亚洲精品久久久久久久久久久,亚洲国产精品一区二区制服,亚洲精品午夜精品,国产成人精品综合在线观看,最近2019中文字幕一页二页

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

避免邊緣的數(shù)據(jù)安全漏洞

王晾其 ? 來源:ws2165946 ? 作者:ws2165946 ? 2022-07-19 17:04 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

數(shù)據(jù)越來越多地在敵對領(lǐng)土上傳輸或存儲在網(wǎng)絡(luò)邊緣。需要在工業(yè)、運(yùn)營技術(shù)和物聯(lián)網(wǎng) (IoT) 環(huán)境中保護(hù)關(guān)鍵運(yùn)營數(shù)據(jù)或知識產(chǎn)權(quán)。

以前存儲在“防火墻后面”的專有系統(tǒng)中的信息在傳輸和存儲在可以分析的地方時更有價值。通常,這意味著使用公共云服務(wù)和內(nèi)容交付網(wǎng)絡(luò)。

在所有這些情況下,都存在可能危及數(shù)據(jù)安全的常見錯誤,但大多數(shù)都是可以避免的。

超越密碼

事件處理報告表明,憑據(jù)收集是一種經(jīng)常用于惡意訪問企業(yè)系統(tǒng)的策略。

由于防火墻、氣隙和專有計算環(huán)境,人們普遍認(rèn)為工業(yè)環(huán)境不受憑證收集的影響。在工業(yè)環(huán)境中普遍存在的商業(yè)計算系統(tǒng)難以更新,這使得它們?nèi)菀资艿綉{證收集攻擊。

pYYBAGLPBZeAYou0AAd8PTp5Z7M523.png


杰森·索羅科

如果沒有多重身份驗(yàn)證,任何強(qiáng)度的用戶名/密碼組合都不應(yīng)被視為安全。不幸的是,并非所有的 MFA 都是平等的。諸如硬令牌之類的較舊形式很難在現(xiàn)代多應(yīng)用程序環(huán)境中提供并且使用起來很麻煩。包括銀行在內(nèi)的許多組織通常使用 SMS 文本消息來發(fā)送一次性密碼,但對于那些被誘騙下載將 SMS 消息重定向到攻擊者的惡意軟件的 Android 用戶來說,卻發(fā)現(xiàn)了它們的弱點(diǎn)。這些步驟現(xiàn)在已被美國國家標(biāo)準(zhǔn)與技術(shù)研究院 (NIST)推薦為不推薦使用的 MFA 方法。

主要問題源于使用默認(rèn)(也稱為靜態(tài))用戶名/密碼身份驗(yàn)證。攻擊者在閉路攝像頭和其他物聯(lián)網(wǎng)設(shè)備中找到容易的目標(biāo),并使用這些易受攻擊的設(shè)備對主要互聯(lián)網(wǎng)服務(wù)執(zhí)行拒絕服務(wù) (DOS) 攻擊。作為回應(yīng),加州通過了最初的物聯(lián)網(wǎng)安全立法,以直接應(yīng)對 2016 年Mirai 僵尸網(wǎng)絡(luò)攻擊。

課程?需要強(qiáng)身份驗(yàn)證來抵御針對弱靜態(tài)憑據(jù)的攻擊。至少,應(yīng)該可以更改靜態(tài)憑據(jù),例如購買時 IoT 設(shè)備隨附的默認(rèn)用戶名/密碼。最新版本的物聯(lián)網(wǎng)安全措施,包括提議的英國物聯(lián)網(wǎng)安全法案和澳大利亞的物聯(lián)網(wǎng)安全立法,走得更遠(yuǎn)。他們提出了比用戶名/密碼更動態(tài)的身份驗(yàn)證機(jī)制,以及物聯(lián)網(wǎng)設(shè)備供應(yīng)商的其他重要安全考慮。

