<?xml version="1.0" encoding="utf-8"?><rss xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title>Ivanti 博客: 作者 </title><description /><language>zh</language><atom:link rel="self" href="https://www.ivanti.com/zh-cn/blog/authors/chris-goettl/rss" /><link>https://www.ivanti.com/zh-cn/blog/authors/chris-goettl</link><item><guid isPermaLink="false">0369bacf-a3b0-44db-82b5-ac94c3de5758</guid><link>https://www.ivanti.com/zh-cn/blog/china-self-securing-ivanti-neurons-blog</link><atom:author><atom:name>Chris Goettl</atom:name><atom:uri>https://www.ivanti.com/zh-cn/blog/authors/chris-goettl</atom:uri></atom:author><title>让您的安全策略实现自我保护</title><description>&lt;p&gt;&lt;span&gt;&lt;span&gt;黑客们总是热衷于发动“闪电战”。他们行动迅速、灵活善变，一旦嗅到可乘之机就会改变策略。COVID 疫情改变了我们工作和管理用户与环境的方式，而这些威胁“制造者”们也顺应形势升级了攻击手段。他们以迅雷不及掩耳之势锁定了新的攻击目标。&lt;a href="https://www.zscaler.com/blogs/security-research/30000-percent-increase-covid-19-themed-attacks" target="_blank" rel="noopener"&gt;&lt;span&gt;ZScaler 发布于 4 月的一篇报道&lt;/span&gt;&lt;/a&gt;显示今年 1 月至 3 月期间，与 COVID 疫情相关的网络攻击增加了 30000%。在短短的几个月时间内，黑客们在攻击战术上做出了巨大的转变，充分利用了这次疫情中出现的网络漏洞。如果想有效抵御黑客发动的网络攻击，每个企业都需要尽可能提升自己的业务敏捷性。&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;

&lt;p&gt;&lt;span&gt;&lt;span&gt;RAND 的一项研究报告表明，黑客攻克一个漏洞所需的平均时间为 22 天，&lt;a href="https://www.rand.org/content/dam/rand/pubs/research_reports/RR1700/RR1751/RAND_RR1751.pdf" target="_blank" rel="noopener"&gt;&lt;span&gt;而大多数漏洞将在长达 7 年的时间内处于可攻击的状态&lt;/span&gt;&lt;/a&gt;。&lt;a href="https://www.recordedfuture.com/blog/top-vulnerabilities-2019" target="_blank" rel="noopener"&gt;&lt;span&gt;来自 Recorded Futures 的年度报告&lt;/span&gt;&lt;/a&gt;证实了这一点，该报告列举了 2019 年以来最常被攻击的漏洞。大多数漏洞都属于泄露性漏洞，且在受到攻击前已存在较长时间。&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;

&lt;p&gt;&lt;span&gt;&lt;span&gt;黑客在攻击过程中展示出极为出众的敏捷性和适应性，我们该如何进行应对呢？最佳对策是调整我们的安全策略。我们需要制定有效的自我保护策略。黑客们之所以能够如此熟练地展开攻击，根本原因在于他们多年来一直重复着同一套攻击流程，即侦查漏洞、攻击漏洞、留下后门、内网漫游、外泄\加密数据。他们在一次次实战演练中不断提升自己的攻击手段。所以实际上，他们的攻击方式并没有太多创新，只是自动化程度和实战能力有所提升。&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;

&lt;p&gt;&lt;span&gt;&lt;span&gt;什么是自我保护？通过分析攻击者的手法以及他们对于自动化和机器学习技术的使用，我们可以对真实的威胁做出更快的反应。这种自适应的安全方法由三个部分组成。感知、排序和修复。&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;

&lt;p&gt;&lt;img alt="" src="https://static.ivanti.com/sites/marketing/media/images/blog/2020/07/chinaneuronselfsecure.jpg"&gt;&lt;/p&gt;

&lt;p&gt;&lt;span&gt;&lt;span&gt;&lt;strong&gt;&lt;span&gt;感知&lt;/span&gt;&lt;/strong&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;

&lt;p&gt;&lt;span&gt;&lt;span&gt;充分了解您的网络环境。检测正在运行的软件和配置，并对其进行分析以寻找漏洞。对变更进行持续监控；如刚连入的新设备和环境中设备状态的变化。&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;

&lt;p&gt;&lt;/p&gt;

&lt;p&gt;&lt;font color="#ff0000" face="times new roman, times, serif"&gt;&lt;span&gt;&lt;b&gt;优先级&lt;/b&gt;&lt;/span&gt;&lt;/font&gt;&lt;/p&gt;

