chinese直男口爆体育生外卖, 99久久er热在这里只有精品99, 又色又爽又黄18禁美女裸身无遮挡, gogogo高清免费观看日本电视,私密按摩师高清版在线,人妻视频毛茸茸,91论坛 兴趣闲谈,欧美 亚洲 精品 8区,国产精品久久久久精品免费

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫(xiě)文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

避免邊緣的數(shù)據(jù)安全漏洞

王晾其 ? 來(lái)源:ws2165946 ? 作者:ws2165946 ? 2022-07-19 17:04 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

數(shù)據(jù)越來(lái)越多地在敵對(duì)領(lǐng)土上傳輸或存儲(chǔ)在網(wǎng)絡(luò)邊緣。需要在工業(yè)、運(yùn)營(yíng)技術(shù)和物聯(lián)網(wǎng) (IoT) 環(huán)境中保護(hù)關(guān)鍵運(yùn)營(yíng)數(shù)據(jù)或知識(shí)產(chǎn)權(quán)。

以前存儲(chǔ)在“防火墻后面”的專(zhuān)有系統(tǒng)中的信息在傳輸和存儲(chǔ)在可以分析的地方時(shí)更有價(jià)值。通常,這意味著使用公共云服務(wù)和內(nèi)容交付網(wǎng)絡(luò)。

在所有這些情況下,都存在可能危及數(shù)據(jù)安全的常見(jiàn)錯(cuò)誤,但大多數(shù)都是可以避免的。

超越密碼

事件處理報(bào)告表明,憑據(jù)收集是一種經(jīng)常用于惡意訪問(wèn)企業(yè)系統(tǒng)的策略。

由于防火墻、氣隙和專(zhuān)有計(jì)算環(huán)境,人們普遍認(rèn)為工業(yè)環(huán)境不受憑證收集的影響。在工業(yè)環(huán)境中普遍存在的商業(yè)計(jì)算系統(tǒng)難以更新,這使得它們?nèi)菀资艿綉{證收集攻擊。

pYYBAGLPBZeAYou0AAd8PTp5Z7M523.png


杰森·索羅科

如果沒(méi)有多重身份驗(yàn)證,任何強(qiáng)度的用戶(hù)名/密碼組合都不應(yīng)被視為安全。不幸的是,并非所有的 MFA 都是平等的。諸如硬令牌之類(lèi)的較舊形式很難在現(xiàn)代多應(yīng)用程序環(huán)境中提供并且使用起來(lái)很麻煩。包括銀行在內(nèi)的許多組織通常使用 SMS 文本消息來(lái)發(fā)送一次性密碼,但對(duì)于那些被誘騙下載將 SMS 消息重定向到攻擊者的惡意軟件的 Android 用戶(hù)來(lái)說(shuō),卻發(fā)現(xiàn)了它們的弱點(diǎn)。這些步驟現(xiàn)在已被美國(guó)國(guó)家標(biāo)準(zhǔn)與技術(shù)研究院 (NIST)推薦為不推薦使用的 MFA 方法。

主要問(wèn)題源于使用默認(rèn)(也稱(chēng)為靜態(tài))用戶(hù)名/密碼身份驗(yàn)證。攻擊者在閉路攝像頭和其他物聯(lián)網(wǎng)設(shè)備中找到容易的目標(biāo),并使用這些易受攻擊的設(shè)備對(duì)主要互聯(lián)網(wǎng)服務(wù)執(zhí)行拒絕服務(wù) (DOS) 攻擊。作為回應(yīng),加州通過(guò)了最初的物聯(lián)網(wǎng)安全立法,以直接應(yīng)對(duì) 2016 年Mirai 僵尸網(wǎng)絡(luò)攻擊。

課程?需要強(qiáng)身份驗(yàn)證來(lái)抵御針對(duì)弱靜態(tài)憑據(jù)的攻擊。至少,應(yīng)該可以更改靜態(tài)憑據(jù),例如購(gòu)買(mǎi)時(shí) IoT 設(shè)備隨附的默認(rèn)用戶(hù)名/密碼。最新版本的物聯(lián)網(wǎng)安全措施,包括提議的英國(guó)物聯(lián)網(wǎng)安全法案和澳大利亞的物聯(lián)網(wǎng)安全立法,走得更遠(yuǎn)。他們提出了比用戶(hù)名/密碼更動(dòng)態(tài)的身份驗(yàn)證機(jī)制,以及物聯(lián)網(wǎng)設(shè)備供應(yīng)商的其他重要安全考慮。

