加入收藏 | 设为首页 | 会员中心 | 我要投稿 应用网_丽江站长网 (http://www.0888zz.com/)- 科技、建站、数据工具、云上网络、机器学习!
当前位置: 首页 > 服务器 > 安全 > 正文

怎么通过行为分析和监控应对物联网威胁格局

发布时间:2022-07-26 16:17:36 所属栏目:安全 来源:互联网
导读:很多企业如今已经能够响应并很好地处理已知的网络安全威胁,而应对未知威胁将使企业的业务运营更具弹性。 传统网络安全措施使物联网设备易受攻击 当涉及到物联网时,处理信息安全威胁的传统方法难以满足要求。在传统安全策略中长期依赖的传统防御边界不再能
  很多企业如今已经能够响应并很好地处理已知的网络安全威胁,而应对未知威胁将使企业的业务运营更具弹性。
    
  传统网络安全措施使物联网设备易受攻击
   
  当涉及到物联网时,处理信息安全威胁的传统方法难以满足要求。在传统安全策略中长期依赖的传统防御边界不再能够妥善维护网络安全,因为越来越多的企业转向分布式环境。
   
  传统的信息安全方法也缺乏灵活性,无法应对日益增长的物联网设备带来的不断扩大的网络攻击面。在传统信息安全的方法中,防御者围绕其重要数据致力于构建最好的防御体系。这种方法不仅缺乏灵活性,而且缺乏创造性,因为一旦突破防御边界,其防御体系将遭到攻击。就在今年一月,网络攻击者利用TeaVistor公司一名离职人员的帐户的用户名和密码攻击旧金山的一家水处理厂,网络攻击者通过远程访问和控制权删除了饮用水处理程序。因此一旦进入企业的业务系统,网络攻击者能够在系统内任意攻击,直到被安全人员发现。幸运的是,这家水处理厂没有出现任何故障,但这只是对关键基础设施的众多攻击事例之一。
    
  行为分析如何保护设备
   
  处理网络威胁更有效的方法是开展行为分析。通过行为分析,企业可以识别恶意设备、权限提升尝试、横向移动、恶意软件命令和控制事件,以及其他类型的威胁行为。
   
  例如,在网络攻击者在业务系统中横向移动的情况下,可以识别并适当分析可疑行为。可以标记和评估横向移动示例,其中包括尝试访问很少有用户访问的共享驱动器,访问最近未被任何人访问的资源,或者访问共享驱动器的频率高于过去访问的频率。
   
  可以标记、评估和响应的与数据相关的行为将标记为数据泄露,通常是计算机将高于平均数量的数据发送到某个目的地或用于进行高于平均数量的数据过滤。
   
  当用户尝试使用用户、计算机或其他任何人最近未使用的服务或特权进程时,也可能触发警报。
   
    
  随着越来越多的企业采用物联网设备的行为分析软件,他们将超越传统的“防御边界”策略,并能够更好地阻止网络攻击,同时检测内部威胁。到目前为止,应对已知威胁相对容易,采用这种新模式将帮助企业更好地应对未知威胁,并帮助他们在这样做时变得更有弹性。应对网络安全问题的最后一个障碍在于转变整体的网络安全思维。

(编辑:应用网_丽江站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    热点阅读