2023年度互聯(lián)網(wǎng)安全報(bào)告-36正式版_第1頁(yè)
2023年度互聯(lián)網(wǎng)安全報(bào)告-36正式版_第2頁(yè)
2023年度互聯(lián)網(wǎng)安全報(bào)告-36正式版_第3頁(yè)
2023年度互聯(lián)網(wǎng)安全報(bào)告-36正式版_第4頁(yè)
2023年度互聯(lián)網(wǎng)安全報(bào)告-36正式版_第5頁(yè)
已閱讀5頁(yè),還剩31頁(yè)未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

2023年度互聯(lián)網(wǎng)安全報(bào)告「體系化主動(dòng)安全」建設(shè)指南2023年度互聯(lián)網(wǎng)安全報(bào)告:「體系化主動(dòng)安全」建設(shè)指南01目錄CONTENTS引言2第一章威脅泛化:Web安全態(tài)勢(shì)分析與應(yīng)對(duì)指南1.12023年Web威脅態(tài)勢(shì)分析31.1.1全球Web應(yīng)用程序攻擊超7千億次,呈持續(xù)增長(zhǎng)態(tài)勢(shì)31.1.2生成式AI威脅崛起,Web安全威脅多維度升高51.1.3企業(yè)傳統(tǒng)Web防護(hù)體系挑戰(zhàn)嚴(yán)峻81.2Web安全體系建設(shè)指南91.2.1從傳統(tǒng)WAF向WAAP防護(hù)體系升級(jí)91.2.2WAAP防護(hù)體系架構(gòu)實(shí)施建議91.2.3WAAP防護(hù)體系實(shí)踐案例11第二章重塑邊界:辦公網(wǎng)絡(luò)安全態(tài)勢(shì)分析與應(yīng)對(duì)指南2.12023年企業(yè)辦公網(wǎng)絡(luò)威脅態(tài)勢(shì)分析132.1.1勒索軟件攻擊事件翻倍增長(zhǎng)132.1.2數(shù)據(jù)泄露事件增加44%152.1.3對(duì)企業(yè)的影響162.1.4現(xiàn)有辦公安全方案的挑戰(zhàn)172.2企業(yè)辦公安全建設(shè)指南182.2.1辦公安全設(shè)計(jì)原則182.2.2SASE一體化辦公安全方案202.2.3SASE方案實(shí)施建議21第三章思考討論:降本增效背景下的體系化主動(dòng)安全能力建設(shè)3.1企業(yè)安全戰(zhàn)略轉(zhuǎn)型趨勢(shì)觀察233.1.1網(wǎng)絡(luò)安全政策及法規(guī)現(xiàn)狀233.1.2成本導(dǎo)向的合規(guī)痛點(diǎn)243.1.3從合規(guī)驅(qū)動(dòng)到業(yè)務(wù)驅(qū)動(dòng):安全戰(zhàn)略轉(zhuǎn)型的必然之路253.2體系化主動(dòng)安全能力建設(shè)思考253.2.1基于網(wǎng)絡(luò)安全能力成熟度的“實(shí)戰(zhàn)化”安全體系完善263.2.2基于云端+本地協(xié)同的主動(dòng)安全運(yùn)營(yíng)體系29第四章總結(jié)與展望33附錄342023年度互聯(lián)網(wǎng)安全報(bào)告:「體系化主動(dòng)安全」建設(shè)指南02引言2023年全球網(wǎng)絡(luò)威脅形式依然十分嚴(yán)峻。與往年相比,2023年曝光的通用安全漏洞數(shù)量再創(chuàng)新高,其中包含了大量遭黑客積極利用的高風(fēng)險(xiǎn)漏洞。網(wǎng)絡(luò)黑灰產(chǎn)團(tuán)伙仍十分的活躍,DDoS攻擊、Web應(yīng)用攻擊、API攻擊、網(wǎng)絡(luò)爬蟲(chóng)、業(yè)務(wù)欺詐等幾種活躍性攻擊的趨勢(shì)有增無(wú)減。屢見(jiàn)不鮮的針對(duì)于高價(jià)值企業(yè)的定向攻擊勒索、數(shù)據(jù)竊取等事件,則將網(wǎng)絡(luò)安全風(fēng)險(xiǎn)的嚴(yán)峻程度推向了新的高度。