至于身份和訪問(wèn)管理 (IAM),需要進(jìn)行的更改是工業(yè)環(huán)境中的 VPN 訪問(wèn)。憑證薄弱的 VPN 通常是“過(guò)度特權(quán)”的,并且對(duì)它們的訪問(wèn)權(quán)被隨意分配給承包商?!白钚√貦?quán)”原則是網(wǎng)絡(luò)安全中的一個(gè)關(guān)鍵概念。

不是每個(gè)人都應(yīng)該擁有完全的管理員或永久權(quán)限;最好創(chuàng)建僅具有完成工作所需的最低權(quán)限的 IAM 角色,然后在完成后撤銷(xiāo)它們。如果憑據(jù)被盜,這可以減少攻擊者可能造成的潛在破壞。VPN 用戶(hù)還應(yīng)考慮使用僅具有必要權(quán)限的憑據(jù),以確保這些網(wǎng)絡(luò)使用客戶(hù)端證書(shū)進(jìn)行身份驗(yàn)證,而不僅僅是用戶(hù)名/密碼組合。

pYYBAGLPBa6APBrOAA4nSdDujn0972.png

安全盡職調(diào)查還需要仔細(xì)管理 SSH 密鑰——這很少見(jiàn)。許多沒(méi)有到期日期,并且通常存儲(chǔ)在不安全的地方??紤]使用商業(yè) SSH 或 Secure Shell 管理工具,該工具可以將密鑰包裝在證書(shū)中,并帶有可以存儲(chǔ)在安全計(jì)算環(huán)境中的策略。

隨著公共云服務(wù)越來(lái)越受歡迎,安全紀(jì)律應(yīng)該成為首要考慮因素。假設(shè)數(shù)據(jù)和操作系統(tǒng)默認(rèn)受到保護(hù)是錯(cuò)誤的。此外,考慮對(duì)靜態(tài)和傳輸中的數(shù)據(jù)進(jìn)行加密。通過(guò)使用公鑰基礎(chǔ)設(shè)施加密證書(shū),可以安全地存儲(chǔ)數(shù)據(jù)。通過(guò)傳輸層安全協(xié)議的相互身份驗(yàn)證通過(guò)創(chuàng)建通信流經(jīng)的加密隧道來(lái)保護(hù)系統(tǒng)和連接它們的網(wǎng)絡(luò)。

可以和不能

控制器區(qū)域網(wǎng)絡(luò) (CAN) 數(shù)據(jù)通常被移動(dòng)到眾多邊緣服務(wù)器,以實(shí)現(xiàn)高效和快速的分發(fā)。這種技術(shù)已經(jīng)使用了多年,以分布式拒絕服務(wù)保護(hù)的形式增強(qiáng)了安全性。缺點(diǎn)是對(duì)數(shù)據(jù)的控制較少。

據(jù)報(bào)道,英特爾遭受了超過(guò) 20 GB 的源代碼和專(zhuān)有數(shù)據(jù)的泄露。據(jù)報(bào)道,攻擊者通過(guò) CAN 獲取數(shù)據(jù),用于提高 Web 應(yīng)用程序性能。數(shù)據(jù)從服務(wù)器傳輸?shù)?CAN,使數(shù)據(jù)分發(fā)更加高效。安全配置問(wèn)題可能是英特爾違規(guī)的根本原因。

不幸的是,許多組織可能沒(méi)有意識(shí)到使用 CAN 的安全隱患。如果數(shù)據(jù)被認(rèn)為是安全的,因?yàn)樗挥诜阑饓竺?,但出于性能目的而被?fù)制到企業(yè)環(huán)境之外,則安全隱患很大。同樣,假設(shè)數(shù)據(jù)和操作系統(tǒng)默認(rèn)受到保護(hù)是錯(cuò)誤的。值得慶幸的是,可以通過(guò)更好的安全配置和數(shù)據(jù)加密來(lái)緩解這些問(wèn)題。

存儲(chǔ)在電子郵件服務(wù)器中的 IP

索尼在 2014 年遭受了一次泄露,其中數(shù)百 TB 的數(shù)據(jù)被盜。民主黨全國(guó)委員會(huì)服務(wù)器兩次違規(guī)都導(dǎo)致維基解密公開(kāi)提供敏感電子郵件。索尼首席執(zhí)行官被解雇;DNC 黑客事件改變了選舉進(jìn)程。

