|
点击上方“蓝色字体”,选择 “设为星标”7 Q4 p2 y- u0 {9 `. @7 S0 T
关键讯息,D1时间送达!, r/ d# F5 t( t
# z. A3 Q! Z8 G0 J# J0 {
3 m! T5 F! {$ c
, W" {9 t' e, D5 \
CIS关键安全控制清单(之前称为SANS的20大关键控制)一直是安全防御建议的黄金标准。这些是你应该首先完成的任务。5 [2 `+ }3 j- I" U
2 N {. E7 ?" r( w" X3 _大多数公司都没有正确评估计算机的安全风险,最终导致了安全控制与其最大风险的不一致。这里有我的以数据驱动计算机安全防御为主题的书籍。许多安全专家都知道这一点,这就是为什么在我多次谈论风险管理之后,我仍然会被问及要从SANS的前20大关键控制清单中实施哪些控制。
# V" d/ M B6 w3 q2 y y' Z! D4 ~4 k6 x
& \& ?& ?7 V! I* B- y) a; T: J据我所知,最严肃的计算机安全专业人士都期待着SANS Top 20的每一次更新以及随之而来的推送。它包含了非常好的计算机安全防御建议,但是和任何行动清单一样,你不可能一次性完美地完成几件事情。下面是关于首先要执行哪些控制的建议,但首先让我先来提供一些SANS清单的历史。3 \9 g2 H4 l- e |; l
2 Q7 X9 I5 G8 M
- S; [1 G) h3 k3 ?/ k
现在是CIS控制
7 X5 S! M2 Q3 L+ ~5 e# M
, z* X. u$ l9 w5 M/ B5 P" Y( k6 {; N7 ^' Q9 q
SANS几年前将Top 20清单交给了互联网安全中心(CIS),现在它被称为了CIS关键安全控制。CIS是另一个备受尊敬的非营利计算机安全组织,已有几十年的历史。他们最出名的可能是其发布的操作系统最佳实践安全建议和基准。如果你想要一个独立的、非政府的实体对微软Windows系统的安全性提出建议,那么CIS就是您的选择。
$ m \6 V) B6 [9 [$ S% n+ Z
5 W/ C5 _" ?4 q) ^; w" l0 p3 O0 F( l/ Q% M, E0 r
SANS清单始于Tony Sager6 B, F! Q0 I! H
& `1 q' w, S1 Q! p; y
0 B7 n: P1 o5 k" D如果你知道它的历史,那么CIS获得SANS的Top 20清单就不会令人惊讶了。该清单是从CIS高级副总裁兼首席福音传道者Tony Sager开始的。Tony最有名的可能就是他的迷雾重重系列讲座,他认为信息过载是阻碍更好的计算机安全的主要问题之一。, N! a( a& v; K% h% N
: x7 o/ m9 R. {. R7 |! F' Q
9 t0 g. \6 n8 [. pTony是一个聪明、有思想的人,他在国家安全局工作了34年,一直致力于提高计算机安全。大多数人只认为国家安全局就是间谍的代名词,但他们也有责任通过帮助我们建立和实施更好的防御来保护我们的国家。为了最后一个目标,Tony就是主要人物之一。他领导了国家安全局首批的“蓝队”之一,并最终成为了国家安全局漏洞分析和操作项目的首席领导。
/ P3 H- ?# m/ ^& W! z% X8 _' o( _+ y5 l
6 J2 w8 ]. K7 [
“我可能是少数几个可以说自己的整个职业生涯都是在国安局的国防部门度过的人之一,”Tony告诉我。“我比任何人都更了解系统是如何失败的。我能够从一个国家入侵另一个国家所做的事情中,了解他们是如何做到的,以及为什么没有能够阻止他们,从这两个角度可以看到什么在保护计算机方面起了作用,什么没有起作用。”
0 r; @2 E$ q# x5 ?