至于身份和訪問管理 (IAM),需要進(jìn)行的更改是工業(yè)環(huán)境中的 VPN 訪問。憑證薄弱的 VPN 通常是“過度特權(quán)”的,并且對它們的訪問權(quán)被隨意分配給承包商?!白钚√貦?quán)”原則是網(wǎng)絡(luò)安全中的一個關(guān)鍵概念。

不是每個人都應(yīng)該擁有完全的管理員或永久權(quán)限;最好創(chuàng)建僅具有完成工作所需的最低權(quán)限的 IAM 角色,然后在完成后撤銷它們。如果憑據(jù)被盜,這可以減少攻擊者可能造成的潛在破壞。VPN 用戶還應(yīng)考慮使用僅具有必要權(quán)限的憑據(jù),以確保這些網(wǎng)絡(luò)使用客戶端證書進(jìn)行身份驗(yàn)證,而不僅僅是用戶名/密碼組合。

pYYBAGLPBa6APBrOAA4nSdDujn0972.png

安全盡職調(diào)查還需要仔細(xì)管理 SSH 密鑰——這很少見。許多沒有到期日期,并且通常存儲在不安全的地方??紤]使用商業(yè) SSH 或 Secure Shell 管理工具,該工具可以將密鑰包裝在證書中,并帶有可以存儲在安全計算環(huán)境中的策略。

隨著公共云服務(wù)越來越受歡迎,安全紀(jì)律應(yīng)該成為首要考慮因素。假設(shè)數(shù)據(jù)和操作系統(tǒng)默認(rèn)受到保護(hù)是錯誤的。此外,考慮對靜態(tài)和傳輸中的數(shù)據(jù)進(jìn)行加密。通過使用公鑰基礎(chǔ)設(shè)施加密證書,可以安全地存儲數(shù)據(jù)。通過傳輸層安全協(xié)議的相互身份驗(yàn)證通過創(chuàng)建通信流經(jīng)的加密隧道來保護(hù)系統(tǒng)和連接它們的網(wǎng)絡(luò)。

可以和不能

控制器區(qū)域網(wǎng)絡(luò) (CAN) 數(shù)據(jù)通常被移動到眾多邊緣服務(wù)器,以實(shí)現(xiàn)高效和快速的分發(fā)。這種技術(shù)已經(jīng)使用了多年,以分布式拒絕服務(wù)保護(hù)的形式增強(qiáng)了安全性。缺點(diǎn)是對數(shù)據(jù)的控制較少。

據(jù)報道,英特爾遭受了超過 20 GB 的源代碼和專有數(shù)據(jù)的泄露。據(jù)報道,攻擊者通過 CAN 獲取數(shù)據(jù),用于提高 Web 應(yīng)用程序性能。數(shù)據(jù)從服務(wù)器傳輸?shù)?CAN,使數(shù)據(jù)分發(fā)更加高效。安全配置問題可能是英特爾違規(guī)的根本原因。

不幸的是,許多組織可能沒有意識到使用 CAN 的安全隱患。如果數(shù)據(jù)被認(rèn)為是安全的,因?yàn)樗挥诜阑饓竺?,但出于性能目的而被?fù)制到企業(yè)環(huán)境之外,則安全隱患很大。同樣,假設(shè)數(shù)據(jù)和操作系統(tǒng)默認(rèn)受到保護(hù)是錯誤的。值得慶幸的是,可以通過更好的安全配置和數(shù)據(jù)加密來緩解這些問題。

存儲在電子郵件服務(wù)器中的 IP

索尼在 2014 年遭受了一次泄露,其中數(shù)百 TB 的數(shù)據(jù)被盜。民主黨全國委員會服務(wù)器兩次違規(guī)都導(dǎo)致維基解密公開提供敏感電子郵件。索尼首席執(zhí)行官被解雇;DNC 黑客事件改變了選舉進(jìn)程。

