网络安全的 10 个步骤之架构和配置

安全地设计、构建、维护和管理系统。

技术和网络安全格局在不断发展。为了解决这个问题,组织需要确保从一开始就将良好的网络安全融入到他们的系统和服务中,并且这些系统和服务可以得到维护和更新,以有效地适应新出现的威胁和风险。


有什么好处?

  1. 在任何开发开始时确保安全性有助于创建更易于保持安全的系统,并可以减少未来任何昂贵的返工需求

  2. 良好架构和配置的系统或服务将帮助您确信安全控制正在减轻组织关心的风险

  3. 能够安全地管理系统,并随着时间的推移保持其安全性


该怎么办?

了解正在构建的内容以及原因

  • 在设计系统之前了解上下文,包括组织愿意和不愿意接受的风险,以及系统的威胁模型。确定与组织目标相关的最关键的系统和组件将帮助您将精力集中在正确的地方。根据识别的风险选择安全控制措施,以及它们在减轻您预期的攻击类型方面的有效性,基于该威胁模型

  • 考虑系统的预期寿命,以及它们如何适应不断变化的环境。网络安全形势瞬息万变,因此系统需要适应新出现的威胁以保持安全。确保系统开发和交付方法可以帮助您改进安全控制以跟上步伐。

使系统易于维护和更新

  • 在设计系统之前,请考虑是否可以使用现有的、设计安全的产品或服务(而不是投资于自己实施所需的资源和专业知识)。例如,考虑如何从云服务的责任共担模型中受益。使用平台即服务 (PaaS) 和软件即服务 (SaaS) 等概念,可以将管理底层技术及其安全性的部分责任转移给服务提供商,从而能够集中更多精力量身定制的应用程序和服务。还将受益于供应商在安全方面的投资和专业知识。仍然应该确保云提供商提供的服务满足需求。

  • 设计系统,以便在安全更新可用时立即应用,以最大限度地减少暴露于漏洞的风险,而不会对系统的可用性产生不利影响。

  • 使用移动设备管理系统等配置管理技术并使用基础设施即代码来规范系统部署,以便随着时间的推移更容易跟踪、更新和重新部署系统。

使妥协和破坏变得困难

  • 通过采用分层的安全方法,使攻击更加困难,以便攻击者必须通过多个控制才能成功。考虑使用MITRE ATT&CK等框架来帮助识别在攻击的不同阶段干扰攻击者的可能方式。

  • 通过保护外部接口并删除或禁用不需要的配置和功能(例如账户、软件和演示功能)来减少攻击面。这应该包括:

· 将安全配置应用于服务器和最终用户设备以限制攻击者可用的选项

· 不信任来自外部来源的数据;在需要时,转换、验证或安全地呈现来自外部或不太受信任的来源的数据(这样它就不能用于对您的系统进行攻击)

· 通过采用反欺骗控制(包括DMARC、SPF 和 DKIM),使来自您域的电子邮件更难被欺骗以制作令人信服的网络钓鱼电子邮件

  • 选择默认设计为安全的产品和服务。这减少了以安全方式部署产品所需的工作量,并让人们更加相信它们会随着时间的推移保持安全。

  • 让用户更容易做正确的事情。安全漏洞经常发生,因为用户已经针对系统不足制定了解决方法。请务必考虑这种可能性,并确定用户在规避安全功能时可能采用的任何方法。

  • 了解系统的局限性并考虑将如何处理拒绝服务攻击,无论它们是否是恶意的。这可能包括通过服务提供商进行的上游防御、扩展系统的选项以及响应计划和测试应涵盖的内容。确保考虑成本保护(例如,在启用自动扩展云资源时限制支出)。