&lt;p&gt;&lt;span&gt;&lt;span&gt;基于风险排定优先级，有效识别正在受到攻击的漏洞，并迅速响应优先级最高的风险。借助预测算法来预测可能产生的变化和威胁，并针对后续行动提供规范化指导。&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;span&gt;&lt;span&gt;&lt;strong&gt;识别关键信息&lt;/strong&gt;&lt;/span&gt;&lt;span&gt;：在面对庞大的数据和种类多样的威胁时，我们通常需要花费很长的时间来确定最佳的解决方案，但通过排定这些信息的优先级，我们可以快速识别能够规避风险最大的关键活动。&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;/p&gt;

&lt;p&gt;&lt;span&gt;&lt;span&gt;&lt;span&gt;&lt;strong&gt;修复&lt;/strong&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;

&lt;p&gt;&lt;span&gt;&lt;span&gt;应对措施是自我保护流程中最为关键的环节。如果不采取应对措施来消除这些威胁，那么识别出成千上万的威胁只是徒增烦恼罢了。&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;span&gt;&lt;span&gt;&lt;strong&gt;主动&lt;/strong&gt;&lt;/span&gt;&lt;span&gt;：正如前面提到的那样，黑客们的攻击速度很快。我们需要主动出击。首先对付那些优先筛选出的风险。清楚地了解正在受到攻击的漏洞，有助于我们对修复方案进行优化。&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;
	&lt;li&gt;&lt;span&gt;&lt;strong&gt;&lt;span&gt;自适应&lt;/span&gt;&lt;/strong&gt;&lt;span&gt;：我们的修复功能（以及评估）需要能够适应不断变化的环境。COVID 疫情就是一个很好的例子，再一次向我们展示了适应能力的重要性。在我们很快地转为远程办公的同时，我们的安全能力也必须随之提高。无论我们使用的是公共云还是私有云，无论我们是将用户系统、企业设备或 BYOD 部署在本地还是远程，我们都需要确保能有效地管理和应对网络环境中的各种威胁。&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;
	&lt;li&gt;&lt;span&gt;&lt;span&gt;&lt;strong&gt;自动化&lt;/strong&gt;&lt;/span&gt;&lt;span&gt;:黑客们的攻击方式越来越自动化。这意味着他们可以快速发起大规模的网络攻击。我们的应对手段也应该在自动化程度上有所提升。对响应步骤进行自动化升级、缩短步骤之间所需的时间，以及尽可能地减少人工干预，可以极大地提升响应时间并杜绝人为疏忽。&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;span&gt;&lt;span&gt;需要特别注意的是，实现自我保护并不意味着完全不需要人工干预。它侧重于对具有自动化潜力的活动进行自动化改造，生成快速决策所需的分析数据，并为分析人员确定修复行动的优先级，然后以自动化的方式在极短的时间内完成“审批”并及时响应紧急威胁。&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;

&lt;p&gt;&lt;span&gt;&lt;span&gt;如需获取有关自我保护的更多信息，请访问&lt;a href="https://www.ivanti.com/zh-cn/ivanti-neurons"&gt;Ivanti 神经元介绍&lt;/a&gt;，还可以下载免费试用产品！&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;</description><pubDate>Thu, 30 Jul 2020 02:04:19 Z</pubDate></item><item><guid isPermaLink="false">0b2bc905-a692-4172-95ff-964d4e052ab2</guid><link>https://www.ivanti.com/zh-cn/blog/%E5%AE%89%E5%85%A8%E5%A8%81%E8%83%81%E4%B8%8E%E6%97%A5%E4%BF%B1%E5%A2%9E-2019-%E5%B9%B4%E7%9B%91%E7%AE%A1%E5%8A%9B%E5%BA%A6%E4%BA%9F%E5%BE%85%E5%8A%A0%E5%BC%BA</link><atom:author><atom:name>Chris Goettl</atom:name><atom:uri>https://www.ivanti.com/zh-cn/blog/authors/chris-goettl</atom:uri></atom:author><category>安全性</category><title>安全威胁与日俱增，2019 年监管力度亟待加强</title><description>&lt;p&gt;&lt;a href="https://www.businessinsider.com/data-hacks-breaches-biggest-of-2018-2018-12#4-myfitnesspal-150-million-18" target="_blank" rel="noopener"&gt;2018 年，数据泄露事件频发&lt;/a&gt;，且尚无转好的迹象。数起大规模泄露事件撼动全球，最终促成了 GDPR 等更严苛隐私法规的顺利出台，以及&lt;a href="https://privacylaw.proskauer.com/2018/07/articles/data-privacy-laws/the-california-consumer-privacy-act-of-2018/" target="_blank" rel="noopener"&gt;《2018 年加州消费者隐私法案》&lt;/a&gt;等相关举措。可以肯定的是，在 2019 年，数据泄露问题并不会消失匿迹。而与此同时，更多隐私法律有望出台，帮助受影响用户了解自身面临的种种威胁，同时敦促企业更加关注安全性，全力保护客户数据，并在必要时承担相应责任。&lt;/p&gt;