共享運(yùn)營數(shù)據(jù)的工業(yè)公司同樣容易受到攻擊。使用 S/MIME 證書的電子郵件加密解決了許多問題。證書管理和自動化解決了以前與 S/SMIME 電子郵件加密相關(guān)的問題,包括設(shè)備配置和證書托管,以防證書丟失。

與加密一起,電子郵件簽名是驗(yàn)證消息的重要方法,這對于防御社會工程有很大的好處。冒充同事但沒有 S/MIME 證書的人很容易從正確 S/MIME 簽名的電子郵件中脫穎而出。

零信任

NIST 最近發(fā)布了其零信任架構(gòu)指南的最終版本。工業(yè)和運(yùn)營技術(shù)組織、物聯(lián)網(wǎng)供應(yīng)商和消費(fèi)者應(yīng)注意該指南的原則。隨著公共云使用量的增長以及資源轉(zhuǎn)移到傳統(tǒng)防火墻之外,最佳實(shí)踐是將每個數(shù)字資產(chǎn)都視為處于敵對網(wǎng)絡(luò)中。這對于遠(yuǎn)程工作尤其重要。

上面提到的所有數(shù)據(jù)泄露都有一個共同的問題:過于信任。

零信任模型假設(shè)每個數(shù)字資產(chǎn)都需要被視為自己的網(wǎng)絡(luò)邊緣,必須保護(hù)自己的身份。這就是需要技術(shù)融合的地方,從現(xiàn)代 IAM 和公鑰基礎(chǔ)設(shè)施到配置和管理身份。然后是使授權(quán)規(guī)則可擴(kuò)展的策略引擎。

零信任強(qiáng)調(diào)最小特權(quán)原則,這對于工業(yè)和運(yùn)營技術(shù)至關(guān)重要。是時候結(jié)束關(guān)于防火墻后環(huán)境的傳統(tǒng)假設(shè)了。

在操作環(huán)境中,攻擊顯示了氣隙的概念,“通過默默無聞的安全”都是神話。在攻擊者之前確定系統(tǒng)是否暴露于公共 Internet 至關(guān)重要。

您的運(yùn)營網(wǎng)絡(luò)中是否有通過內(nèi)置 Web 服務(wù)器配置的控制器?該網(wǎng)絡(luò)服務(wù)器是否以弱密碼暴露在公共互聯(lián)網(wǎng)上?

如果是這樣,則需要數(shù)字資產(chǎn)清單。公司的皇冠上的明珠在哪里,它們是如何受到保護(hù)的?同樣,不要假設(shè)它們在默認(rèn)情況下受到保護(hù)。憑據(jù)薄弱、安全配置錯誤以及缺乏對風(fēng)險的了解是可以修復(fù)的盲點(diǎn)。

— Jason Soroko 是Sectigo的首席技術(shù)官。


審核編輯 黃昊宇

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 漏洞
    +關(guān)注

    關(guān)注

    0

    文章

    205

    瀏覽量

    15874
  • 數(shù)據(jù)安全
    +關(guān)注

    關(guān)注

    2

    文章

    747

    瀏覽量

    30711
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關(guān)推薦
    熱點(diǎn)推薦

    有哪些技術(shù)可以提高邊緣計算設(shè)備的安全性?

    設(shè)備自身安全、數(shù)據(jù)安全、網(wǎng)絡(luò)安全、身份認(rèn)證、安全管理、新興技術(shù)賦能六大核心維度,梳理可提升邊緣
    的頭像 發(fā)表于 09-05 15:44 ?701次閱讀
    有哪些技術(shù)可以提高<b class='flag-5'>邊緣</b>計算設(shè)備的<b class='flag-5'>安全</b>性?