共享運(yùn)營(yíng)數(shù)據(jù)的工業(yè)公司同樣容易受到攻擊。使用 S/MIME 證書(shū)的電子郵件加密解決了許多問(wèn)題。證書(shū)管理和自動(dòng)化解決了以前與 S/SMIME 電子郵件加密相關(guān)的問(wèn)題,包括設(shè)備配置和證書(shū)托管,以防證書(shū)丟失。

與加密一起,電子郵件簽名是驗(yàn)證消息的重要方法,這對(duì)于防御社會(huì)工程有很大的好處。冒充同事但沒(méi)有 S/MIME 證書(shū)的人很容易從正確 S/MIME 簽名的電子郵件中脫穎而出。

零信任

NIST 最近發(fā)布了其零信任架構(gòu)指南的最終版本。工業(yè)和運(yùn)營(yíng)技術(shù)組織、物聯(lián)網(wǎng)供應(yīng)商和消費(fèi)者應(yīng)注意該指南的原則。隨著公共云使用量的增長(zhǎng)以及資源轉(zhuǎn)移到傳統(tǒng)防火墻之外,最佳實(shí)踐是將每個(gè)數(shù)字資產(chǎn)都視為處于敵對(duì)網(wǎng)絡(luò)中。這對(duì)于遠(yuǎn)程工作尤其重要。

上面提到的所有數(shù)據(jù)泄露都有一個(gè)共同的問(wèn)題:過(guò)于信任。

零信任模型假設(shè)每個(gè)數(shù)字資產(chǎn)都需要被視為自己的網(wǎng)絡(luò)邊緣,必須保護(hù)自己的身份。這就是需要技術(shù)融合的地方,從現(xiàn)代 IAM 和公鑰基礎(chǔ)設(shè)施到配置和管理身份。然后是使授權(quán)規(guī)則可擴(kuò)展的策略引擎。

零信任強(qiáng)調(diào)最小特權(quán)原則,這對(duì)于工業(yè)和運(yùn)營(yíng)技術(shù)至關(guān)重要。是時(shí)候結(jié)束關(guān)于防火墻后環(huán)境的傳統(tǒng)假設(shè)了。

在操作環(huán)境中,攻擊顯示了氣隙的概念,“通過(guò)默默無(wú)聞的安全”都是神話。在攻擊者之前確定系統(tǒng)是否暴露于公共 Internet 至關(guān)重要。

您的運(yùn)營(yíng)網(wǎng)絡(luò)中是否有通過(guò)內(nèi)置 Web 服務(wù)器配置的控制器?該網(wǎng)絡(luò)服務(wù)器是否以弱密碼暴露在公共互聯(lián)網(wǎng)上?

如果是這樣,則需要數(shù)字資產(chǎn)清單。公司的皇冠上的明珠在哪里,它們是如何受到保護(hù)的?同樣,不要假設(shè)它們?cè)谀J(rèn)情況下受到保護(hù)。憑據(jù)薄弱、安全配置錯(cuò)誤以及缺乏對(duì)風(fēng)險(xiǎn)的了解是可以修復(fù)的盲點(diǎn)。

— Jason Soroko 是Sectigo的首席技術(shù)官。


審核編輯 黃昊宇

聲明:本文內(nèi)容及配圖由入駐作者撰寫(xiě)或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 漏洞
    +關(guān)注

    關(guān)注

    0

    文章

    205

    瀏覽量

    15943
  • 數(shù)據(jù)安全
    +關(guān)注

    關(guān)注

    2

    文章

    766

    瀏覽量

    30827
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    西格電力零碳園區(qū)技術(shù)路徑實(shí)施過(guò)程中如何保障數(shù)據(jù)安全

    。然而,技術(shù)路徑的深度落地也使數(shù)據(jù)安全風(fēng)險(xiǎn)同步凸顯:跨系統(tǒng)數(shù)據(jù)共享可能導(dǎo)致“信息孤島”被打破的同時(shí)形成“安全漏洞”,邊緣設(shè)備的廣泛部署增加了
    的頭像 發(fā)表于 01-14 10:13 ?675次閱讀
    西格電力零碳園區(qū)技術(shù)路徑實(shí)施過(guò)程中如何保障<b class='flag-5'>數(shù)據(jù)</b><b class='flag-5'>安全</b>

