德迅云安全 43.240.156.1揭露网络安全的7个现实:打破虚假的“安全感”

德迅云安全专业人士很多时候可能会产生一种虚假的“安全感”,为更好地确保企业组织安全,我们探索了应该做出改变的7个地方。

迁移云端;安全“左移”(即将安全防护尽可能地移到开发流程的早期);购买最新的XDR和欺骗工具。技术和网络安全行业一直很容易受到营销炒作的影响,但这些举动真的能够让企业变得更安全吗?或者它们只是增加了更多的复杂性?

德迅云安全 43.240.156.1揭露网络安全的7个现实:打破虚假的“安全感”_第1张图片

从SolarWinds攻击到微软Exchange漏洞,重大黑客攻击事件层出不穷,安全专业人员如何才能睡个好觉?他们可能觉得自己正在做正确的事情,但是他们是否只是怀有一种虚假的安全感?

Salt Security技术布道者Michael Isbitski表示,安全专业人员应该更多地关注和保护应用编程接口(API)安全,因为这些接口为许多此类技术提供支持。从托管内部云应用程序到依赖网关和传统补丁管理工具,旧式安全方法对API安全性的关注远远不够,而现实是,API很容易受到攻击者的破坏。

鉴于风险实在太大,企业需要谦虚地接受自己对这些安全方法和工具选择过于自信的事实。企业组织应该寻找方法更新他们的工具和过程,以迎接新的网络威胁形势带来的挑战。

我们汇总了7条建议,以帮助安全专业人员理清部署新兴安全概念和技术过程中需要考虑的事项。

1. 您构建的云应用程序真的安全吗?

随着企业组织不断将业务迁移至云,他们在为云重新设计的安全工具上投入了大量资金,常见形式主要为云工作负载保护和容器安全工具。此类工具可用于识别已知的易受攻击的依赖项、检测错误配置、微分段工作负载以及防止偏离已确定的安全基线。但Kubernetes等平台中未修复的漏洞和错误配置一直都是攻击者的切入点,使他们能够绕过访问控制,在受感染的集群上运行恶意代码,并部署加密货币挖矿程序。

不过遗憾的是,这种新型云安全工具仍然无法解决大部分应用层安全问题。这些工具主要解决的是网络安全和基础设施安全问题,同时也将应用程序继续置于脆弱境地。因此,公有云可能是安全的,但这并不意味着您内部构建的应用是安全的。

2. 企业可以“左移”,但仍然必须“右移”

“左移”概念鼓励开发团队将安全流程和工具更早地纳入软件开发生命周期(SDLC)之中,并传播安全专业技术知识。左移与DevSecOps实践紧密相关,而后者的目标是在设计、构建和部署阶段集成和自动化安全性。这种做法已经为许多企业带来了回报,因为他们能够更快速地迭代安全性,验证是否从一开始就适当地内置了安全性,同时降低了SDLC后期修复漏的成本。

然而,企业组织不能以牺牲运行时安全为代价整体左移。开发人员永远无法编写出完美的代码,也无法在发布窗口期内足够广泛地扫描代码,而且扫描器的设计目的是为了找出遵循明确模式的已知漏洞或弱点。

企业组织必须明确,“左移”绝不仅仅意味着向左移动。但是,从好的方面来说,左移确实可以让开发团队更快地发现并修复大量安全漏洞。

如今,新型攻击和零日漏洞总会出现,因此我们仍然必须保护生产中的应用程序。很多公司应该不会牺牲运行时安全进行左移。而大多数人已经意识到这两者均需兼顾。

3. WAF和网关无法全面保护API

应用程序编程接口(API)允许轻松地机器对机器通信。如今,应用程序开发中的API使用已成为新的实践标准,通过集成第三方服务的功能,开发人员不用再从无到有自己构建所有功能,这样一来可以加快新产品及服务的开发过程。