對(duì)企業(yè)來(lái)說(shuō),新的變化往往也意味著引入新的風(fēng)險(xiǎn)。數(shù)字化轉(zhuǎn)型的進(jìn)一步深入、IT基礎(chǔ)設(shè)施的升級(jí)迭代、業(yè)務(wù)全球化過(guò)程中辦公模式的轉(zhuǎn)變等等也帶來(lái)了不斷變化增長(zhǎng)的風(fēng)險(xiǎn)暴露面,數(shù)據(jù)的流向更加不可捉摸;攻擊者也在升級(jí),瞄準(zhǔn)業(yè)務(wù)層、身份層的攻擊讓傳統(tǒng)基于特征的防御模式已難以應(yīng)對(duì);生成式AI技術(shù)的發(fā)展也在推動(dòng)著攻擊技術(shù)的快速進(jìn)步,這讓網(wǎng)絡(luò)防御更加充滿了不確定性和復(fù)雜性。為此,企業(yè)在構(gòu)建安全體系時(shí)不僅要充分考慮防御的全面性,盡量去覆蓋保護(hù)所有潛在的網(wǎng)絡(luò)攻擊面,也要考慮如何去構(gòu)建更加積極主動(dòng)的安全防御能力,才能夠適應(yīng)不斷變化升級(jí)的網(wǎng)絡(luò)威脅。傳統(tǒng)安全建設(shè)思路是通過(guò)堆疊各種不同保護(hù)層級(jí)與防御形態(tài)的安全產(chǎn)品去構(gòu)建防御體系,為了管理這些分散安全能力,安全人員需要在多個(gè)安全產(chǎn)品控制臺(tái)之間去切換操作,這對(duì)安全效率是一種嚴(yán)重阻礙。為了解決這一問(wèn)題并讓安全產(chǎn)品之間能夠協(xié)同運(yùn)作、形成主動(dòng)安全防御能力,安全管理人員試圖再引入具備統(tǒng)一集中管理與安全能力編排的工具以整合企業(yè)分散安全能力,但是由于缺乏安全專(zhuān)家、不同供應(yīng)商的產(chǎn)品異構(gòu)性、接口封閉等因素,這些單點(diǎn)安全能力往往很難能協(xié)同運(yùn)作。繼續(xù)基于傳統(tǒng)的煙囪式安全能力簡(jiǎn)單疊加模式進(jìn)行防御,已難以滿足當(dāng)前企業(yè)對(duì)于追求安全效果的期望;經(jīng)濟(jì)環(huán)境的不確定性也使得企業(yè)需要在收緊支出的同時(shí),重新評(píng)估當(dāng)前繁雜的安全工具對(duì)IT支出的占用。安全負(fù)責(zé)人需要尋找具備真正的“體系化主動(dòng)安全能力”且兼具經(jīng)濟(jì)性的安全解決方案?!绑w系化”要包含防御的全面性、統(tǒng)一集中管理、靈活場(chǎng)景覆蓋等構(gòu)建原則;“主動(dòng)性”則是要求具備對(duì)于未知風(fēng)險(xiǎn)的防御能力,能夠及時(shí)自動(dòng)的對(duì)網(wǎng)絡(luò)威脅進(jìn)行響應(yīng)處置。本次報(bào)告也將圍繞“體系化主動(dòng)安全能力建設(shè)”這一主題,基于網(wǎng)宿安全平臺(tái)提供的攻防數(shù)據(jù)、企業(yè)側(cè)的安保實(shí)踐,以及全球網(wǎng)絡(luò)安全趨勢(shì)的分析預(yù)測(cè),幫助廣大企業(yè)用戶建立“體系化主動(dòng)安全”防御機(jī)制。2023年度互聯(lián)網(wǎng)安全報(bào)告:「體系化主動(dòng)安全」建設(shè)指南03第一章威脅泛化:Web安全態(tài)勢(shì)分析與應(yīng)對(duì)指南本章節(jié)通過(guò)對(duì)2023年網(wǎng)宿安全平臺(tái)檢測(cè)到的網(wǎng)絡(luò)攻擊行為與事件進(jìn)行統(tǒng)計(jì)分析,結(jié)合企業(yè)當(dāng)前數(shù)字化和云化進(jìn)程、生成式AI等新技術(shù)的興起,探討傳統(tǒng)Web安全解決方案暴露出的瓶頸,及以一體化Web應(yīng)用和API保護(hù)(WAAP)應(yīng)對(duì)新威脅形勢(shì)的必要性。