    Docker生產(chǎn)環(huán)境安全配置指南

    據(jù)統(tǒng)計,超過60%的企業(yè)在Docker生產(chǎn)環(huán)境中存在嚴(yán)重安全漏洞。本文將揭示那些容易被忽視但致命的安全隱患,并提供完整的企業(yè)級解決方案。
    的頭像 發(fā)表于 09-02 16:27 ?672次閱讀

    如何在保證數(shù)據(jù)安全的前提下優(yōu)化通信協(xié)議?

    簡化加密、省略認(rèn)證)留下安全漏洞。以下是具體可落地的策略,覆蓋安全機(jī)制選型、協(xié)議結(jié)構(gòu)優(yōu)化、傳輸層協(xié)同等維度: 一、先明確 “安全基線”:界定不可妥協(xié)的安全需求 優(yōu)化前需先定義 最小
    的頭像 發(fā)表于 08-27 09:55 ?337次閱讀
    如何在保證<b class='flag-5'>數(shù)據(jù)</b><b class='flag-5'>安全</b>的前提下優(yōu)化通信協(xié)議?

    IBM調(diào)研報告:13%的企業(yè)曾遭遇AI模型或AI應(yīng)用的安全漏洞 絕大多數(shù)缺乏完善的訪問控制管理

    成本報告》顯示,當(dāng)前 AI 應(yīng)用的推進(jìn)速度遠(yuǎn)快于其安全治理體系的建設(shè)。該報告首次針對 AI 系統(tǒng)的安全防護(hù)、治理機(jī)制及訪問控制展開研究,盡管遭遇 AI 相關(guān)安全漏洞的機(jī)構(gòu)在調(diào)研樣本中占比不高,一個既定事實(shí)是: AI 已成為高價值
    的頭像 發(fā)表于 08-04 19:25 ?5626次閱讀
    IBM調(diào)研報告:13%的企業(yè)曾遭遇AI模型或AI應(yīng)用的<b class='flag-5'>安全漏洞</b> 絕大多數(shù)缺乏完善的訪問控制管理

    邊緣智能網(wǎng)關(guān)在水務(wù)行業(yè)中的應(yīng)用—龍興物聯(lián)

    海量實(shí)時數(shù)據(jù)的上云帶寬需求。 保障供水安全:? 快速響應(yīng)突發(fā)污染,最大限度減少影響范圍。 管網(wǎng)泄漏監(jiān)測與定位? 應(yīng)用:? 在供水管網(wǎng)部署壓力、流量、聲波振動傳感器,邊緣網(wǎng)關(guān)實(shí)時分析數(shù)據(jù)
    發(fā)表于 08-02 18:28

    華邦電子安全閃存產(chǎn)品守護(hù)物聯(lián)網(wǎng)安全

    在 “0” 與 “1” 構(gòu)建的代碼世界里,「安全」始終是無法繞開的核心議題。從智能網(wǎng)聯(lián)汽車遭遇遠(yuǎn)程劫持導(dǎo)致車門異常鎖止,到關(guān)鍵基礎(chǔ)設(shè)施因隱私數(shù)據(jù)泄露而宕機(jī),每一個安全漏洞都可能引發(fā)蝴蝶效應(yīng)。
    的頭像 發(fā)表于 06-12 09:33 ?857次閱讀

    官方實(shí)錘,微軟遠(yuǎn)程桌面爆高危漏洞,企業(yè)數(shù)據(jù)安全告急!

    近日,微軟發(fā)布安全通告,其Windows遠(yuǎn)程桌面網(wǎng)關(guān)(RD)服務(wù)存在兩大高危漏洞:CVE-2025-26677CVE-2025-26677是遠(yuǎn)程桌面網(wǎng)關(guān)服務(wù)DoS漏洞,允許未經(jīng)授權(quán)的攻擊者觸發(fā)
    的頭像 發(fā)表于 05-16 17:35 ?622次閱讀
    官方實(shí)錘,微軟遠(yuǎn)程桌面爆高危<b class='flag-5'>漏洞</b>,企業(yè)<b class='flag-5'>數(shù)據(jù)</b><b class='flag-5'>安全</b>告急!

