网络安全处于不断变化的状态。我们经常听到数据泄露事件导致成千上万的私人记录曝光,公司的声誉和可信度也随之丧失。仅在2017年 – 特别是在今年最后一个季度 – 平均记录了274次漏洞检测,比上一季度增加了82%。

漏洞 – 或系统弱点 – 被网络犯罪分子利用来破坏系统和企业,造成重大损害并产生深远影响。如果世界上最大的公司能够迅速成为网络攻击的牺牲品,小企业是否有希望加强防御?

SourceForge最近与全球网络安全公司BeyondTrust的高级总监Scott Lang进行了交谈,该公司致力于防止特权滥用和阻止组织中的未经授权访问,讨论当今企业面临的最大安全挑战以及企业如何采取更积极主动的态度安全方法。Lang还谈到了BeyondTrust的漏洞管理解决方案,以及它们如何帮助企业快速识别和减轻对用户和资产的威胁。

问:请与我们的读者分享BeyondTrust的简要概述。公司何时成立,您目前服务的行业类型是什么?

答:BeyondTrust的历史可以追溯到1985年Symark的成立,当时它引入了针对Unix和Linux环境的特权命令提升和委派的原始解决方案之一。

今天,BeyondTrust提供了一个完整的特权访问管理(PAM)平台,可以控制和查看所有用户权限和密码。我们的PAM解决方案与众不同,因为它包含来自漏洞管理和威胁与行为分析的内置安全见解,有助于通知权限决策。

全球有超过4,000家客户,并为所有行业(特别是那些拥有最严格的网络安全和合规要求的行业)提供服务,行业分析师认为BeyondTrust是我们市场的领导者。

BeyondTrust的问答:关于企业安全风险和BeyondTrust的漏洞管理解决方案

BeyondTrust高级总监Scott Lang

问:您认为现代企业面临的一些最大的安全挑战是什么?

答:当今现代企业面临的一些最大的安全风险是由非托管用户权限和特权帐户构成的 – 特别是如何在数据泄露中成为目标。

事实上,根据Forrester Research的调查,80%的安全漏洞在某种程度上涉及特权帐户。想想去年刚刚发布的一些最重要的数据泄露事件 – 优步,英国国家健康服务和Swift Networks等品牌。每个人都有他们的特权证书被黑客入侵或被盗,导致重大的声誉和财务损失。

网络攻击链(或杀戮链)是一个常见的参考,用于说明外部驱动的网络攻击所涉及的步骤。根据2018年的Verizon数据违规调查报告,外部攻击约占所有攻击的72%,内部攻击占28%(并且还在增长!)。

根据我们的经验,外部驱动的数据泄露始于攻击者利用资产漏洞或试图通过某种社会工程策略获得立足点,例如网络钓鱼,其目的是获取凭证。为什么会这样?周边的系统容易受到攻击,用户可以拥有太多的权限,使其成为攻击目标。一旦进入网络,攻击者就会劫持特权或利用被盗或弱密码。非托管凭据和过多的权限是这里的罪魁祸首。

一旦攻击者成功成为内部人员,他们就可以利用这些权限和密码横向移动并利用其他资源来实现其最终目标 – 您的数据。并且大多数组织没有可见性来连接过多权限和外围攻击之间的点。

随着企业范围扩展到传统的内部部署系统和内部员工之外,问题变得更加复杂。IT周边由访问组织信息资产的人员,流程和技术组成。对于恶意黑客和内部人员来说,这是组织可能被攻破的攻击面。云和物联网设备提供了新的攻击媒介,像DevOps这样的流程意味着新的应用程序,脚本,僵尸程序和其他技术可能需要自动访问基础设施,以及彼此。

显然,IT如何支持,保护和支持业务的变化同样快速。虽然新的边界正在使业务变得高效灵活,但它也打开了攻击路径。

问:在您看来,组织需要采取哪些最基本的措施来降低安全漏洞风险?

组织可以采取一些基本的措施来减少整体攻击面。这里有五个入门。

  • 不要共享密码,尤其是特权帐户。说到密码,请确保为组织中使用的所有应用程序使用不同的密码,并将它们存储在安全的密码保险箱中,要求您使用安全的工作流程进行检查和检查 – 它提供了问责制!
  • 实施最小特权原则,确保每个人只有最低限度的工作机会,仅此而已。
  • 定期扫描漏洞和补丁系统。
  • 采用适当的网络分段,使第三方(甚至是受信任的人)远离他们不需要访问的区域。
  • 为所有重要文档和数据实施备份和灾难恢复计划。

问:企业如何从被动安全方法转变为对生产力影响最小的主动安全方法?您能否分享一些关于组织实施有效漏洞管理计划所需的技巧?

答:在过去二十年中,管理软件漏洞的基本方法始终如一 – 发现资产,审核漏洞,确定优先级并对其进行修补,并报告进度。

然而,从数据来看,好人和坏人之间的差距继续扩大。漏洞管理挑战变得越来越严峻。我们需要改变游戏。我们必须像黑客一样思考。具有讽刺意味的是,对手多年来一直在使用连接点的概念成功入侵我们的系统。机器人通常不是单独工作,而是作为受感染机器的协调组,每个机器人与命令和控制服务器共享数据并接受命令。SIEM,Privilege,GRC,NGFW以及资产,网络和漏洞管理等系统都可以生成有价值的数据,但通常会相互隔离。

但是,如果您可以将他们的资产,威胁和用户数据连接在一起,将其转换为可操作的情报,然后将其分享回来,以便各种系统采取行动 – 这是一个改变游戏规则的人!这将使您能够:

  • 减少已知漏洞的修复时间。
  • 深入了解新出现的威胁。
  • 使用漏洞智能来通知最小权限访问并提高威胁可见性。
  • 虚拟云和移动技术造成的漏洞。
  • 在威胁被利用之前衡量威胁的影响。

问:请告诉我们您的企业漏洞管理解决方案的更多信息 Retina CS如何帮助企业应对其漏洞管理挑战?

