來自第三方合作伙伴的五大安全威脅
從塔吉特到Ashley Madison,我們已經見識到與第三方的交互會怎樣將彈性環境——設備、服務、應用自由進出的環境,轉變成一個后門密布,黑客可輕易滲透進公司網絡的不穩定空間。以下便是與第三方合作相關的5大威脅:
威脅1 共享憑證
這是我們在大型企業中遭遇的最危險的身份驗證方式之一。設想有那么一個服務,不經常使用,卻要求某種形式的基于憑證的身份驗證。隨時間推移,這個服務的用戶發生了改變,但出于方便考慮,憑證卻一直未變。該服務目前可出于多種目的,在多個地點,用不同設備登錄。僅僅需要一個笨拙的用戶上了憑證獲取技術的當,該服務以及該服務的后續登錄用戶就萬劫不復了。
公司內部的共享服務,從數據庫到通信協議,都能成為想延伸觸角獲取目標網絡更多訪問權的惡意黑客的主要目標。持續的用戶行為監視讓系統管理員可以通過個體身份驗證協議映射和關聯所有異常用戶訪問事件來預防此種類型的服務濫用。無論共享憑證在你的網絡里是不是司空見慣,能近實時地識別出它可能是你公司網絡有潛在信息泄露的跡象。
威脅2 無規律訪問
將內部憑證授權給合作伙伴的公司必須確信他們是長期而慎重的合作關系。管理和監控受信外部人士可能會是擺脫不掉的麻煩,尤其涉及試圖分辨一個賬戶是否被黑的時候。賬戶和資源使用的無規律頻繁變化,再加上對IT策略和規程的不熟悉,導致警報激增。
對合作公司或者重要內容或服務提供商賦予信任應該始于將終端用戶的可能使用方式完全同化進公司。這意味著聯合員工培訓、嚴密監控的固定用戶列表,以及預定義的參與用例。所有這些將有助于確保一旦懷疑有被黑憑證不當使用的狀況,你的安全運營中心(SOC)有能力識別并修復該問題。
威脅3 聯合云
很多公司開始著手部署云驅動的安全解決方案。盡管云應用使用規程已經受到廣泛關注,我們仍然看到有更多的復雜規程建立在傳統環境和新興云之間,形成了另一個待解決的空間。著眼未來,我們建議采用跨環境身份驗證協議和能夠更細粒度監視這不斷進化的攻擊界面的措施。
認識到允許受信外部人士訪問內部網絡的固有弱點,安全運營中心需要對這些攻擊界面投以特別關注。
威脅4 公共互聯網接入
接入互聯網且允許第三方遠程登錄的設備簡直就是攻擊者夢寐以求的大獎。采用社會工程和其他欺騙手段,攻擊者可以拿到你共享工作站的初始訪問權,并基于這一最初立足點滲透進你的網絡中。
采用安全遠程連接協議并在工作站上應用額外的監視層將減輕外部非授權訪問的可能性,還可能在外部人士試圖在你周邊建立據點的時候提供有價值的情報。
威脅5 特權賬戶
特權賬戶可供內部不法分子和惡意外部人士安全獲取敏感資源和/或修改自身訪問級別。這正是特權賬戶應該像提供給受信外部人士的賬戶一樣在共享訪問工作站上被隱藏或禁用。
盡管由于大多數外部訪問權授予的是需要某種程度的較高權限以提供服務或技術的團體而往往不可能真的禁用特權賬戶,我們建議在這些設備上建立目的明確的訪問組以保證域控規則和其他方面都能輔助實時發現異常。