近年来,API的使用更是呈现爆炸式增长。根据Akamai的说法,API通信现在占所有互联网流量的83%以上。

尽管API支撑着用户早已习惯的互动式数字体验,是公司数字化转型的基础,但它们同时也为恶意黑客提供了访问公司数据的多种途径,成为诸多安全问题的根源所在。

今年5月初,Pen Test Partners 安全研究员 Jan Masters 发现,他竟然能够在未经身份验证的情况下,向Peloton的官方API提出可获取其它用户私人数据的请求,且用户的本地设备和云端服务器都如此不设防。这些数据中包括了详细的用户年龄、性别、城市、体重、锻炼统计数据,甚至可揭示用户在个人资料设置页面中设为私密的生日等信息。

除Peloton公司外,最近新闻中曝光的涉及API相关网络安全问题的企业还包括Equifax、Instagram、Facebook、亚马逊以及Paypal。

造成这种情况一大原因是,太多企业假定Web应用防火墙(WAF)和API网关能够保护他们的API。实际上,由于固有的设计局限,这些技术无法阻止大多数类型的API攻击,而且它们还会让企业对其API以及API驱动的应用程序产生虚假的安全感。

API对每个企业而言都是独一无二的,针对API的真实攻击通常不会遵循已知漏洞的明确定义模式。对抗这些安全风险需要运行时安全,无论攻击者使用哪种攻击技术,它都能持续学习API行为并尽早阻止攻击者。

4. 传统的补丁和漏洞管理工具无法保护API

虽然补丁和漏洞管理程序可以帮助安全团队解决现成软件和组件中的安全风险,但应用程序和API安全策略需要的远不止这些。

但是,为了避免沦为99%的已知漏洞的受害者,企业还是选择在补丁和漏洞管理方面投入了大量资源。它们通常作为通用漏洞和暴露(CVE)进行跟踪,这是一种有用的分类法,可用于对已发布软件或硬件中定义明确的漏洞进行分类。然而,这种方法根本无法捕获企业在构建或集成应用程序与API时可能引入的各种潜在漏洞以其发展趋势。

攻击者有时会以软件中众所周知的漏洞为目标,例如最近的Exchange服务器黑客攻击事件。然而,更为常见的情况是,攻击者会寻找目标企业独有的API或API集成中的漏洞。因为对于这些企业创建或集成的代码可没有“补丁”进行修复。

通用缺陷列表(CWE)ID是更适合描述自主开发的应用与API中缺陷的分类法。如果企业自行开发代码或集成其他代码,那么安全人员应该很熟悉CWE和OWASP Top 10。它们是更为相关的分类法,更适合自行构建应用程序或API而不是从其他适用CVE ID的地方采购软件。

根据官方说法,CWE可以帮助开发人员和安全从业人员执行以下操作:

       用通用语言描述和讨论软件及硬件缺陷;

       检查现有软件及硬件产品中的缺陷;

       评估针对这些缺陷的工具的覆盖率;

       利用通用基准执行缺陷识别、缓解和预防工作;

       在部署之前防止软件及硬件漏洞;

5. 基础意识培训远远不够——尤其是对于工程师

围绕勒索软件攻击、网络钓鱼和社会工程的安全意识培训受到了极大的关注,因为这些都是攻击者惯用的攻击手段。

不过,企业对于这种意识培训能够实际改变员工行为的程度做出了太理想的假设。太多企业采用的是照单划勾的方法,通常每年通过第三方提供一到两次培训,确保员工已经完成了这项培训,然后就将之抛诸脑后,直到下次培训继续走个流程。

这显然远远不够,甚至可以说完全是在浪费时间。专注于“时间点”(point-in-time)的安全培训会好得多,它能够改变员工的行为,让他们以更具安全思维的方式工作。

除此之外,很多企业专注于应用程序安全的培训和意识仍然十分落后。随着应用程序发布步伐加速,开发人员和工程师往往根本没有时间参加培训。即便是有时间学习,他们也会更专注自己感兴趣的技术栈方面,安全性往往被抛诸脑后。

目前,对于大多数企业而言,安全专业技能仍然短缺,尤其是在“全栈”工程领域。这使得非安全人员在创建或更新应用程序时能够获得的指导少之又少。敏捷方法论和DevOps实践导致的开发和发布时间线压缩,也没给安全设计审查或威胁建模演练等安全培训和意识本可以产生效益的方面留下多少时间。

缺乏时间一直是一个挑战,但开发生命周期中的安全左移势在必行;安全问题不能被抛掷脑后,从组织的角度考虑,为什么不预先构建安全性呢?