( a4 k6 i7 a1 a) @4 U6 c4 w% w, Y/ k0 [. i6 K) r
Tony说,最初的清单来自他和其他的几个人,有一天他们被困在一个房间里,试图一起找出一个小清单。“我们不想要一份能解决世界上所有问题的清单。”他们想挑选一些他们都同意的项目,作为他们对任何想要保护自己电脑和网络的人的最佳建议。一天结束时,他们拿出了一份简短的清单,最终发展成了十个控制。他们对其进行了同行评审,Tony最终将他的清单发送给了五角大楼,用他的话说是,“作为一种友好的姿态”。
& P# m9 g4 ?2 |; V) G; T6 i# Q7 s5 {: Z7 [ p- Q* I' _" H9 ~
/ c' e7 U: G2 A' y2 @他惊讶地看到他的清单最终脱颖而出了,并赢得了信任。由于SANS与政府的密切合作关系,Tony认识SANS的Allen Paller,他打电话问SANS能否接受这份清单,教授它,并推广它。Tony很激动。天哪,SANS拿到了它,带着它走了。这些年来,Top 10变成了Top 20。它成为了严肃的计算机安全专业人员用来保护他们环境的清单。
+ P, v) f' |" G, s& Q4 k! O4 y
! Y, K i9 |0 s8 A5 [5 |" ~4 m4 ^4 `
最终,SANS和Tony认为,对于这份已经成为事实上的全球性安全指南的标准来说,正确的做法是将其转交给非营利组织。所以,它从国家安全局到了五角大楼,又从国家安全局来到了CIS。所以,几十年后,Tony的清单有了一个组织,Tony也参与其中以确保安全。
# n3 Z: ?) t! r$ h( T6 k8 u7 p7 f z
+ y1 H0 g _* K) T$ b- Y! h2 p这是Top 20控制的简要历史,现在让我们回到您应该首先实现的控制上来。3 F' t* M, Z# L
8 `$ P. ~8 D& _+ s4 k Q& q Z+ ^6 w. b
CIS Top 20控制中的前五项0 r1 Y' }1 {3 ~5 H
9 |( Q/ Y! ^8 `
7 ?4 A/ N( H, V9 L! e" h( z
CIS的Top 20安全控制都应该被实现。没有一个是不应该尽快考虑和实施的。它们确实是每个计算机安全程序都应该拥有的最低限度。话虽如此,你也必须从某个最初的地方开始。! Z1 D0 T; P p. t8 f
# p3 b5 M3 R: P* L) S9 \- A. H' e. J& O$ Z. J! y( m, J
以下是我的Top 5清单:4 l, \9 ~& @: m/ q, K/ W. z4 Z- D
' L4 t8 x3 r5 _5 m/ I, e
) E* }0 r4 G5 P: d7 u5 e9 }•实施安全意识和培训计划; V& v/ e j& T- Q z. k1 W1 {
j. S8 D+ A8 L# U
5 f, f1 ~6 H! j6 A" _+ l9 E•持续的漏洞管理2 w; A* ]& ]1 N0 m* p
& k9 D# Z' ]" m3 I# N7 A9 C4 N& O" B; n* A1 W, M
•控制管理权限的使用2 {9 H8 w |, P% q
& e& B3 p! z) v
; ]8 p k0 Y! \4 z
•审核日志的维护、监控和分析6 ?8 b; ^$ \# a
! `: ]2 ]1 f* {& ^
0 b$ Q% s; K5 L) r. p3 {* t•事件响应和管理1 ^1 r; c5 ~8 m
# v) H) s2 W. z' I
& |: n! Y& s# o& J实施安全意识和培训计划
& H9 J0 o+ L8 a$ a4 `! X0 `3 j0 Z2 S5 M' P! y$ u F( n/ s
% Q' b, T& }" T$ D, B9 a根据Verizon的2019年数据泄露调查报告,高达90%的恶意数据泄露是由网络钓鱼和社会学工程造成的。仅此一点就使得第一条控制变得形同虚设了。与许多攻击类型一样,您可以使用技术控制(例如,防火墙、反恶意软件、反垃圾邮件、反网络钓鱼、内容过滤)和培训相结合的方式来进行防御。
7 S7 @; S+ u$ L7 P! t
& \' Z! [& N: J, |/ A0 A' H8 M# l% p5 m! u- R [7 Q9 |