  • 首选久经考验的安全方法,并确保在构建定制解决方案时拥有正确的专业知识。避免使用会降低系统安全性的常用架构反模式。

  • 确信所选择的安全控制在降低风险方面是真实有效的,并为最关键的控制寻求独立验证。

减少妥协的影响

  • 通过防止横向移动并使其更容易恢复来减少妥协的影响。在最初的妥协之后,攻击者通常会尝试访问其他系统和数据。通过保护数据和通信,并确保使用隔离网络或采用零信任架构更加隔离关键组件,使攻击者在进入网络后更难到达他们的目标。

  • 防止恶意软件在设备上运行(如果它确实到达您那里)。使用可根据已知特征和行为分析检测威胁的防病毒应用程序,以增加发现新威胁的机会。将应用程序控件配置为仅允许授权的可执行文件在不需要时为用户和应用程序运行和禁用宏。

  • 计划备份和恢复。确保计划包括数据和服务,例如相关配置和帐户,并且您已经测试了计划,以便能够在发生重大事件(例如勒索软件攻击)时做出有效响应。应该拥有保持受保护的备份,并且可以在发生重大事件时访问。

使检测和调查妥协变得容易

  • 设计通信流程,以便更容易检测到妥协。在组件之间使用明确定义和严格约束的通信方法,并使用允许和拒绝列表限制流,以便恶意行为更有可能从正常操作中脱颖而出。

  • 收集日志并监控系统,以帮助检测和调查可能的危害。确保日志记录和监控系统充分分离,这样攻击者就很难通过删除或更改日志来隐藏他们的踪迹。

安全地开发和管理系统

  • 控制和管理对系统和服务进行更改的方式。结合使用技术和策略控制来确保所有更改都经过授权并经过适当的检查,以确保它们不会对实时服务产生不利影响。设计这些控件可以轻松快速地应用安全更新和修复漏洞,从而最大限度地减少对已知漏洞的暴露。

  • 保护开发和部署过程。通过保护代码存储库和用于构建和部署的管道,使意外或恶意更改难以影响系统。应该包括基于人工和机器的检查(例如代码审查和自动代码分析),以检测未经授权的更改并帮助防止引入漏洞。确保凭据和机密受到保护并与源代码分开。

  • 获得对用于管理系统的设备的信任。如果攻击者破坏了这些设备之一(例如通过网络钓鱼攻击),他们可以继承相同级别的访问权限。使用特权访问工作站来管理认为对组织至关重要的任何系统。

  • 保护管理接口,使攻击者更难访问关键功能。将对管理界面(包括 SSH、RDP 和 Web 控制台)的访问限制在受信任的位置或设备,并确保为管理帐户启用多重身份验证。通过在系统或设备发生故障时采取“打破玻璃”程序,确保在紧急情况下仍然可以进入。


参考来源:英国国家网络安全中心官网

(0)

相关推荐

  • 汽车E/E架构网络安全设计(三):攻击方式和防护手段

    上一篇主要是介绍汽车电电子电气架构的信息安全问题,那么,面对这些问题,如今的整车厂都是如何解决的呢?现在汽车上都采用了哪些安全保护机制呢?本篇将为大家介绍汽车信息安全防护的现状. 汽车信息安全的现状 ...

  • 如何保护关键基础设施免受网络攻击

    [编者按]过去,各国政府通过将其业务网络与互联网独立,来保护关键基础设施免受网络攻击.在当今的互联环境中,数字和物理系统正在融合,并产生了一系列新的网络安全问题.随着新冠疫情.远程办公及物联网的发展, ...

  • 安全系统(SIS)和控制系统(DCS)集成更安全 or 独立更安全?

    图片来源 :CEChina 作者 | Sergio Diaz " 选择独立的架构并不比选择设计得当的集成系统更安全.集成控制和安全系统可以为制造商提供简化和强大的网络安全措施. " ...

  • 网络安全架构的设计和制定——如何提升IIoT的网络安全完整性?

    改进的评估和认证方法.安全审计和测试,为加强工业物联网(IIoT)设备和平台的安全性提供了基础. 随着对关键基础架构网络的攻击变得日益频繁和严重,需要更有效的运营网络解决方案,来汇总.分析和关联各种数 ...

