遍認(rèn)為工業(yè)環(huán)境不受憑證收集的影響。在工業(yè)環(huán)境中普遍存在的商業(yè)計(jì)算系統(tǒng)難以更新,這使得它們?nèi)菀资艿綉{證收集攻擊。

pYYBAGLPBZeAYou0AAd8PTp5Z7M523.png


杰森·索羅科

如果沒有多重身份驗(yàn)證,任何強(qiáng)度的用戶名/密碼組合都不應(yīng)被視為安全。不幸的是,并非所有的 MFA 都是平等的。諸如硬令牌之類的較舊形式很難在現(xiàn)代多應(yīng)用程序環(huán)境中提供并且使用起來很麻煩。包括銀行在內(nèi)的許多組織通常使用 SMS 文本消息來發(fā)送一次性密碼,但對(duì)于那些被誘騙下載將 SMS 消息重定向到攻擊者的惡意軟件的 Android 用戶來說,卻發(fā)現(xiàn)了它們的弱點(diǎn)。這些步驟現(xiàn)在已被美國國家標(biāo)準(zhǔn)與技術(shù)研究院 (NIST)推薦為不推薦使用的 MFA 方法。

主要問題源于使用默認(rèn)(也稱為靜態(tài))用戶名/密碼身份驗(yàn)證。攻擊者在閉路攝像頭和其他物聯(lián)網(wǎng)設(shè)備中找到容易的目標(biāo),并使用這些易受攻擊的設(shè)備對(duì)主要互聯(lián)網(wǎng)服務(wù)執(zhí)行拒絕服務(wù) (DOS) 攻擊。作為回應(yīng),加州通過了最初的物聯(lián)網(wǎng)安全立法,以直接應(yīng)對(duì) 2016 年Mirai 僵尸網(wǎng)絡(luò)攻擊。

課程?需要強(qiáng)身份驗(yàn)證來抵御針對(duì)弱靜態(tài)憑據(jù)的攻擊。至少,應(yīng)該可以更改靜態(tài)憑據(jù),例如購買時(shí) IoT 設(shè)備隨附的默認(rèn)用戶名/密碼。最新版本的物聯(lián)網(wǎng)安全措施,包括提議的英國物聯(lián)網(wǎng)安全法案和澳大利亞的物聯(lián)網(wǎng)安全立法,走得更遠(yuǎn)。他們提出了比用戶名/密碼更動(dòng)態(tài)的身份驗(yàn)證機(jī)制,以及物聯(lián)網(wǎng)設(shè)備供應(yīng)商的其他重要安全考慮。

至于身份和訪問管理 (IAM),需要進(jìn)行的更改是工業(yè)環(huán)境中的 VPN 訪問。憑證薄弱的 VPN 通常是“過度特權(quán)”的,并且對(duì)它們的訪問權(quán)被隨意分配給承包商?!白钚√貦?quán)”原則是網(wǎng)絡(luò)安全中的一個(gè)關(guān)鍵概念。

不是每個(gè)人都應(yīng)該擁有完全的管理員或永久權(quán)限;最好創(chuàng)建僅具有完成工作所需的最低權(quán)限的 IAM 角色,然后在完成后撤銷它們。如果憑據(jù)被盜,這可以減少攻擊者可能造成的潛在破壞。VPN 用戶還應(yīng)考慮使用僅具有必要權(quán)限的憑據(jù),以確保這些網(wǎng)絡(luò)使用客戶端證書進(jìn)行身份驗(yàn)證,而不僅僅是用戶名/密碼組合。

pYYBAGLPBa6APBrOAA4nSdDujn0972.png

安全盡職調(diào)查還需要仔細(xì)管理 SSH 密鑰——這很少見。許多沒有到期日期,并且通常存儲(chǔ)在不安全的地方??紤]使用商業(yè) SSH 或 Secure Shell 管理工具,該工具可以將密鑰包裝在證書中,并帶有可以存儲(chǔ)在安全計(jì)算環(huán)境中的策略。

隨著公共云服務(wù)越來越受歡迎,安全紀(jì)律應(yīng)該成為首要考慮因素。假設(shè)數(shù)據(jù)和操作系統(tǒng)默認(rèn)受到保護(hù)是錯(cuò)誤的。此外,考慮對(duì)靜態(tài)和傳輸中的數(shù)據(jù)進(jìn)行加密。通過使用公鑰基礎(chǔ)設(shè)施加密證書,可以安全地存儲(chǔ)數(shù)據(jù)。通過傳輸層安全協(xié)議的相互身份驗(yàn)證通過創(chuàng)建通信流經(jīng)的加密隧道來保護(hù)系統(tǒng)和連接它們的網(wǎng)絡(luò)。