无论您使用什么样的技术控制,一些网络钓鱼最终都会传递给最终用户。这就是为什么你要教所有的用户如何识别恶意,以及当他们看到恶意时应该怎么做的原因。如何进行安全意识培训由您自己决定,但教育应该一年进行多次,每季度都必须有一次以上。低频率的培训无助于降低风险。! b& }0 Q4 v; n" d
0 K6 A; k1 e* X3 L) ?8 C$ u
9 T6 z+ d2 ~+ j持续的漏洞管理
! {' E" v8 B( x, T* B, u# n6 }/ J+ f0 x2 d9 y; e
$ `, h+ Q3 @# Z2 @! F
未打补丁的软件在所有成功的数据泄露事件中占到了20%到40%,这使它成为了组织成功被入侵的第二大常见原因。漏洞管理绝对应该是你的第二个优先事项。这不仅意味着需要扫描环境中的漏洞和缺失补丁,还要尽可能地自动化修补程序。" s1 D/ d$ G; ^: A8 o
s+ s7 P/ c, Q3 Z0 j
# n/ ~# ~/ ]$ p6 F) U$ {9 p( |需要修补什么?在去年公布的16555个单独的漏洞中,只有不到2%的漏洞被用于危害某个组织。几乎所有这些人都利用了无人管理的代码,这是软件漏洞是否会被用来攻击组织的最佳预测。如果公共领域中没有列出一个漏洞,就可以降低其重要性。
+ y: z) Z# \$ W5 b% O
u! q ~' R% F; D, R( i! b. O# e6 H
其次,我们都知道受攻击最严重的客户端漏洞是浏览器和浏览器加载项,其次是操作系统漏洞。在服务器端,漏洞主要与网络服务器软件、数据库和服务器管理有关。是的,其他类型的软件也可能会受到攻击,但以上这些类别是迄今为止最容易受到攻击的类型。从积极修补这些类型的软件程序开始,您的计算机安全风险将大幅下降。
1 K( e$ F6 P% l/ @! o
) v& S: O0 i- A$ w' V% u3 [$ S4 r; M$ ?, _3 E3 X1 j9 R
控制管理权限的使用; v* M" P" I5 R1 L8 K& f& C) F R
3 F+ b: u/ J' U0 h
% l$ w# q; i- N% }/ u$ i# ]最大限度地减少管理帐户的数量并使用高安全性来保护管理帐户是明智之举。大多数试图闯入你的环境的不良行为会在最初的利用后把提升账户权限作为第一要务,这样他们就可以造成最大的损害。对于攻击者来说,你没有和不经常使用的每个管理帐户都是一个目标。
3 O; a% |9 P: k* E/ n( O6 H: n
^3 _. @8 e7 ?8 N' U7 O# H2 i( D+ G
' Q: X4 U! @. z7 Z3 D I8 C•减少任何高权限组的成员数量4 A: B- d V- `6 ~
6 a' Z, j0 R3 [* T
* T) Z# M. O+ W) k- Z/ ^•要求所有升级的账户使用多因素身份验证登录8 a* ?* w7 J, `6 }0 w' ~. R+ B4 s" ~
* v2 N' q2 M/ z1 u5 @' r% N
1 k$ ], ?5 O: A4 ~5 _9 ]•要求检查提高权限的凭证" p5 J! j8 s1 y" X/ F/ r4 q: m: }
, j! g! ]0 A/ S% K$ j8 q; @) B" c5 g* V" k0 X: C+ f! o: ~5 ?: C& k
•提权时间的限制
. ]* w o* r/ n
0 N; f1 l# R" y r' [$ j; i+ ]$ {" _+ _+ d' z; Y& x `3 h
•大量记录此类使用和登录
1 u9 a* M$ ]0 Q. c* ^' M, y3 J n0 M" ^1 b
! L: k. S- v' L" w想阻止对您的计算机和网络的最严重的恶意滥用吗?请阻止坏人获得管理员权限。, A$ X) a" h( S1 x
5 k0 f7 D f4 p I% h4 @; C5 K+ I' m4 e B+ v
审计日志的维护、监控和分析
7 e* g- w) D; B' e$ {2 e: T+ ^) U/ F% j4 G; s8 ~
: Q: M7 \1 y7 C* b5 P7 g* C O3 g7 Q