章節(jié)后半部分,將基于網(wǎng)宿安全實(shí)踐,提供一體化WAAP建設(shè)指南,幫助企業(yè)通過(guò)統(tǒng)一管理攻擊面和縱深防御策略,提升整體Web安全防護(hù)能力。1.1.2023年Web威脅態(tài)勢(shì)分析1.1.1.全球Web應(yīng)用程序攻擊超7千億次,持續(xù)快速增長(zhǎng)從網(wǎng)宿安全平臺(tái)代理的所有Web應(yīng)用程序流量來(lái)看,2023年被檢測(cè)到的攻擊請(qǐng)求數(shù)量為7309億,占比達(dá)到20%,相比2022年的5602億次增加了30%。通過(guò)下圖2023年和2022年攻擊趨勢(shì)對(duì)比可以看出,全球Web應(yīng)用程序攻擊仍在持續(xù)增長(zhǎng)。2023年2022年1000

億90080070060050040030020010001月2月3月4月5月6月7月8月9月10月11月12月我們發(fā)現(xiàn)增長(zhǎng)主要源于以下幾方面:針對(duì)境外目標(biāo)的DDoS攻擊在2023年增長(zhǎng)了近220%2023年,全球應(yīng)用層DDoS攻擊次數(shù)達(dá)到4500億次,同比增長(zhǎng)26%。下圖表明,2023年針對(duì)境外目標(biāo)的攻擊增長(zhǎng)明顯高于境內(nèi)。針對(duì)境外目標(biāo)的攻擊在2023年增長(zhǎng)了近220%,境外攻擊為總增長(zhǎng)貢獻(xiàn)了90%以上的份額。我們分析推測(cè)這一趨勢(shì)與中國(guó)企業(yè)加速“走出去”戰(zhàn)略以及歐洲地緣政治沖突的激增密切相關(guān)。2023年度互聯(lián)網(wǎng)安全報(bào)告:「體系化主動(dòng)安全」建設(shè)指南042023年2022年億40003000200010000境內(nèi)境外自動(dòng)化攻擊進(jìn)一步普及,促使漏洞利用攻擊增長(zhǎng)8%根據(jù)網(wǎng)宿安全平臺(tái)數(shù)據(jù)統(tǒng)計(jì),2023年共檢測(cè)到416億次Web應(yīng)用漏洞利用攻擊,同比2022年增長(zhǎng)8%。其中HTTP協(xié)議違背依舊排名第一,但相對(duì)2022年下降了3.8%,從這個(gè)數(shù)字變化上可以猜測(cè)整體攻擊高度的變化,攻擊逐步擺脫“一眼看破”的低級(jí)攻擊,更多地利用自動(dòng)化工具甚至生成式AI技術(shù)構(gòu)造更為聰明的攻擊,同時(shí)也帶來(lái)了攻擊數(shù)量增長(zhǎng)。2023年2022年億350300250200150100500直播電商興起、文旅行業(yè)復(fù)蘇,惡意Bot請(qǐng)求增長(zhǎng)172%后疫情時(shí)代,人們使用在線購(gòu)物的比重持續(xù)增加,也衍生了直播電商等新興購(gòu)物形式,同時(shí)壓抑已久的線下演藝活動(dòng)得到釋放。電商、演藝行業(yè)在線業(yè)務(wù)流量增加也伴隨了大量爬蟲(chóng)、欺詐流量增加。2023年網(wǎng)宿安全平臺(tái)檢測(cè)到的電商、文旅行業(yè)惡意Bot請(qǐng)求數(shù)達(dá)到462億,占全平臺(tái)Bot請(qǐng)求數(shù)比例為22%,相比2022年的170億、10%分別增長(zhǎng)172%、120%。2023年度互聯(lián)網(wǎng)安全報(bào)告:「體系化主動(dòng)安全」建設(shè)指南05電商&文旅總量?jī)|3000250020001500100050002023年2022年1.1.2.