可以和不能

控制器區(qū)域網(wǎng)絡(luò) (CAN) 數(shù)據(jù)通常被移動(dòng)到眾多邊緣服務(wù)器,以實(shí)現(xiàn)高效和快速的分發(fā)。這種技術(shù)已經(jīng)使用了多年,以分布式拒絕服務(wù)保護(hù)的形式增強(qiáng)了安全性。缺點(diǎn)是對(duì)數(shù)據(jù)的控制較少。

據(jù)報(bào)道,英特爾遭受了超過 20 GB 的源代碼和專有數(shù)據(jù)的泄露。據(jù)報(bào)道,攻擊者通過 CAN 獲取數(shù)據(jù),用于提高 Web 應(yīng)用程序性能。數(shù)據(jù)從服務(wù)器傳輸?shù)?CAN,使數(shù)據(jù)分發(fā)更加高效。安全配置問題可能是英特爾違規(guī)的根本原因。

不幸的是,許多組織可能沒有意識(shí)到使用 CAN 的安全隱患。如果數(shù)據(jù)被認(rèn)為是安全的,因?yàn)樗挥诜阑饓竺?,但出于性能目的而被?fù)制到企業(yè)環(huán)境之外,則安全隱患很大。同樣,假設(shè)數(shù)據(jù)和操作系統(tǒng)默認(rèn)受到保護(hù)是錯(cuò)誤的。值得慶幸的是,可以通過更好的安全配置和數(shù)據(jù)加密來緩解這些問題。

存儲(chǔ)在電子郵件服務(wù)器中的 IP

索尼在 2014 年遭受了一次泄露,其中數(shù)百 TB 的數(shù)據(jù)被盜。民主黨全國委員會(huì)服務(wù)器兩次違規(guī)都導(dǎo)致維基解密公開提供敏感電子郵件。索尼首席執(zhí)行官被解雇;DNC 黑客事件改變了選舉進(jìn)程。

共享運(yùn)營數(shù)據(jù)的工業(yè)公司同樣容易受到攻擊。使用 S/MIME 證書的電子郵件加密解決了許多問題。證書管理和自動(dòng)化解決了以前與 S/SMIME 電子郵件加密相關(guān)的問題,包括設(shè)備配置和證書托管,以防證書丟失。

與加密一起,電子郵件簽名是驗(yàn)證消息的重要方法,這對(duì)于防御社會(huì)工程有很大的好處。冒充同事但沒有 S/MIME 證書的人很容易從正確 S/MIME 簽名的電子郵件中脫穎而出。

零信任

NIST 最近發(fā)布了其零信任架構(gòu)指南的最終版本。工業(yè)和運(yùn)營技術(shù)組織、物聯(lián)網(wǎng)供應(yīng)商和消費(fèi)者應(yīng)注意該指南的原則。隨著公共云使用量的增長以及資源轉(zhuǎn)移到傳統(tǒng)防火墻之外,最佳實(shí)踐是將每個(gè)數(shù)字資產(chǎn)都視為處于敵對(duì)網(wǎng)絡(luò)中。這對(duì)于遠(yuǎn)程工作尤其重要。

上面提到的所有數(shù)據(jù)泄露都有一個(gè)共同的問題:過于信任。

零信任模型假設(shè)每個(gè)數(shù)字資產(chǎn)都需要被視為自己的網(wǎng)絡(luò)邊緣,必須保護(hù)自己的身份。這就是需要技術(shù)融合的地方,從現(xiàn)代 IAM 和公鑰基礎(chǔ)設(shè)施到配置和管理身份。然后是使授權(quán)規(guī)則可擴(kuò)展的策略引擎。

零信任強(qiáng)調(diào)最小特權(quán)原則,這對(duì)于工業(yè)和運(yùn)營技術(shù)至關(guān)重要。是時(shí)候結(jié)束關(guān)于防火墻后環(huán)境的傳統(tǒng)假設(shè)了。

在操作環(huán)境中,攻擊顯示了氣隙的概念,“通過默默無聞的安全”都是神話。在攻擊者之前確定系統(tǒng)是否暴露于公共 Internet 至關(guān)重要。

您的運(yùn)營網(wǎng)絡(luò)中是否有通過內(nèi)置 Web 服務(wù)器配置的控制器?該網(wǎng)絡(luò)服務(wù)器是否以弱密碼暴露在公共互聯(lián)網(wǎng)上?

