《電子技術應用》
您所在的位置:首頁 > 通信與網絡 > 業界動態 > ?防范未授權訪問攻擊的10項安全措施

?防范未授權訪問攻擊的10項安全措施

2022-11-11
來源:安全牛
關鍵詞: 訪問攻擊

  很多時候,未經授權的用戶在訪問企業的敏感數據庫和網絡時,并不會被企業所重視,只有在發生安全事故后,企業才會意識到這種被忽略的“日常行為”存在多大的隱患。因此,企業應該對未授權訪問行為進行嚴格管控,建立一套可靠的管理流程,以檢測、限制和防止未授權訪問事件的發生。

  簡而言之,當攻擊者擅自訪問企業組織的網絡時,就會發生未授權訪問,其訪問對象包括數據庫、設備端點或應用程序環境等。

  未授權訪問不僅只針對企業系統,也可能針對個人用戶。比如,他人未經許可使用用戶的私人手機就是未授權訪問,這種對個人用戶進行擅自訪問的手法有多種,會造成各種嚴重后果,如數據泄露、財務損失、服務不可用(DDoS攻擊)或者對整個網絡失去控制(勒索軟件攻擊)等。

  攻擊者只需發現其訪問目標敏感位置的薄弱環節如安全漏洞、未受保護的端點或密碼撞庫等,就可以通過多種方式實施未授權訪問攻擊

  攻擊者一旦訪問了企業系統中的一個敏感區域,就有可能不受限制地繼續訪問其他位置。例如,如果他們找到了企業敏感系統的密碼,那利用這個賬戶密碼就可以將攻擊范圍擴大到整個企業網絡。類似地,上傳惡意文檔或運行惡意軟件也是攻擊者利用訪問權限趁虛而入的慣用手段。

  為了幫助企業組織進一步避免未授權網絡訪問行為,規避潛在的安全風險,本文匯總了針對未授權網絡訪問管理的十大安全措施,以下為具體內容:

  1 加強設備的物理安全

  如果攻擊者獲得了企業內部敏感系統的物理訪問權,那企業組織的技術安全措施將形同虛設。因此企業要盡量保證內部計算機或其他設備處于密碼鎖定的狀態,而且企業組織不應該在辦公室或上述相關系統旁公示登錄密碼。此外,對于敏感文件要定制高級訪問權限,因為對所有設備嚴加看管是防止未授權訪問的關鍵。

  2 設置強密碼

  密碼破解工具愈發智能化,密碼泄露也愈發常見,因此設置獨特的強密碼很重要。重復使用密碼、使用已知密碼或很容易被猜到的單詞、短語來作為密碼存在很多風險。例如,“admin/admin”是許多組織最常用的用戶名和密碼組合,這種常見的密碼存在很大風險。

  理想情況下,密碼應該是具有獨特性的長密碼(至少11個字符),最好選擇數字和特殊字符混合的方式。密碼越復雜,攻擊者獲得未授權訪問所需的時間就越長。

  3 采用多因素身份驗證

  除了強密碼外,確保企業系統賬戶安全的另一個有效策略是通過采用多因素身份驗證來加強登錄環節的安全。無論是通過一次性口令(OTP)、生物特征識別掃描,還是身份驗證器應用程序,即使在密碼泄露的情況下,多因素身份驗證措施都能進一步確保授權登錄賬號的安全性。

  4 配置強大的防火墻

  對于不斷增加的網絡威脅,企業可以選擇配置功能強大的防火墻來解決安全問題并防止惡意攻擊,這些防火墻需要具備保護企業網絡、Web應用程序及其他核心組件的功能。企業組織可以通過聘請專業的托管服務提供商(MSP),來配置符合自身網絡安全需求的防火墻。

  5 限制用戶對敏感系統的訪問

  防止攻擊者未授權訪問企業系統或設備的另一個有效策略是,系統設立之初就限制授權訪問,要求只有最值得信賴的員工才有權利訪問,這種做法對于保護敏感的數據庫和設備十分有效。

  6 采用單點登錄(SSO)

  單點登錄(SSO)有助于更有效地管理用戶和IT人員的賬戶。一方面,用戶只需記住一個密碼即可登錄;另一方面,IT人員可以在必要時迅速終止異常行為活動,進而輕松管理賬戶。例如,如果攻擊者冒用員工賬戶被檢測到后,安全團隊就可以立即停止該賬戶對其他所有系統的訪問行為。

  7 運用IP白名單

  IP白名單與Web應用防火墻(WAF)可以讓企業組織中的合法用戶訪問更加便利,在遠程工作環境下特別有用,但是對于使用動態IP、訪問代理或VPN的用戶來說行不通。因此,遠程用戶最好是尋求固定的IP地址,無論這些IP地址是來自其自身的ISP,還是來自VPN/代理服務提供商。

  8 監控登錄活動

  企業組織應該能夠通過監控來發現異常的登錄活動。例如,組織在部署了監控系統之后,就可以及時發現企業系統或設備中存在的可疑賬戶登錄或異常登錄活動,并采取相應的補救策略,如撤銷賬戶訪問權限以避免攻擊。

  9 定期運行漏洞掃描

  由于攻擊者總是在不停地伺機尋找未修補的漏洞,進而對目標網絡實施未授權訪問。因此,企業組織應定期進行漏洞掃描或選擇聘請第三方專業人員,協助IT員工管理IT安全。

  10 及時更新應用軟件版本

  未及時對存在漏洞的系統進行修補是對業務安全構成最大威脅的原因之一,同時也是最容易被企業組織忽視的一個問題。Red Cross公司最近遭到網絡攻擊就是由于未及時修補的漏洞造成的。因此,企業組織必須采取有效、強大的補丁管理策略。



更多信息可以來這里獲取==>>電子技術應用-AET<<

二維碼.png


本站內容除特別聲明的原創文章之外,轉載內容只為傳遞更多信息,并不代表本網站贊同其觀點。轉載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創文章及圖片等內容無法一一聯系確認版權者。如涉及作品內容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經濟損失。聯系電話:010-82306118;郵箱:aet@chinaaet.com。
主站蜘蛛池模板: 国产caonila在线观看 | 国产综合一区二区 | 国产a v高清一区二区三区 | 嫩草在线视频www免费观看 | 主播蜜汁丝袜 精品自拍 | 成人免费视频网站www | 影音先锋色小姐 | 国产成 人 综合 亚洲绿色 | 日韩在线观看免费 | 中国欧美日韩一区二区三区 | 一级女性生活片 | 日韩三级视频在线 | 欧美大陆日韩一区二区三区 | 亚洲视频高清 | 欧美区一区二 | 中文字幕亚洲一区二区三区 | 播播成人网 | 色屁屁一区二区三区视频国产 | 欧美精品导航 | 日韩在线综合 | 成人在线黄色 | 欧美激情视频二区三区 | 夜夜想夜夜爽天天爱天天摸 | 又www又黄又爽啪啪网站 | 午夜免费看片 | 人人爱天天做夜夜爽88 | 国产精品边做边接电话在线观看 | 在线视频 亚洲 | 国产黄色免费观看 | 中文字幕亚洲综合久久202 | a级在线 | 2021国产精品自拍 | 动漫精品欧美一区二区三区 | 香蕉精品一本大道在线观看 | 精品国产一区二区三区成人 | 国产欧美日韩第一页 | 男人下面进女人下面视频免费 | 中文字幕日韩精品在线 | 丰满毛片| 午夜国产精品免费观看 | 欧洲另类一二三四区 |