    分析嵌入式軟件代碼的漏洞-代碼注入

    。 雖然這是一個(gè)代碼注入安全漏洞,但由于它唯一可能造成的傷害就是可以被用來(lái)獲取棧中的數(shù)據(jù),所以它還是可以被原諒的。 可如果位于那里的是敏感數(shù)據(jù)(如密碼或證書(shū)密鑰),情況就會(huì)變得很糟;而且由于攻擊者還可
    發(fā)表于 12-22 12:53

    兆芯亮相第十五屆網(wǎng)絡(luò)安全漏洞分析與風(fēng)險(xiǎn)評(píng)估大會(huì)

    12月10日,由中央網(wǎng)絡(luò)安全和信息化委員會(huì)辦公室、國(guó)家市場(chǎng)監(jiān)督管理總局共同指導(dǎo),中國(guó)信息安全測(cè)評(píng)中心主辦的“第十五屆網(wǎng)絡(luò)安全漏洞分析與風(fēng)險(xiǎn)評(píng)估大會(huì)(VARA)”在天津梅江會(huì)展中心隆重召開(kāi)。
    的頭像 發(fā)表于 12-17 17:47 ?1218次閱讀

    邊緣安全網(wǎng)關(guān):工業(yè)4.0時(shí)代的“數(shù)據(jù)守門(mén)人”

    當(dāng)企業(yè)分支機(jī)構(gòu)遍布全國(guó)、遠(yuǎn)程員工隨時(shí)接入業(yè)務(wù)系統(tǒng)、物聯(lián)網(wǎng)設(shè)備持續(xù)產(chǎn)生數(shù)據(jù)時(shí),傳統(tǒng)集中式安全防護(hù)已難以覆蓋“邊緣場(chǎng)景”的安全需求——邊緣節(jié)點(diǎn)的
    的頭像 發(fā)表于 11-25 15:14 ?409次閱讀
    <b class='flag-5'>邊緣</b><b class='flag-5'>安全</b>網(wǎng)關(guān):工業(yè)4.0時(shí)代的“<b class='flag-5'>數(shù)據(jù)</b>守門(mén)人”

    有哪些技術(shù)可以提高邊緣計(jì)算設(shè)備的安全性?

    設(shè)備自身安全、數(shù)據(jù)安全、網(wǎng)絡(luò)安全、身份認(rèn)證、安全管理、新興技術(shù)賦能六大核心維度,梳理可提升邊緣計(jì)
    的頭像 發(fā)表于 09-05 15:44 ?1422次閱讀
    有哪些技術(shù)可以提高<b class='flag-5'>邊緣</b>計(jì)算設(shè)備的<b class='flag-5'>安全</b>性?

    Docker生產(chǎn)環(huán)境安全配置指南

    據(jù)統(tǒng)計(jì),超過(guò)60%的企業(yè)在Docker生產(chǎn)環(huán)境中存在嚴(yán)重安全漏洞。本文將揭示那些容易被忽視但致命的安全隱患,并提供完整的企業(yè)級(jí)解決方案。
    的頭像 發(fā)表于 09-02 16:27 ?1092次閱讀

    IBM調(diào)研報(bào)告:13%的企業(yè)曾遭遇AI模型或AI應(yīng)用的安全漏洞 絕大多數(shù)缺乏完善的訪問(wèn)控制管理

    成本報(bào)告》顯示,當(dāng)前 AI 應(yīng)用的推進(jìn)速度遠(yuǎn)快于其安全治理體系的建設(shè)。該報(bào)告首次針對(duì) AI 系統(tǒng)的安全防護(hù)、治理機(jī)制及訪問(wèn)控制展開(kāi)研究,盡管遭遇 AI 相關(guān)安全漏洞的機(jī)構(gòu)在調(diào)研樣本中占比不高,一個(gè)既定事實(shí)是: AI 已成為高價(jià)值
    的頭像 發(fā)表于 08-04 19:25 ?1.1w次閱讀
    IBM調(diào)研報(bào)告:13%的企業(yè)曾遭遇AI模型或AI應(yīng)用的<b class='flag-5'>安全漏洞</b> 絕大多數(shù)缺乏完善的訪問(wèn)控制管理

    華邦電子安全閃存產(chǎn)品守護(hù)物聯(lián)網(wǎng)安全

    在 “0” 與 “1” 構(gòu)建的代碼世界里,「安全」始終是無(wú)法繞開(kāi)的核心議題。從智能網(wǎng)聯(lián)汽車(chē)遭遇遠(yuǎn)程劫持導(dǎo)致車(chē)門(mén)異常鎖止,到關(guān)鍵基礎(chǔ)設(shè)施因隱私數(shù)據(jù)泄露而宕機(jī),每一個(gè)安全漏洞都可能引發(fā)蝴蝶效應(yīng)。
    的頭像 發(fā)表于 06-12 09:33 ?1168次閱讀

    官方實(shí)錘,微軟遠(yuǎn)程桌面爆高危漏洞,企業(yè)數(shù)據(jù)安全告急!

