最近的MicrosoftExchange攻击提醒我们,新的网络威胁无处不在。从本质上讲,零日攻击让威胁行为者占据了上风,使他们能够瞄准他们认为易受攻击的系统。然而,零日攻击并非不可避免。这里有一些方法可以帮助您识别零日威胁、缩小暴露范围并在实际攻击发生之前修复您的系统。让我们看看下面这三个关键步骤。保持全面的可见性当今的动态环境为攻击者提供了无数机会在不被注意的情况下渗透网络。防御零日威胁需要全面了解网络。了解所有资产的位置以及它们如何正常运行以识别可能表明早期攻击的异常活动至关重要。对端点、SaaS和云环境以及自定义Web应用程序的持续监控可以提供可见性,以识别潜在的漏洞和威胁。同时,可以沿着攻击链部署检测。攻击者通常假设组织没有部署资源来支持这种级别的可见性。查看漏洞公告新闻正如经验丰富的侦探以高度警惕的态度收集信息一样,安全管理员也应该关注有关不断变化的网络威胁的讨论。无休止的攻击速度和24小时新闻周期让您及时了解新漏洞、不断演变的威胁和数据泄露事件。可能很难看到所有信息,但有一些策略可以帮助您过滤噪音并获得所需的信息。您需要养成检查错误警报和错误建议的习惯。SANSInternetStormCenter、SecLists.org和国家漏洞数据库等提供警报和漏洞讨论、漏洞利用技术和行业新闻。此类论坛通常会讨论新威胁及其目标的最初迹象。这些对话可以帮助安全团队在发现威胁之前保护易受攻击的环境。另一种保持消息灵通的方法是关注安全内部人士和社交媒体上的安全相关话题。例如,您可以使用##符号查看微博上的热门话题,您可以轻松关注当前网络安全的实时讨论。用户还可以围绕特定主题、供应商和安全内部人员创建自己的内容。制定补丁管理计划与ITOps开发和安全团队协商补丁管理计划很重要。当供应商发布针对零日漏洞的修复程序时,这将能够快速修复关键系统。对于很多企业来说,补丁管理并不是一件简单的事情。在复杂的现代环境中,部署补丁有时会产生意想不到的影响,例如降低硬件速度、禁用系统或阻碍业务运营。修复也可能是时间和资源密集型的,因为员工必须测试和部署补丁,并重新启动系统以完成部署。自动化补丁管理可以缓解这些问题。这些产品从供应商处下载补丁,扫描环境寻找缺失的补丁,测试补丁的影响,自动部署补丁,并报告补丁管理过程的状态。请注意,补丁管理无法防止零日攻击,但可以降低零日攻击的可能性。软件供应商可能会在发布后数小时或数天内发布关键漏洞的补丁。有效的补丁管理计划将帮助安全团队在攻击者利用漏洞和危害系统之前部署补丁。与MDR提供商合作以获得更强大的保护通常,只有大型企业才有足够的内部资源来有效抵御零日威胁。中小企业缺乏维持上述措施的人员、工具和专业知识。对于这些企业,与托管检测和响应(MDR)提供商合作可能是一个不错的选择。MDR可以帮助抵御零日攻击。它强调深度可见性和24/7监控,以帮助企业识别其环境中任何地方的未经授权事件。它还通过持续的威胁情报获取信息,以随时了解企业网络、端点、服务器和云环境中的当前威胁和漏洞。当检测到威胁时,MDR会为企业提供指导性专业知识和人工干预,以调查和补救威胁。