&lt;p align="center"&gt;&lt;/p&gt;

&lt;p&gt;Ivanti 的&lt;a href="https://www.ivanti.com/zh-cn/zh-cn/zh-cn/network-security" target="_blank"&gt;安全产品&lt;/a&gt;竭力帮助客户减少甚至消除经常导致数据泄露的安全事件。在 2019 年，您可以参考以下建议，以便改善安全性，并杜绝安全事件的发生：&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;持续推进漏洞管理，弥补安全缺口&lt;/strong&gt;。大多数漏洞管理计划均具备漏洞评估功能，并可集成至 SIEM 或 SOAR 平台中，以整合并优先考虑您的总体安全态势。然而，在修复和填补缺口时，却往往采用手动方式。在 2019 年，选择自动切换到补丁管理及其他解决方案，即可高效填补安全缺口。&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;减少修补时间&lt;/strong&gt;。在安全方面，时间是我们最大的挑战。漏洞暴露越久，攻击者挖掘漏洞的时间就越多。不少公司都发现，不仅存在超过一年的漏洞可能会造成安全事件，很多存在两至四周的漏洞同样也不容小觑。优先处理风险最高的漏洞，并在两周内妥善解决，有望显著降低暴露风险。探究如何更快地对最紧急的漏洞进行优先排序，并缩短修补时间。&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;部署应用程序控制&lt;/strong&gt;。一切在于“信任”二字。倘若无法验证可靠性，就直接阻止运行。零日防护、勒索软件防护、恶意软件防护的实现方式皆是如此。对您而言，应用软件控制无疑是效率最高的可行举措之一，但鉴于其范围和复杂性，其牵涉的挑战也颇大。目前，向用户提供自助服务，实乃行业大势所趋，个中难度自然更上一层楼。而信任模型，则可针对更易使用和维护的应用程序提供基线，进而显著降低您的拥有成本。&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;强化权限管理&lt;/strong&gt;。网络安全问题大多源于软件漏洞，而正是这些漏洞的存在，给了攻击者以可乘之机。一旦攻击者利用漏洞侵入系统，相关权限就成为最后一道防线。攻击者能做些什么？如果被入侵的用户仅具备较低权限，势必将减缓攻击者的速度，因为攻击者需要想方设法地提升自己的权限，以实施更具破坏性的攻击。当然，权限管理的限制作用远不止于此。威胁源起方通常会侵入系统，并运行其他工具，以获取一组凭据，然后再通过 Mimikatz 之类的工具来解锁更多权限。接下来，威胁源起方会利用环境中的已知用户和受支持系统工具，肆意窥视并挖掘有价值的数据。您需要将权限尽可能降至最低，并考虑各种环境配置，以限制后续入侵行动。&lt;/li&gt;
&lt;/ul&gt;

&lt;p align="center"&gt;&lt;/p&gt;

&lt;p&gt;为了帮助您更全面地了解行业发展趋势，以下是一些颇为大胆的预测。在您制定未来安全方针时，不妨稍作参阅：&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;到 2020 年，无法摆脱 Windows 7 但又不愿购买 Microsoft 扩展支持的公司将面临严重安全漏洞，其间牵涉巨大的风险，但漏洞修补的手段却极为有限。&lt;/li&gt;
	&lt;li&gt;到 2020 年，将有大公司面临最高 2000 万欧元或年收入 4% 的 GDPR 罚款。&lt;/li&gt;
	&lt;li&gt;到 2021 年，企业的“操作性知识”，即人类与人工智能“学习”结合的产物，将会被视作可供出售的资产，也注定成为黑客眼中的肥肉。&lt;strong&gt;知识将成为真正的价值资产。&lt;/strong&gt;&lt;/li&gt;
	&lt;li&gt;到 2021 年，由于全面启用面部或其他生物特征，身份识别将变得更稳定可靠。文本密码终将被淘汰。&amp;nbsp;&lt;/li&gt;
	&lt;li&gt;2019 年，至少有一家公司会因数据泄露而被推向生死边缘。&lt;/li&gt;
	&lt;li&gt;到 2020 年，Microsoft 将成为市场上数一数二的防病毒软件供应商，有望占据逾 50% 的市场份额，并被公认为值得信赖的防病毒软件供应商。&amp;nbsp;&lt;/li&gt;
&lt;/ul&gt;
</description><pubDate>Wed, 27 Feb 2019 09:21:58 Z</pubDate></item></channel></rss>