生成式AI威脅崛起,Web安全威脅多維度升高數(shù)字化時(shí)代,業(yè)務(wù)接入渠道日益豐富、API大量應(yīng)用,導(dǎo)致Web應(yīng)用風(fēng)險(xiǎn)暴露面顯著擴(kuò)大,Web安全威脅多維度升高,已成為顯而易見(jiàn)的事實(shí)。2023年,以下風(fēng)險(xiǎn)變化趨勢(shì)值得關(guān)注:API攻擊占比繼續(xù)走高,多維度應(yīng)用安全風(fēng)險(xiǎn)加劇,數(shù)據(jù)安全問(wèn)題凸顯2022年,網(wǎng)宿安全平臺(tái)數(shù)據(jù)針對(duì)API的攻擊占比首次突破50%,達(dá)到58.4%,2023年進(jìn)一步上升到了63%。進(jìn)一步分析,我們發(fā)現(xiàn)這一數(shù)字正是Web安全風(fēng)險(xiǎn)多維度上升的直觀體現(xiàn)。2022年2023年針對(duì)傳統(tǒng)Web攻擊API為目標(biāo)的攻擊針對(duì)傳統(tǒng)Web攻擊API為目標(biāo)的攻擊2023年度互聯(lián)網(wǎng)安全報(bào)告:「體系化主動(dòng)安全」建設(shè)指南06一方面,自動(dòng)化攻擊是針對(duì)API攻擊的最常用手段,究其原因是API承載著關(guān)鍵數(shù)據(jù)和業(yè)務(wù),利用僵尸網(wǎng)絡(luò)針對(duì)API發(fā)起DDoS攻擊能直中要害造成核心業(yè)務(wù)停擺,利用自動(dòng)化Bots針對(duì)API發(fā)起B(yǎng)ot攻擊,能夠快速獲取高價(jià)值數(shù)據(jù),或通過(guò)欺詐獲益。另一方面,利用API漏洞進(jìn)一步實(shí)施勒索等攻擊,導(dǎo)致數(shù)據(jù)泄露等嚴(yán)重后果,給企業(yè)帶來(lái)巨大威脅和損失。例如:2023年5月MOVEit0day漏洞被Cl0p組織利用入侵并進(jìn)行勒索攻擊,超過(guò)9300萬(wàn)人的個(gè)人數(shù)據(jù)被泄露,影響2706個(gè)組織。網(wǎng)宿安全平臺(tái)數(shù)據(jù)顯示,針對(duì)API的攻擊類(lèi)型占比如下:DDoS攻擊:56%Bot攻擊:30%漏洞利用攻擊:12%其他:2%攻擊手段更隱蔽、更智能化DDoS攻擊方面,網(wǎng)宿安全演武實(shí)驗(yàn)室研究發(fā)現(xiàn),攻擊者的攻擊方式變得更為精巧,攻擊目標(biāo)的業(yè)務(wù)特點(diǎn),在業(yè)務(wù)低峰期僅發(fā)起較低的攻擊量級(jí),在高峰期突然提高攻擊量級(jí)對(duì)業(yè)務(wù)造成更大沖擊,較強(qiáng)的隨機(jī)性使企業(yè)安全團(tuán)隊(duì)難以及時(shí)響應(yīng)和對(duì)抗,同時(shí)攻擊者也能以最低成本最大化攻擊收益。Bot攻擊方面,隨著生成式AI的爆發(fā)式興起,自動(dòng)化攻擊的手段越來(lái)越隱蔽。為此我們?cè)?023年優(yōu)化了Bot智能識(shí)別能力,進(jìn)一步融合基礎(chǔ)特征、訪問(wèn)行為、情報(bào)、交互檢測(cè)等更多維度、基于AI技術(shù)落地識(shí)別模型,從目前深受Bot困擾的行業(yè)來(lái)看,Bot智能識(shí)別能力已經(jīng)貢獻(xiàn)了超40%的Bot識(shí)別率,而且這一比例還在上升。2023年度互聯(lián)網(wǎng)安全報(bào)告:「體系化主動(dòng)安全」建設(shè)指南07基礎(chǔ)檢測(cè)智能化檢測(cè)1月2月3月4月5月6月7月8月9月10月11月12月新型攻擊威脅層出不窮繼基于HTTP/2RapidRest漏洞的嚴(yán)重HTTPDDoS攻擊之后,我們?cè)?023年發(fā)現(xiàn)又一基于HTTP/2ContinuationFlood的新型威脅。攻擊者利用這一攻擊原理,可以輕松發(fā)起大規(guī)模的DDoS攻擊。