在发生安全事件或漏洞前预先构建安全性,远比进行灾后补救更为节省成本。但这确实需要给开发人员留出时间来培训和学习,也需要开发人员愿意这么做。意识培训并非一蹴而就的事情。

6. 仅仅购买新工具并不能确保安全性

企业组织往往会觉得只要购买了最新的热门安全工具,它们就能安全,但事实并非如此。

员工流失率高,往往导致企业购买的新工具经常出现管理不善,甚至是管理员配置错误的问题。安全团队需要自省:我们使用的是最新版本吗?我们充分利用了新产品的所有功能吗?更新过程是否会覆盖某些规则?

人们总是觉得“钱是万能的”,买的够多就能解决安全问题。但不幸的是,很多情况下,最初安装产品的人早已离职。这就是为什么有时候可能会有1000条规则放在那儿,而现任管理员却不敢贸然修改它,因为们害怕一旦动了会破坏一些非常重要的东西。

除了技术方面外,企业还需要员工具备软技能——能够遵循规程、阅读文档、向管理层传达问题等。

另外,很多人还认为所有这些新产品肯定是完全集成的。这也是扩展检测与响应(XDR)兴起的原因之一,因为XDR本质上就是包含了端点、网络和云威胁检测与响应的预集成解决方案。

但不管怎么说,安全问题总归是个难题。这也是推动托管安全服务持续增长的一个原因,即便是一些顶级供应商也越来越多地提供托管服务。他们认识到,无论自己的产品平台多么集成和有效,还是有越来越多的CISO想要尽可能多地外包技术管理。而且随着时间的推移,这种趋势可能会稳步增长。

7. 推出物联网产品的企业并非总是关注安全性

一家企业的业务重点可能是制造汽车、电子消费品或家用电器,但他们未必总能意识到自己必须在开发和管理这些产品及其集成移动应用的代码方面投入更多的时间和金钱。

这确实是计算不断演进的结果。不从事软件开发业务的公司如今也在自主开发应用程序和API,以支持其核心业务。但企业并非总能认识到,对于许多物联网设备的API和应用程序,他们也必须予以适当的保护。

如今,随着5G在美国和很多发达国家的普及,各类物联网设备的泛在连接将不仅仅是一种可能,而是会成为标准实践。而许多此类设备不仅没有内置安全功能,甚至在整个开发过程中从未考虑过安全性。

可以说,如果无法对5G物联网提供更好的防护,那么规模化的物联网僵尸网络可能会卷土重来,尤其是在僵尸网络驱动的加密货币挖矿对很多黑客来说越来越有利可图的情况下。未来十年,物联网可能会成为网络安全故事的重要议题之一。