    TDISP為高速數(shù)據(jù)傳輸安全保駕護(hù)航

    在電子數(shù)據(jù)管理剛出現(xiàn)的時候,數(shù)據(jù)還是相對比較安全的。但如今,數(shù)據(jù)世界已經(jīng)發(fā)生了變化,現(xiàn)在的數(shù)據(jù)環(huán)境互聯(lián)且相互依賴,比以前復(fù)雜多了。以前從沒想
    的頭像 發(fā)表于 04-28 13:53 ?587次閱讀
    TDISP為高速<b class='flag-5'>數(shù)據(jù)</b>傳輸<b class='flag-5'>安全</b>保駕護(hù)航

    如何維護(hù)i.MX6ULL的安全內(nèi)核?

    使用的是 v.LF5.15.71_2.2.0,其中包括 Yocto Kirkstone。但是,內(nèi)核 5.15.71 存在許多安全漏洞:根據(jù) cvedetails.com 為 2077。修補(bǔ)所有這些幾乎是不可行的,即使使用了
    發(fā)表于 04-01 08:28

    如何利用iptables修復(fù)安全漏洞

    隨著網(wǎng)絡(luò)安全威脅的不斷增加,安全中心掃描越來越頻繁。尤其是在大數(shù)據(jù)安全中心的漏洞報告中,許多漏洞
    的頭像 發(fā)表于 03-18 18:02 ?774次閱讀

    Nginx服務(wù)優(yōu)化教程

    隱藏Nginx版本號,避免安全漏洞泄漏:修改配置文件法;修改源碼法
    的頭像 發(fā)表于 03-12 15:57 ?726次閱讀
    Nginx服務(wù)優(yōu)化教程

    華為網(wǎng)絡(luò)安全產(chǎn)品榮獲BSI首批漏洞管理體系認(rèn)證

    MWC25巴塞羅那期間,華為面向全球網(wǎng)絡(luò)安全技術(shù)精英、行業(yè)客戶、專家學(xué)者等舉辦了網(wǎng)絡(luò)安全專題研討會(全球),共同研討網(wǎng)絡(luò)安全數(shù)據(jù)治理、安全技術(shù)、SASE(
    的頭像 發(fā)表于 03-11 09:34 ?642次閱讀
    華為網(wǎng)絡(luò)<b class='flag-5'>安全</b>產(chǎn)品榮獲BSI首批<b class='flag-5'>漏洞</b>管理體系認(rèn)證

    數(shù)字技術(shù)如何加強(qiáng)工業(yè)現(xiàn)場安全

    隨著科技的進(jìn)步,網(wǎng)絡(luò)安全漏洞的威脅也隨之增加。我們生活的時代,幾乎所有行為都是在線進(jìn)行和被監(jiān)控的,網(wǎng)絡(luò)犯罪分子變得越來越精明,找到了獲取我們數(shù)字數(shù)據(jù)的新方法。
    的頭像 發(fā)表于 03-06 11:34 ?648次閱讀

    微軟Outlook曝高危安全漏洞

    近日,美國網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)發(fā)布了一項緊急安全公告,揭示了微軟Outlook中存在的一個高危遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2024-21413)。該
    的頭像 發(fā)表于 02-10 09:17 ?776次閱讀

    對稱加密技術(shù)有哪些常見的安全漏洞

    對稱加密技術(shù)在實(shí)際應(yīng)用中可能面臨的安全漏洞主要包括: 實(shí)現(xiàn)不當(dāng): 錯誤的加解密實(shí)現(xiàn)、弱隨機(jī)數(shù)生成器或其他邏輯錯誤都可能導(dǎo)致安全漏洞漏洞利用: 利用已知的弱點(diǎn)或攻擊手段,如理論上可行的分組攻擊或側(cè)
    的頭像 發(fā)表于 12-16 13:59 ?1042次閱讀