BeyondTrust的问答:关于企业安全风险和BeyondTrust的漏洞管理解决方案答:Retina CS是唯一一个从头开始设计的漏洞管理软件解决方案,可为组织提供上下文感知漏洞评估和风险分析。

Retina的结果导向架构与用户协同工作,主动识别安全风险,分析业务影响,并在不同的异构基础架构上规划和执行补救。全球数以千计的客户每天都依赖Retina来:

  • 通过精确定位哪些资产和用户构成最大威胁来确定已知漏洞的优先级。
  • 通过使客户能够更快地响应已知和新出现的威胁,缩短补救时间。
  • 通过揭示高风险资产和异常行为,将视线扩展为新兴威胁,孤立地看待这些行为可能会在雷达之下滑落,但是当它们相互关联时会产生大麻烦。
  • 通过与“安全村”中的每个解决方案共享规范化的安全情报,最大限度地提高现有安全投资的价值,从而做出更明智的安全决策。

问:是什么让Retina在市场上脱颖而出?

答:Retina CS与市场上其他竞争解决方案的三大区别包括:

  • 报告:组织继续寻找更有效的方法来有效识别已知风险并确定其优先级。他们不只是寻找更多数据,而是将风险信息放在他们的商业环境中。公司对报告/仪表板的反应非常积极,这些报告/仪表板可以确定他们应该关注哪些漏洞以及原因。
  • 基于代理的扫描:云和虚拟环境的广泛采用,不断增长的移动员工队伍以及与特权帐户相关的高安全风险,为传统的基于网络的漏洞扫描带来了一些难题。基于主机的扫描通过枚举瞬态系统并执行快速且经过身份验证的扫描来消除这些不断变化的因素所造成的安全漏洞,而无需共享高权限帐户或创建新的帐户进行扫描。
  • 集成:随着越来越多的数据消化和熟练的网络安全专业人员的严重短缺,有效地检测和修复风险需要IT和安全系统轻松共享应用程序,资产,威胁和用户数据,以便他们可以同步他们的智能并提出协调防御。公司一再表示,他们希望能够更快地“响应”已知和新兴威胁。将IT和安全系统紧密集成在一起将使他们能够做到这一点。

问:展望未来,您在漏洞管理领域看到的一些趋势和技术是什么?BeyondTrust如何满足这些需求?

答:最突出的是扩展的IT边界如何改变漏洞状况。例如,云,移动和物联网端点的增长意味着漏洞扫描程序必须在这些平台上提供洞察力。与DevOps流程以及Docker等虚拟化或容器化技术的一致增长相同。

漏洞管理系统可以通过扫描容器实例和库,离线图像扫描,映像完整性跟踪等来实现这些技术和流程的安全采用,提供跨物理,虚拟和云的基础架构和代码/构建的持续漏洞评估和补救指导环境。

由于大多数漏洞扫描程序还提供配置合规性,因此它们还可以根据行业配置指南和FDCC,NIST,STIGS,USGCB,CIS,Microsoft和其他服务器以及物理代码/构建中的其他行业配置指南和最佳实践执行连续配置和基线扫描。虚拟和云部署的资产。

问:BeyondTrust最近被命名为Forrester Wave的领导者:漏洞风险管理,2018年第一季度。这种区别对公司意味着什么?BeyondTrust的未来是什么?您正在酿造的任何新产品或解决方案?

答:BeyondTrust实际上是两个Forrester Wave报告的领导者 – 漏洞风险管理报告和特权身份管理报告。这对BeyondTrust来说是一个巨大的区别。如果你看看Forrester Wave给予BeyondTrust最高得分,那就是端点代理集成,总体拥有成本和产品路线图。。

我们的客户应该确信他们选择了一个能够为价格提供巨大价值的解决方案,并且拥有一个强大,完善且前瞻性的路线图,以满足未来的漏洞和风险管理需求。由于我们的PowerBroker解决方案利用Retina作为我们威胁分析功能的基础,并且由于Retina通过专利集成为PowerBroker授予权限管理决策,因此PowerBroker客户也从中受益。

通过集成和丰富的路线图(包括与第三方系统的多个连接器),BeyondTrust为全面的特权威胁分析设定了标准。

关于BeyondTrust

BeyondTrust是领先的网络安全公司,致力于帮助组织防止因特权滥用而导致的网络攻击和未经授权的数据访问。BeyondTrust提供一系列解决方案,使企业能够自信地降低风险,并通过控制来采取主动,明智的行动来应对数据泄露威胁。该公司被Forrester Wave公认为漏洞风险管理和特权身份管理的领导者。全球超过4,000家客户(包括财富100强中的一半)依赖BeyondTrust的安全解决方案。


发表评论

电子邮件地址不会被公开。 必填项已用*标注