  • LTE-V2X车联网安全体系架构及安全运营管理

    LTE-V2X车联网安全体系架构及安全运营管理

  • 汽车E/E架构网络安全设计(二):实现过程和加密算法

    上一篇我们介绍了智能汽车的电子电气架构和网络拓扑,本篇主要是介绍汽车电电子电气架构的信息安全问题.数字通信的安全不是一个新话题了.在消费电子网络和互联网上,安全问题一直以来都非常重要.为了解决安全问题 ...

  • 风险管理软件——实现安全监控的自动化

    一家炼油厂安装了现代化的分布式控制系统,该系统可以自动化的管理工业网络安全任务,从而减少错误和成本. 最 近发生的网络安全事件表明,在威胁面前,过程控制行业在维护防御级别方面具有较低的容错能力.例如, ...

  • 网络安全的 10 个步骤之风险管理

    首先再次祝大家国庆节快乐,假期收获满满! 采取基于风险的方法来保护数据和系统. 承担风险是做生意的自然组成部分.风险管理为决策提供信息,以便在威胁和机会之间取得适当的平衡,以最好地实现组织业务目标.网 ...

  • 网络安全的 10 个步骤之资产管理

    了解管理哪些数据和系统,以及它们支持哪些业务需求. 资产管理包括建立和维护资产所需知识的方式.随着时间的推移,系统通常会有机地增长,并且很难保持对环境中所有资产的了解.事件的发生可能是由于没有完全了解 ...

  • 网络安全的 10 个步骤之漏洞管理

    国庆快乐, 假期最后一天, 祝愿大家归家路上一路畅通! 在整个生命周期内保护系统. 大多数网络安全事件是攻击者利用公开披露的漏洞来访问系统和网络的结果.一旦漏洞被披露,攻击者通常会不加选择地寻求利用漏 ...

  • 网络安全的 10 个步骤之身份鉴别和访问控制

    控制谁和什么可以访问系统和数据. 需要保护对数据.系统和服务的访问.了解谁或什么需要访问,以及在什么条件下,与了解谁需要被排除在外同样重要.必须选择适当的方法来建立和证明用户.设备或系统的身份,并有足 ...

  • 网络安全的 10 个步骤之数据安全

    保护易受攻击的数据. 需要保护数据免遭未经授权的访问.修改或删除.涉及确保数据在传输.静止和寿命结束时受到保护(即,在使用后有效地消除或销毁存储介质).在许多情况下,数据不受组织直接控制,因此考虑可以 ...

  • 网络安全的10个步骤之事件管理

    提前计划对网络事件的响应. 事件可能对组织的成本.生产力和声誉产生巨大影响.但是,良好的事件管理会在事件发生时减少影响.能够检测并快速响应事件将有助于防止进一步的损害,减少财务和运营影响.在媒体聚光灯 ...

  • 网络安全的 10 个步骤之供应链安全

    与供应商和合作伙伴协作. 大多数组织依靠供应商来交付产品.系统和服务.对供应商的攻击可能与直接针对自己的组织的攻击一样造成损害.供应链通常庞大而复杂,有效地保护供应链可能很困难,因为漏洞可能在其中的任 ...

  • 网络安全的 10 个步骤之日志记录和监控分析

    设计系统,使其能够检测和调查事件. 收集日志对于了解系统是如何使用的至关重要,并且是安全(或保护性)监控的基础.如果出现问题或潜在的安全事件,良好的日志记录实践将能够回顾发生的事情并了解事件的影响.安 ...

  • 网络安全的 10 个步骤之安全培训

    协作构建适用于组织中人员的安全性. 人应该是任何网络安全战略的核心. 良好的安全性考虑到人们在实践中的工作方式,并且不会妨碍人们完成工作.人们也可以成为预防事件(或检测何时发生)的最有效资源之一,前提 ...