43.240.156.1
43.240.156.2
43.240.156.3
43.240.156.4
43.240.156.5
43.240.156.6
43.240.156.7
43.240.156.8
43.240.156.9
43.240.156.10
43.240.156.11
43.240.156.12
43.240.156.13
43.240.156.14
43.240.156.15
43.240.156.16
43.240.156.17
43.240.156.18
43.240.156.19
43.240.156.20
43.240.156.21
43.240.156.22
43.240.156.23
43.240.156.24
43.240.156.25
43.240.156.26
43.240.156.27
43.240.156.28
43.240.156.29
43.240.156.30
43.240.156.31
43.240.156.32
43.240.156.33
43.240.156.34
43.240.156.35
43.240.156.36
43.240.156.37
43.240.156.38
43.240.156.39
43.240.156.40
43.240.156.41
43.240.156.42
43.240.156.43
43.240.156.44
43.240.156.45
43.240.156.46
43.240.156.47
43.240.156.48
43.240.156.49
43.240.156.50
43.240.156.51
43.240.156.52
43.240.156.53
43.240.156.54
43.240.156.55
43.240.156.56
43.240.156.57
43.240.156.58
43.240.156.59
43.240.156.60
43.240.156.61
43.240.156.62
43.240.156.63
43.240.156.64
43.240.156.65
43.240.156.66
43.240.156.67
43.240.156.68
43.240.156.69
43.240.156.70
43.240.156.71
43.240.156.72
43.240.156.73
43.240.156.74
43.240.156.75
43.240.156.76
43.240.156.77
43.240.156.78
43.240.156.79
43.240.156.80
43.240.156.81
43.240.156.82
43.240.156.83
43.240.156.84
43.240.156.85
43.240.156.86
43.240.156.87
43.240.156.88
43.240.156.89
43.240.156.90
43.240.156.91
43.240.156.92
43.240.156.93
43.240.156.94
43.240.156.95
43.240.156.96
43.240.156.97
43.240.156.98
43.240.156.99
43.240.156.100
43.240.156.101
43.240.156.102
43.240.156.103
43.240.156.104
43.240.156.105
43.240.156.106
43.240.156.107
43.240.156.108
43.240.156.109
43.240.156.110
43.240.156.111
43.240.156.112
43.240.156.113
43.240.156.114
43.240.156.115
43.240.156.116
43.240.156.117
43.240.156.118
43.240.156.119
43.240.156.120
43.240.156.121
43.240.156.122
43.240.156.123
43.240.156.124
43.240.156.125
43.240.156.126
43.240.156.127
43.240.156.128
43.240.156.129
43.240.156.130
43.240.156.131
43.240.156.132
43.240.156.133
43.240.156.134
43.240.156.135
43.240.156.136
43.240.156.137
43.240.156.138
43.240.156.139
43.240.156.140
43.240.156.141
43.240.156.142
43.240.156.143
43.240.156.144
43.240.156.145
43.240.156.146
43.240.156.147
43.240.156.148
43.240.156.149
43.240.156.150
43.240.156.151
43.240.156.152
43.240.156.153
43.240.156.154
43.240.156.155
43.240.156.156
43.240.156.157
43.240.156.158
43.240.156.159
43.240.156.160
43.240.156.161
43.240.156.162
43.240.156.163
43.240.156.164
43.240.156.165
43.240.156.166
43.240.156.167
43.240.156.168
43.240.156.169
43.240.156.170
43.240.156.171
43.240.156.172
43.240.156.173
43.240.156.174
43.240.156.175
43.240.156.176
43.240.156.177
43.240.156.178
43.240.156.179
43.240.156.180
43.240.156.181
43.240.156.182
43.240.156.183
43.240.156.184
43.240.156.185
43.240.156.186
43.240.156.187
43.240.156.188
43.240.156.189
43.240.156.190
43.240.156.191
43.240.156.192
43.240.156.193
43.240.156.194
43.240.156.195
43.240.156.196
43.240.156.197
43.240.156.198
43.240.156.199
43.240.156.200
43.240.156.201
43.240.156.202
43.240.156.203
43.240.156.204
43.240.156.205
43.240.156.206
43.240.156.207
43.240.156.208
43.240.156.209
43.240.156.210
43.240.156.211
43.240.156.212
43.240.156.213
43.240.156.214
43.240.156.215
43.240.156.216
43.240.156.217
43.240.156.218
43.240.156.219
43.240.156.220
43.240.156.221
43.240.156.222
43.240.156.223
43.240.156.224
43.240.156.225
43.240.156.226
43.240.156.227
43.240.156.228
43.240.156.229
43.240.156.230
43.240.156.231
43.240.156.232
43.240.156.233
43.240.156.234
43.240.156.235
43.240.156.236
43.240.156.237
43.240.156.238
43.240.156.239
43.240.156.240
43.240.156.241
43.240.156.242
43.240.156.243
43.240.156.244
43.240.156.245
43.240.156.246
43.240.156.247
43.240.156.248
43.240.156.249
43.240.156.250
43.240.156.251
43.240.156.252
43.240.156.253
43.240.156.254
43.240.156.255

你可能感兴趣的:(web安全,安全)