DDOS防御专家-提供超强DDoS高防/CC防护/大流量清洗服务!
当前位置:主页 > WEB安全 > 正文

服务器防ddos_海外防恐培训_超稳定

06-25 WEB安全

服务器防ddos_海外防恐培训_超稳定

威瑞森数据泄露调查报告:什么是第三方风险影响?

由Shawn Stefanik,情报分析师

2019年威瑞森数据泄露调查报告(DBIR)于5月8日发布,随之而来的是每年的经验教训,用例,以及最佳实践,以更好地保护您的组织免受各种类型的威胁。作为第三方风险管理的领导者,如何判断ddos防御大小,我们从第三方最主要的漏洞是如何使违规行为长期存在的,以及可以采取什么措施来防止此类违规行为发生的角度来看待今年的报告。了解威胁形势很重要,但更重要的是了解您和您的供应商的攻击面。

以下是我们从报告中收集到的信息…

Web应用程序仍然是黑客的主要漏洞载体–越来越关注电子商务应用程序

从报告中的图14开始,你会发现,网络应用程序仍然是黑客的攻击向量。袭击者追逐低垂的果实。在大多数情况下,这将是web应用程序,因为它是最不成熟的技术,因此具有最大的攻击面。此外,第三方代码在所有应用程序中频繁使用,甚至进一步扩大了攻击面。

我们建议使用网络监控解决方案来审查面向互联网的web应用程序攻击面(例如,通过外部漏洞扫描、DNS配置、,等等)并监视黑网络中那些应用程序所附带的被盗凭证。两者都是很好的安全实践,以减少这种非常真实的攻击面。

普罗旺斯的网络和业务监控服务包括内置的应用程序安全功能,可执行子资源完整性检查,这是一种安全功能,允许浏览器验证其获取的任何资源(从CDN,例如)和交付未被修改。这样,ddos攻击防御技术的研究,如果第三方脚本被破坏并插入恶意代码,浏览器将无法加载脚本,ddos防御的主要方案,因为恶意脚本的加密散列与完整性标签中已知的可信散列不匹配。

到目前为止,使用被盗凭据是最常见的黑客行为类型

还记得上面提到的web应用程序作为首要向量的地方吗?这些暴露的资产——再加上头号黑客行动——被盗凭证(报告中的图13)——对所有部门的组织都构成了重大风险。为了对抗这种攻击向量,流行的除了在黑暗的网络监控之外,还提供了关于钓鱼事件的报告,提供了一些关于你的供应商有多经常被攻击和哪些恶意域被作为这些活动的一部分的意识。例如,我们看到过这样的情况:攻击者将一个域伪装成供应商所有客户共享的登录门户。拥有这种类型的情报有助于信息安全团队将活动列入黑名单。钓鱼事件报告截图见下文。

说到凭证,众所周知,密码重用几乎在每个组织中都是一个重大的安全漏洞。当系统管理员跨系统重用管理员密码时,问题就更加复杂了,或者更糟:对非特权和特权帐户使用相同的密码。检查供应商的密码管理政策应是供应商尽职调查过程的一部分-作为基于深入控制的评估的一部分收集-有助于提高潜在不良密码管理做法的可视性,这些做法可被利用来获取违规凭证。

34%的违规行为是由内部人士

无论是有意还是无意,违规行为中的威胁行为人有34%的时间是内部的。定期监控供应商的业务风险—运营风险、法律/监管风险、品牌风险和财务风险—有助于揭示可能影响您业务的潜在问题。例如,裁员会增加因不满的前员工而受到内部威胁的风险,或者糟糕的财务表现可能会减少网络安全方面的支出,随后用户安全意识和培训可能会受到阻碍。

流行利用了行业内独特的技术、数据分析、,静态资源高防cdn,和人力分析师提供业务风险评估。流行的分析师根据商业尽职调查、财务分析和网络威胁情报等综合方法得出的规则进行收集、分类和评分。有国家安全和网络威胁情报的背景,流行的网络分析师提供地缘政治背景和七种语言的流利性。

下一步

持续监控的见解可以而且应该在内部使用,并与基于内部控制的评估结果一起使用,以全面了解可能访问敏感系统和数据的关键供应商。在这个博客中,我们回顾了四个这样的用例:在黑暗的web上扫描web应用程序漏洞和窃取的凭据,评估密码策略,以及监视业务事件产生的潜在风险。有关流行程度如何可以帮助您集中对第三方风险管理的看法的更多信息—提供统一的由外而内和由内而外的方法来提高安全性和满足法规遵从性要求,请立即联系我们获取演示。

,防御cc的cdn

版权保护: 本文由 DDOS防御专家 原创,转载请保留链接: /web/70308.html

DDoS防御专家简介孤之剑
国内资深白帽子二十人组成员,前BAT资深网络安全工程师,知名网络安全站点板块大神,每年提交Google及微软漏洞,原sina微博负载插件开发者,现在整体防御复合攻击长期接受1-4.7T攻击,CC防护自主开发指纹识别系统,可以做到99.9999%的无敌防御。
  • 文章总数
  • 9301058访问次数
  • 建站天数

    QQ客服

    400-0797-119

    X