如果是這樣,則需要數(shù)字資產(chǎn)清單。公司的皇冠上的明珠在哪里,它們是如何受到保護(hù)的?同樣,不要假設(shè)它們?cè)谀J(rèn)情況下受到保護(hù)。憑據(jù)薄弱、安全配置錯(cuò)誤以及缺乏對(duì)風(fēng)險(xiǎn)的了解是可以修復(fù)的盲點(diǎn)。

— Jason Soroko 是Sectigo的首席技術(shù)官。


審核編輯 黃昊宇

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 漏洞
    +關(guān)注

    關(guān)注

    0

    文章

    205

    瀏覽量

    15703
  • 數(shù)據(jù)安全
    +關(guān)注

    關(guān)注

    2

    文章

    726

    瀏覽量

    30452
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    華邦電子安全閃存產(chǎn)品守護(hù)物聯(lián)網(wǎng)安全

    在 “0” 與 “1” 構(gòu)建的代碼世界里,「安全」始終是無法繞開的核心議題。從智能網(wǎng)聯(lián)汽車遭遇遠(yuǎn)程劫持導(dǎo)致車門異常鎖止,到關(guān)鍵基礎(chǔ)設(shè)施因隱私數(shù)據(jù)泄露而宕機(jī),每一個(gè)安全漏洞都可能引發(fā)蝴蝶效應(yīng)。
    的頭像 發(fā)表于 06-12 09:33 ?525次閱讀

    TDISP為高速數(shù)據(jù)傳輸安全保駕護(hù)航

    在電子數(shù)據(jù)管理剛出現(xiàn)的時(shí)候,數(shù)據(jù)還是相對(duì)比較安全的。但如今,數(shù)據(jù)世界已經(jīng)發(fā)生了變化,現(xiàn)在的數(shù)據(jù)環(huán)境互聯(lián)且相互依賴,比以前復(fù)雜多了。以前從沒想
    的頭像 發(fā)表于 04-28 13:53 ?327次閱讀
    TDISP為高速<b class='flag-5'>數(shù)據(jù)</b>傳輸<b class='flag-5'>安全</b>保駕護(hù)航

    如何維護(hù)i.MX6ULL的安全內(nèi)核?

    使用的是 v.LF5.15.71_2.2.0,其中包括 Yocto Kirkstone。但是,內(nèi)核 5.15.71 存在許多安全漏洞:根據(jù) cvedetails.com 為 2077。修補(bǔ)所有這些幾乎是不可行的,即使使用了
    發(fā)表于 04-01 08:28

    如何利用iptables修復(fù)安全漏洞

    隨著網(wǎng)絡(luò)安全威脅的不斷增加,安全中心掃描越來越頻繁。尤其是在大數(shù)據(jù)安全中心的漏洞報(bào)告中,許多漏洞
    的頭像 發(fā)表于 03-18 18:02 ?477次閱讀

    Nginx服務(wù)優(yōu)化教程

    隱藏Nginx版本號(hào),避免安全漏洞泄漏:修改配置文件法;修改源碼法
    的頭像 發(fā)表于 03-12 15:57 ?517次閱讀
    Nginx服務(wù)優(yōu)化教程

    華為網(wǎng)絡(luò)安全產(chǎn)品榮獲BSI首批漏洞管理體系認(rèn)證

    MWC25巴塞羅那期間,華為面向全球網(wǎng)絡(luò)安全技術(shù)精英、行業(yè)客戶、專家學(xué)者等舉辦了網(wǎng)絡(luò)安全專題研討會(huì)(全球),共同研討網(wǎng)絡(luò)安全數(shù)據(jù)治理、安全技術(shù)、SASE(
    的頭像 發(fā)表于 03-11 09:34 ?408次閱讀
    華為網(wǎng)絡(luò)<b class='flag-5'>安全</b>產(chǎn)品榮獲BSI首批<b class='flag-5'>漏洞</b>管理體系認(rèn)證

    微軟Outlook曝高危安全漏洞

    近日,美國網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)發(fā)布了一項(xiàng)緊急安全公告,揭示了微軟Outlook中存在的一個(gè)高危遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2024-21413)。該
    的頭像 發(fā)表于 02-10 09:17 ?537次閱讀

    對(duì)稱加密技術(shù)有哪些常見的安全漏洞?

