很多時候,未經授權的用戶在訪問企業的敏感數據庫和網絡時,并不會被企業所重視,只有在發生安全事故后,企業才會意識到這種被忽略的“日常行為”存在多大的隱患。因此,企業應該對未授權訪問行為進行嚴格管控,建立一套可靠的管理流程,以檢測、限制和防止未授權訪問事件的發生。
簡而言之,當攻擊者擅自訪問企業組織的網絡時,就會發生未授權訪問,其訪問對象包括數據庫、設備端點或應用程序環境等。
未授權訪問不僅只針對企業系統,也可能針對個人用戶。比如,他人未經許可使用用戶的私人手機就是未授權訪問,這種對個人用戶進行擅自訪問的手法有多種,會造成各種嚴重后果,如數據泄露、財務損失、服務不可用(DDoS攻擊)或者對整個網絡失去控制(勒索軟件攻擊)等。
攻擊者只需發現其訪問目標敏感位置的薄弱環節如安全漏洞、未受保護的端點或密碼撞庫等,就可以通過多種方式實施未授權訪問攻擊。
攻擊者一旦訪問了企業系統中的一個敏感區域,就有可能不受限制地繼續訪問其他位置。例如,如果他們找到了企業敏感系統的密碼,那利用這個賬戶密碼就可以將攻擊范圍擴大到整個企業網絡。類似地,上傳惡意文檔或運行惡意軟件也是攻擊者利用訪問權限趁虛而入的慣用手段。
為了幫助企業組織進一步避免未授權網絡訪問行為,規避潛在的安全風險,本文匯總了針對未授權網絡訪問管理的十大安全措施,以下為具體內容:
1 加強設備的物理安全
如果攻擊者獲得了企業內部敏感系統的物理訪問權,那企業組織的技術安全措施將形同虛設。因此企業要盡量保證內部計算機或其他設備處于密碼鎖定的狀態,而且企業組織不應該在辦公室或上述相關系統旁公示登錄密碼。此外,對于敏感文件要定制高級訪問權限,因為對所有設備嚴加看管是防止未授權訪問的關鍵。
2 設置強密碼
密碼破解工具愈發智能化,密碼泄露也愈發常見,因此設置獨特的強密碼很重要。重復使用密碼、使用已知密碼或很容易被猜到的單詞、短語來作為密碼存在很多風險。例如,“admin/admin”是許多組織最常用的用戶名和密碼組合,這種常見的密碼存在很大風險。
理想情況下,密碼應該是具有獨特性的長密碼(至少11個字符),最好選擇數字和特殊字符混合的方式。密碼越復雜,攻擊者獲得未授權訪問所需的時間就越長。
3 采用多因素身份驗證
除了強密碼外,確保企業系統賬戶安全的另一個有效策略是通過采用多因素身份驗證來加強登錄環節的安全。無論是通過一次性口令(OTP)、生物特征識別掃描,還是身份驗證器應用程序,即使在密碼泄露的情況下,多因素身份驗證措施都能進一步確保授權登錄賬號的安全性。
4 配置強大的防火墻
對于不斷增加的網絡威脅,企業可以選擇配置功能強大的防火墻來解決安全問題并防止惡意攻擊,這些防火墻需要具備保護企業網絡、Web應用程序及其他核心組件的功能。企業組織可以通過聘請專業的托管服務提供商(MSP),來配置符合自身網絡安全需求的防火墻。
5 限制用戶對敏感系統的訪問
防止攻擊者未授權訪問企業系統或設備的另一個有效策略是,系統設立之初就限制授權訪問,要求只有最值得信賴的員工才有權利訪問,這種做法對于保護敏感的數據庫和設備十分有效。
6 采用單點登錄(SSO)
單點登錄(SSO)有助于更有效地管理用戶和IT人員的賬戶。一方面,用戶只需記住一個密碼即可登錄;另一方面,IT人員可以在必要時迅速終止異常行為活動,進而輕松管理賬戶。例如,如果攻擊者冒用員工賬戶被檢測到后,安全團隊就可以立即停止該賬戶對其他所有系統的訪問行為。
7 運用IP白名單
IP白名單與Web應用防火墻(WAF)可以讓企業組織中的合法用戶訪問更加便利,在遠程工作環境下特別有用,但是對于使用動態IP、訪問代理或VPN的用戶來說行不通。因此,遠程用戶最好是尋求固定的IP地址,無論這些IP地址是來自其自身的ISP,還是來自VPN/代理服務提供商。
8 監控登錄活動
企業組織應該能夠通過監控來發現異常的登錄活動。例如,組織在部署了監控系統之后,就可以及時發現企業系統或設備中存在的可疑賬戶登錄或異常登錄活動,并采取相應的補救策略,如撤銷賬戶訪問權限以避免攻擊。
9 定期運行漏洞掃描
由于攻擊者總是在不停地伺機尋找未修補的漏洞,進而對目標網絡實施未授權訪問。因此,企業組織應定期進行漏洞掃描或選擇聘請第三方專業人員,協助IT員工管理IT安全。
10 及時更新應用軟件版本
未及時對存在漏洞的系統進行修補是對業務安全構成最大威脅的原因之一,同時也是最容易被企業組織忽視的一個問題。Red Cross公司最近遭到網絡攻擊就是由于未及時修補的漏洞造成的。因此,企業組織必須采取有效、強大的補丁管理策略。
更多信息可以來這里獲取==>>電子技術應用-AET<<