安全(Security)
有效应对网络攻击与内部威胁
网络攻击正变得愈加隐蔽、针对性强且不断变异。企业必须持续评估自身安全风险态势,及时升级安全防护体系,并优化事件响应与恢复流程,以应对不断演变的网络威胁。根据 2025年 Verizon DBIR 报告,根据最新(2025 年)Verizon 的 DBIR(Data Breach Investigations Report),绝大多数安全事件的起因或初始攻击源主要是:
关键发现
- 凭证滥用(Credential Abuse)是最常见的初始入侵向量
大约 22% 的确认证据显示,从“被窃取或泄露的凭证”作为攻击者的入口。 - 利用漏洞(Vulnerability Exploitation)迅速上升为重要入口路径
利用系统或外围设备(像 VPN、边缘设备等)的漏洞,占所有 Breach (“数据泄露事件”) 的约 20%。这一比率较前一年显著增长(+34%) - 钓鱼(Phishing)和社会工程 / 人为因素的作用仍然很大
钓鱼是另一大入口向量,约占 16% 的 breach。并且在人为错误 / 社会工程类事件中常常是攻击链中至关重要的一环。人类因素(例如点击恶意链接、被骗、配置错误等)大约在 60% 的 Breach 中有参与。 - 第三方参与(Third-party involvement)显著增长
与去年相比,发生在 breach 中含有第三方的情况翻倍,从约 15% 跃升到 30%。这包括软件供应链被攻破、服务商安全薄弱、合作伙伴的凭证泄露等情况。
绝大多数安全事件(Breaches)是由 被窃取/泄露的凭证、未修补/利用漏洞,以及 钓鱼/社会工程 等人为因素所导致。这些入口方式(Initial Access Vectors)共同构成了主体攻击路径,其中凭证滥用目前仍是最主要的来源。
应对策略
一、总体思路:零信任与纵深防御并行
- 零信任(Zero Trust):不再默认任何人或设备可信,所有访问都需持续验证。
- 纵深防御(Defense in Depth):在网络、应用、数据、终端等多层次叠加防护,避免单点失效。
二、预防
1. 账户与身份安全
- 多因素认证(MFA):所有高敏感系统和远程访问必须强制启用 MFA。
- 最小权限访问控制(Least Privilege Access Control):通过基于角色/属性的访问控制(RBAC/ABAC)严格限制权限。
- 凭证安全管理(Secrets Management):采用集中化的凭证库和自动轮换,防止凭证长期暴露。
2. 漏洞与补丁管理
- 自动化漏洞扫描:定期扫描操作系统、应用和边界设备的漏洞。
- 补丁优先级策略:结合 CVSS 评分和业务风险,优先修复高危漏洞。
3. 钓鱼与社会工程防御
- 邮件与Web流量安全网关:识别并拦截钓鱼邮件、恶意链接。
- 安全意识培训:定期模拟钓鱼演练,让员工识别社会工程攻击。
4. 数据与终端保护
- 终端检测与响应(EDR):为所有终端安装行为分析与防御代理。
- 数据防泄漏(DLP)技术:监控敏感数据在传输、存储、使用中的流动。
三、侦测
- 安全信息与事件管理(SIEM):集中日志收集与关联分析,发现异常行为。
- 网络流量分析(NTA)与威胁情报:检测横向移动、恶意指挥控制(C2)流量。
- 用户与实体行为分析(UEBA):识别内部人员的异常操作和潜在恶意行为。
四、响应
- 自动化安全编排与响应(SOAR):对已确认的攻击实现自动化隔离、阻断和通知。
- 事件响应预案与演练:定期桌面推演和红蓝对抗,确保团队熟悉流程。
- 取证与溯源:日志、流量、终端镜像等要在事件发生后可追溯。
五、持续改进
- 攻击面管理(ASM):持续发现和减少暴露在互联网上的资产。
- 威胁狩猎(Threat Hunting):主动在环境中寻找潜伏攻击迹象。
- 安全指标与评估:定期测量攻击检测时间(MTTD)、响应时间(MTTR)、数据泄露风险暴露面等指标。
六、策略分层矩阵
| 防护层 | 技术与方法 | 主要目标 |
|---|---|---|
| 身份与访问 | MFA、RBAC/ABAC、零信任架构 | 防止凭证滥用 |
| 网络与边界 | 网络分段、微分段、NTA、IPS | 阻断横向移动 |
| 终端与应用 | EDR、补丁管理、应用白名单 | 防御恶意软件、漏洞利用 |
| 数据与存储 | DLP、加密、备份与恢复 | 保护敏感数据、减少泄露风险 |
| 检测与响应 | SIEM、SOAR、UEBA、威胁狩猎 | 快速发现并处置安全事件 |
| 人员与流程 | 安全意识培训、红蓝演练、桌面推演 | 减少人为错误与提升响应力 |
PolarSight 可以为您提供:
PolarSight 安全服务团队 基于 PolarSight 威胁管理框架,为企业提供完善的安全解决方案与专业服务,帮助您:
- 保护关键应用与数字资产的安全
- 实现数据治理与风险管理
- 满足各类合规与监管要求
