安全

安全

安全(Security)


有效应对网络攻击与内部威胁

网络攻击正变得愈加隐蔽、针对性强且不断变异。企业必须持续评估自身安全风险态势,及时升级安全防护体系,并优化事件响应与恢复流程,以应对不断演变的网络威胁。根据 2025年 Verizon DBIR 报告,根据最新(2025 年)Verizon 的 DBIR(Data Breach Investigations Report),绝大多数安全事件的起因或初始攻击源主要是:

关键发现


  1. 凭证滥用(Credential Abuse)是最常见的初始入侵向量
    大约 22% 的确认证据显示,从“被窃取或泄露的凭证”作为攻击者的入口。
  2. 利用漏洞(Vulnerability Exploitation)迅速上升为重要入口路径
    利用系统或外围设备(像 VPN、边缘设备等)的漏洞,占所有 Breach (“数据泄露事件”) 的约 20%。这一比率较前一年显著增长(+34%)
  3. 钓鱼(Phishing)和社会工程 / 人为因素的作用仍然很大
    钓鱼是另一大入口向量,约占 16% 的 breach。并且在人为错误 / 社会工程类事件中常常是攻击链中至关重要的一环。人类因素(例如点击恶意链接、被骗、配置错误等)大约在 60% 的 Breach 中有参与。
  4. 第三方参与(Third-party involvement)显著增长
    与去年相比,发生在 breach 中含有第三方的情况翻倍,从约 15% 跃升到 30%。这包括软件供应链被攻破、服务商安全薄弱、合作伙伴的凭证泄露等情况。

绝大多数安全事件(Breaches)是由 被窃取/泄露的凭证未修补/利用漏洞,以及 钓鱼/社会工程 等人为因素所导致。这些入口方式(Initial Access Vectors)共同构成了主体攻击路径,其中凭证滥用目前仍是最主要的来源。

应对策略

一、总体思路:零信任与纵深防御并行


  • 零信任(Zero Trust):不再默认任何人或设备可信,所有访问都需持续验证。
  • 纵深防御(Defense in Depth):在网络、应用、数据、终端等多层次叠加防护,避免单点失效。

二、预防


1. 账户与身份安全
  • 多因素认证(MFA):所有高敏感系统和远程访问必须强制启用 MFA。
  • 最小权限访问控制(Least Privilege Access Control):通过基于角色/属性的访问控制(RBAC/ABAC)严格限制权限。
  • 凭证安全管理(Secrets Management):采用集中化的凭证库和自动轮换,防止凭证长期暴露。
2. 漏洞与补丁管理
  • 自动化漏洞扫描:定期扫描操作系统、应用和边界设备的漏洞。
  • 补丁优先级策略:结合 CVSS 评分和业务风险,优先修复高危漏洞。
3. 钓鱼与社会工程防御
  • 邮件与Web流量安全网关:识别并拦截钓鱼邮件、恶意链接。
  • 安全意识培训:定期模拟钓鱼演练,让员工识别社会工程攻击。
4. 数据与终端保护
  • 终端检测与响应(EDR):为所有终端安装行为分析与防御代理。
  • 数据防泄漏(DLP)技术:监控敏感数据在传输、存储、使用中的流动。

三、侦测


  • 安全信息与事件管理(SIEM):集中日志收集与关联分析,发现异常行为。
  • 网络流量分析(NTA)与威胁情报:检测横向移动、恶意指挥控制(C2)流量。
  • 用户与实体行为分析(UEBA):识别内部人员的异常操作和潜在恶意行为。

四、响应


  • 自动化安全编排与响应(SOAR):对已确认的攻击实现自动化隔离、阻断和通知。
  • 事件响应预案与演练:定期桌面推演和红蓝对抗,确保团队熟悉流程。
  • 取证与溯源:日志、流量、终端镜像等要在事件发生后可追溯。

五、持续改进


  • 攻击面管理(ASM):持续发现和减少暴露在互联网上的资产。
  • 威胁狩猎(Threat Hunting):主动在环境中寻找潜伏攻击迹象。
  • 安全指标与评估:定期测量攻击检测时间(MTTD)、响应时间(MTTR)、数据泄露风险暴露面等指标。

六、策略分层矩阵


防护层技术与方法主要目标
身份与访问MFA、RBAC/ABAC、零信任架构防止凭证滥用
网络与边界网络分段、微分段、NTA、IPS阻断横向移动
终端与应用EDR、补丁管理、应用白名单防御恶意软件、漏洞利用
数据与存储DLP、加密、备份与恢复保护敏感数据、减少泄露风险
检测与响应SIEM、SOAR、UEBA、威胁狩猎快速发现并处置安全事件
人员与流程安全意识培训、红蓝演练、桌面推演减少人为错误与提升响应力

PolarSight 可以为您提供:


PolarSight 安全服务团队 基于 PolarSight 威胁管理框架,为企业提供完善的安全解决方案与专业服务,帮助您:

  • 保护关键应用与数字资产的安全
  • 实现数据治理与风险管理
  • 满足各类合规与监管要求