    近日,微軟發(fā)布安全通告,其Windows遠(yuǎn)程桌面網(wǎng)關(guān)(RD)服務(wù)存在兩大高危漏洞:CVE-2025-26677CVE-2025-26677是遠(yuǎn)程桌面網(wǎng)關(guān)服務(wù)DoS漏洞,允許未經(jīng)授權(quán)的攻擊者觸發(fā)
    的頭像 發(fā)表于 05-16 17:35 ?881次閱讀
    官方實(shí)錘,微軟遠(yuǎn)程桌面爆高危<b class='flag-5'>漏洞</b>,企業(yè)<b class='flag-5'>數(shù)據(jù)</b><b class='flag-5'>安全</b>告急!

    TDISP為高速數(shù)據(jù)傳輸安全保駕護(hù)航

    在電子數(shù)據(jù)管理剛出現(xiàn)的時(shí)候,數(shù)據(jù)還是相對(duì)比較安全的。但如今,數(shù)據(jù)世界已經(jīng)發(fā)生了變化,現(xiàn)在的數(shù)據(jù)環(huán)境互聯(lián)且相互依賴(lài),比以前復(fù)雜多了。以前從沒(méi)想
    的頭像 發(fā)表于 04-28 13:53 ?876次閱讀
    TDISP為高速<b class='flag-5'>數(shù)據(jù)</b>傳輸<b class='flag-5'>安全</b>保駕護(hù)航

    如何維護(hù)i.MX6ULL的安全內(nèi)核?

    使用的是 v.LF5.15.71_2.2.0,其中包括 Yocto Kirkstone。但是,內(nèi)核 5.15.71 存在許多安全漏洞:根據(jù) cvedetails.com 為 2077。修補(bǔ)所有這些幾乎是不可行的,即使使用了
    發(fā)表于 04-01 08:28

    如何利用iptables修復(fù)安全漏洞

    隨著網(wǎng)絡(luò)安全威脅的不斷增加,安全中心掃描越來(lái)越頻繁。尤其是在大數(shù)據(jù)安全中心的漏洞報(bào)告中,許多漏洞
    的頭像 發(fā)表于 03-18 18:02 ?1025次閱讀

    Nginx服務(wù)優(yōu)化教程

    隱藏Nginx版本號(hào),避免安全漏洞泄漏:修改配置文件法;修改源碼法
    的頭像 發(fā)表于 03-12 15:57 ?957次閱讀
    Nginx服務(wù)優(yōu)化教程

    華為網(wǎng)絡(luò)安全產(chǎn)品榮獲BSI首批漏洞管理體系認(rèn)證

    MWC25巴塞羅那期間,華為面向全球網(wǎng)絡(luò)安全技術(shù)精英、行業(yè)客戶(hù)、專(zhuān)家學(xué)者等舉辦了網(wǎng)絡(luò)安全專(zhuān)題研討會(huì)(全球),共同研討網(wǎng)絡(luò)安全數(shù)據(jù)治理、安全技術(shù)、SASE(
    的頭像 發(fā)表于 03-11 09:34 ?943次閱讀
    華為網(wǎng)絡(luò)<b class='flag-5'>安全</b>產(chǎn)品榮獲BSI首批<b class='flag-5'>漏洞</b>管理體系認(rèn)證

    數(shù)字技術(shù)如何加強(qiáng)工業(yè)現(xiàn)場(chǎng)安全

    隨著科技的進(jìn)步,網(wǎng)絡(luò)安全漏洞的威脅也隨之增加。我們生活的時(shí)代,幾乎所有行為都是在線進(jìn)行和被監(jiān)控的,網(wǎng)絡(luò)犯罪分子變得越來(lái)越精明,找到了獲取我們數(shù)字數(shù)據(jù)的新方法。
    的頭像 發(fā)表于 03-06 11:34 ?813次閱讀