Verizon的数据泄露调查报告得出结论,大多数安全日志中都存在恶意入侵的证据,如果组织能够分析他们的日志,由此造成的损害就可能会最小化。我明白,收集和分析日志并不容易。它需要收集数以亿计的事件,其中的大多数并没有表现出恶意,这是在大海捞针。
; B! x1 ~ ~3 a$ z9 w( K& b% _) x P, J' [
* h% N* u; S& {# h& P3 I$ r- s4 y
这就是为什么您需要一个顶级的事件记录系统来为您聚合和分析日志。一个好的安全信息事件管理(SIEM)系统应该可以为你做好所有的艰苦工作。您所需要做的就是响应指示的可疑事件,并修改和训练系统,以最大限度地减少误报和漏报。1 u, r1 A9 p# Z
5 q6 e9 q. g$ V; D# J5 I' [1 Q) o: |
事件响应和管理6 I, _2 U+ h3 F
2 @ `& ]. y1 ?- V3 o
) v. U* ^. C6 e! H& ?" G, v无论你做什么,都会有人通过你的防御。从来没有完美的防守,所以要尽你所能做好失败的计划。这意味着需要开发有效的事件响应人员、工具和流程。事件响应的调查和补救越好、越快,对环境造成的损害就会越小。9 ]# \( a" ?, L2 v4 h- _
, t# r/ p- ?3 h `! H# O0 u
0 h/ L3 T) g& h1 D对于您应该实现的Top 5安全控制(如电子邮件和浏览器控件),还有许多其他强有力的竞争者,但这些才是我会放在任何人的安全控制清单最前面的。一些控制并不像许多人所想的那么有帮助,比如网络访问控制和密码策略。人们花在这两个控制上的每一分钟都不如花在更大问题上的时间。
' g( u% {& r: b# I( G1 b- E+ `$ j; S# n U x, O4 |- Y
8 ~. t- f& U2 S2 A
最后一点:最常见的root漏洞利用(社会工程和未修补软件)是自计算机发明以来最常见的攻击类型。我们需要做的用来对抗他们的事情也没有太大的改变。我们只需要把注意力集中在少数玩家身上,并减少他们的影响。
. \* W( Q) f6 \* q# E# x' J2 b' R6 p8 ?6 {( c2 f# o( R( f
* b$ K" z5 l: l: Y- n
(来源:企业网D1Net)
d; E+ ]6 Y( a8 i, o4 X
7 } ]( ?% F0 h. d: s# M7 U* M1 A# q" |# Y0 O! i
如果您在企业IT、网络、通信行业的某一领域工作,并希望分享观点,欢迎给企业网D1Net投稿 投稿邮箱:editor@d1net.com' U% v- w e9 K. c
点击蓝色字体 关注 您还可以搜索公众号“D1net”选择关注D1net旗下的各领域(云计算,数据中心,大数据,CIO, 企业通信 ,企业应用软件,网络数通,信息安全,服务器,存储,AI人工智能,物联网智慧城市等)的子公众号。" q8 Y) Y( }2 n3 j0 m) `
7 V/ X, `$ v# |- G( f p
企业网D1net已推出企业应用商店(www.enappstore.com),面向企业级软件,SaaS等提供商,提供陈列,点评功能,不参与交易和交付。现可免费入驻,入驻后,可获得在企业网D1net 相应公众号推荐的机会。欢迎入驻。扫描下方“ 二维码 ”即可注册,注册后读者可以点评,厂商可 以 免费入 驻 。 ( H) S! i) e* d1 t6 W/ y, p8 A
' X* {, W# T/ I
来源:http://mp.weixin.qq.com/s?src=11×tamp=1571637605&ver=1925&signature=ay*BOjyfkBwfvB69n6h2vzu*SQI3EurDETGVJC-TefFXE2XgigOXdz58U5gB6BPih7-j-FbhQRNLiicUxZghhb*ysXBrWf9T6SpITEF4Vj9ojeYdjfdNWds5daAbAbQL&new=14 A$ l) O- h, T% Y( X4 y
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作! |
本帖子中包含更多资源
您需要 登录 才可以下载或查看,没有账号?立即注册
×
|