    對(duì)稱加密技術(shù)在實(shí)際應(yīng)用中可能面臨的安全漏洞主要包括: 實(shí)現(xiàn)不當(dāng): 錯(cuò)誤的加解密實(shí)現(xiàn)、弱隨機(jī)數(shù)生成器或其他邏輯錯(cuò)誤都可能導(dǎo)致安全漏洞。 漏洞利用: 利用已知的弱點(diǎn)或攻擊手段,如理論上可行的分組攻擊或側(cè)
    的頭像 發(fā)表于 12-16 13:59 ?730次閱讀

    物聯(lián)網(wǎng)系統(tǒng)的安全漏洞分析

    設(shè)備制造商的安全意識(shí)不足 許多物聯(lián)網(wǎng)設(shè)備制造商在設(shè)計(jì)和生產(chǎn)過程中,往往忽視了安全問題,導(dǎo)致設(shè)備存在先天性的安全漏洞。這些漏洞可能包括弱密碼、未加密的
    的頭像 發(fā)表于 10-29 13:37 ?1230次閱讀

    如何使用 IOTA?分析安全漏洞的連接嘗試

    在當(dāng)今數(shù)字化世界中,網(wǎng)絡(luò)安全變得至關(guān)重要。本文將探討如何利用流量數(shù)據(jù)分析工具來發(fā)現(xiàn)和阻止安全漏洞和惡意連接。通過分析 IOTA 流量,您可以了解如何識(shí)別不當(dāng)行為,并采取適當(dāng)?shù)拇胧﹣肀Wo(hù)您的網(wǎng)絡(luò)和
    的頭像 發(fā)表于 09-29 10:19 ?513次閱讀
    如何使用 IOTA?分析<b class='flag-5'>安全漏洞</b>的連接嘗試

    漏洞掃描一般采用的技術(shù)是什么

    漏洞掃描是一種安全實(shí)踐,用于識(shí)別計(jì)算機(jī)系統(tǒng)、網(wǎng)絡(luò)或應(yīng)用程序中的安全漏洞。以下是一些常見的漏洞掃描技術(shù): 自動(dòng)化漏洞掃描 : 網(wǎng)絡(luò)掃描 :使用
    的頭像 發(fā)表于 09-25 10:27 ?881次閱讀

    漏洞掃描的主要功能是什么

    漏洞掃描是一種網(wǎng)絡(luò)安全技術(shù),用于識(shí)別計(jì)算機(jī)系統(tǒng)、網(wǎng)絡(luò)或應(yīng)用程序中的安全漏洞。這些漏洞可能被惡意用戶利用來獲取未授權(quán)訪問、數(shù)據(jù)泄露或其他形式的
    的頭像 發(fā)表于 09-25 10:25 ?951次閱讀

    SDV三大關(guān)鍵應(yīng)用的安全考慮因素

    構(gòu)成重大挑戰(zhàn)。MITRE 通用漏洞披露 (CVE) 數(shù)據(jù)庫[1]接連披露了新的汽車漏洞,而這一數(shù)字還在逐年攀升。為了避免安全漏洞造成嚴(yán)重影響
    的頭像 發(fā)表于 09-05 15:45 ?2468次閱讀

    FPGA賦能嵌入式設(shè)備,筑牢安全防線

    在探討嵌入式設(shè)備領(lǐng)域時(shí),安全性始終是核心議題,但遺憾的是,當(dāng)前社會(huì)的關(guān)注焦點(diǎn)似乎偏離了問題的本質(zhì)。物聯(lián)網(wǎng)(IoT)與邊緣計(jì)算網(wǎng)絡(luò)中的安全隱患頻頻曝光,揭示了一個(gè)不容忽視的事實(shí):系統(tǒng)中最薄弱的環(huán)節(jié)——往往被忽略的部分,正是
    的頭像 發(fā)表于 08-26 16:02 ?957次閱讀

    蘋果macOS 15 Sequoia將修復(fù)18年老漏洞,筑牢企業(yè)內(nèi)網(wǎng)安全防線

    8月8日,網(wǎng)絡(luò)安全領(lǐng)域傳來重要消息,一個(gè)長達(dá)18年的安全漏洞正在被黑客廣泛利用,以入侵企業(yè)內(nèi)網(wǎng),威脅企業(yè)信息安全。幸運(yùn)的是,蘋果公司已確認(rèn)在其即將推出的macOS 15 Sequoia系統(tǒng)中將修復(fù)這一長期存在的
    的頭像 發(fā)表于 08-08 17:16 ?862次閱讀