当前位置: 首页 > 科技观察

内容解除武装和重建:国防和情报机构网络安全的策略

时间:2023-03-17 00:43:18 科技观察

调查显示,美国国防和情报机构极易受到基于文件的网络攻击。毕竟,安全不是这些政府机构和组织的商业案例,而是国家安全案例。事实表明,公司应该向美国国防和情报机构寻求指导,以改善其安全态势。这并不是说他们拥有最新的技术或最先进的产品,而是政府机构专注于识别核心风险向量,例如每天共享的文档中普遍存在的危险所带来的风险。采取措施识别恶意软件并防止黑客访问系统比响应已经发生的网络攻击更有效且更具成本效益。毕竟,去年有将近200万封恶意电子邮件绕过安全电子邮件网关。大多数企业在其安全策略中犯的最大错误是被动而不是主动。企业需要采用安全解决方案,使他们能够在工业规模、国防和情报组织可以依赖的水平上消除业务文档中的威胁。美国国防和情报机构通过确保基于文件的攻击无法渗透其系统来保护其关键数据的策略。既然没有犯错的余地,他们根本就不能采用被动防御的方式。它的核心技术领域——内容解压缩和重建(CDR)——是专门为这个用例和行业开发的。虽然这一技术领域最近才出现在私营部门,但政府机构已经接受了近十年。与沙盒和防病毒(AV)等被动安全方法不同,内容解除和重建(CDR)技术通过其主动方法提供即时保护。通过快速的四步流程,可以保护公司文件和文件免受网络威胁:检查——检查文件以验证其数字DNA是否符合知名制造商的规范。如果发现偏差,则需要立即进行补救。清理——根据公司政策清理和删除高风险活动内容(即宏和嵌入式链接),以便只有需要活动内容的用户才能收到。重建-文件根据其已知的良好制造商标准重建,确保文件干净且没有威胁。交付-文档立即交付给用户,清除任何潜在威胁并向用户保证它是完全安全的。这种简单的方法可确保进入或离开企业的每个文件都是安全的;这意味着用户可以信任每个文件。此过程使得威胁不可能存在于任何内容解除和重建(CDR)文件中,无论它是已知威胁,还是尚未识别的威胁(例如“零日威胁”)。在此过程中,黑客可以识别和利用的任何安全盲点都将被关闭。至关重要的是,它的直接性质不会中断或减慢业务,允许活动在不牺牲生产力或安全性的情况下继续进行。最好的进攻就是防守。美国国防和情报界人员始终保持联系,经常在充满挑战的情况下共享信息。他们将文件和文档从低信任环境转移到保存国家最敏感数据的网络中,而数据泄露可能会对国家安全造成严重影响。因此,在共享任何类型的文档时,这些团队不能冒威胁通过网络传播的风险。许多网络攻击者正在使用机器设计恶意软件并使该文件的每个版本都不同,这使得传统的恶意软件保护解决方案几乎无法识别。与Facebook或Twitter使用算法创建真正独特的社交信息流以适应用户的兴趣和品味一样,网络攻击者可以使用类似的算法来部署本质上相同的潜在威胁,但以一种简单的方式打包到逃避检测。这是企业运营所处的基于文件的零日威胁的新时代。为了跟上步伐,私营部门需要找到一种不同的方法来处理基于文件的威胁。内容删除和重建(CDR)不会查找损坏文件的签名。该模型查找与文件结构(数字DNA)的偏差,并根据制造商的规范进行修复,清理活动内容并重建为已知良好的文件,保持可视层完好无损。虽然美国国防和情报机构依赖此已有一段时间,但它对私营部门来说是一个游戏规则的改变者。为采用内容裁军和重建(CDR)技术做好准备企业领导者必须以不同的方式思考,使他们的网络安全方法现代化,并为变革做好准备。在解决网络安全问题时,创新型领导者必须充分解决问题、风险和机遇。在这样做的过程中,他们应该挑战保护系统免受攻击的传统方法——即使他们自己没有经历过网络攻击。此外,通过承担推动积极、创新变革的责任,企业领导者可以利用他们的技能与值得信赖的安全合作伙伴和供应商合作,以提高他们的保护水平。网络攻击者各不相同,不易识别。关键是心态和方法。正确处理这两个方面可以让企业更好地抵御网络攻击并提高敏捷性。商业界可以从国防和情报界学到很多东西。目前,内容裁军和重建(CDR)技术在国防和情报行业占据主导地位,企业可以从中受益。