其攻擊峰值RPS(每秒請(qǐng)求數(shù))相比傳統(tǒng)HTTPFlood可實(shí)現(xiàn)一個(gè)數(shù)量級(jí)突破,從千萬(wàn)級(jí)到億級(jí)。生成式AI威脅不容忽視2023年生成式AI技術(shù)取得了顯著進(jìn)步,同許多技術(shù)創(chuàng)新一樣,生成式AI在提升效率的同時(shí),也會(huì)成為攻擊者武器庫(kù)的一部分。在Web安全領(lǐng)域,我們發(fā)現(xiàn)生成式AI能通過(guò)以下方式助長(zhǎng)攻擊威脅:1)讓現(xiàn)有攻擊更隱蔽,逃避檢測(cè)網(wǎng)宿安全演武實(shí)驗(yàn)室研究發(fā)現(xiàn),使用生成式AI能夠比常見(jiàn)的FUZZ工具生成語(yǔ)法和邏輯結(jié)構(gòu)上更加復(fù)雜和隱蔽的攻擊Payload,一部分已經(jīng)能夠繞過(guò)當(dāng)前針對(duì)FUZZ工具的檢測(cè)手段。類(lèi)似地,生成式對(duì)抗網(wǎng)絡(luò)(GANs)可以用來(lái)生成復(fù)雜的惡意軟件變種,使得傳統(tǒng)的基于簽名的惡意軟件檢測(cè)方法失效。2)自動(dòng)化攻擊生成通過(guò)訓(xùn)練生成式AI模型理解和生成攻擊代碼,已經(jīng)能夠自動(dòng)生成針對(duì)特定應(yīng)用軟件的攻擊代碼。例如,使用Transformer等自然語(yǔ)言處理技術(shù),可以對(duì)已知的攻擊策略和漏洞信息進(jìn)行學(xué)習(xí),進(jìn)而生成專(zhuān)門(mén)針對(duì)新發(fā)現(xiàn)的漏洞的攻擊代碼。3)滲透測(cè)試自動(dòng)化通過(guò)AI可以將滲透測(cè)試過(guò)程部分環(huán)節(jié)自動(dòng)化,并被訓(xùn)練用以模擬攻擊者的行為和策略,更高效地發(fā)現(xiàn)并利用系統(tǒng)漏洞。4)增強(qiáng)攻擊的持續(xù)對(duì)抗能力經(jīng)過(guò)特定領(lǐng)域訓(xùn)練過(guò)的大模型可以生成多階段攻擊腳本,使得攻擊能夠在被發(fā)現(xiàn)和部分阻斷后繼續(xù)進(jìn)行,增加了防守方的應(yīng)對(duì)難度。2023年度互聯(lián)網(wǎng)安全報(bào)告:「體系化主動(dòng)安全」建設(shè)指南081.1.3.企業(yè)傳統(tǒng)Web防護(hù)體系挑戰(zhàn)嚴(yán)峻企業(yè)安全團(tuán)隊(duì)基于現(xiàn)有的傳統(tǒng)防護(hù)體系應(yīng)對(duì)日益復(fù)雜且泛化的Web安全威脅時(shí)面臨嚴(yán)峻挑戰(zhàn)。傳統(tǒng)防護(hù)體系存在的諸多問(wèn)題使其難以全面有效地應(yīng)對(duì)現(xiàn)代Web安全威脅。傳統(tǒng)WAF的核心問(wèn)題包括:難以全面防御日益復(fù)雜的攻擊傳統(tǒng)WAF主要依賴(lài)預(yù)定義的規(guī)則和簽名來(lái)檢測(cè)威脅,面對(duì)攻擊者發(fā)起0day漏洞攻擊、或使用自動(dòng)化工具發(fā)起不攜帶特征的數(shù)據(jù)爬取、API濫用等新型攻擊時(shí),則束手無(wú)策。安全團(tuán)隊(duì)負(fù)載高,安全事件響應(yīng)速度慢安全團(tuán)隊(duì)本就需要處理大量安全事件和告警,而傳統(tǒng)WAF規(guī)則需要不斷更新維護(hù)和誤報(bào)處理的重復(fù)性工作進(jìn)一步加重了工作負(fù)擔(dān),導(dǎo)致真正發(fā)生嚴(yán)重安全事件時(shí)無(wú)法快速響應(yīng)。難以適應(yīng)云原生架構(gòu)和Devops模式下Web應(yīng)用快速迭代企業(yè)越來(lái)越多地采用混合云和多云部署,傳統(tǒng)WAF在多樣化環(huán)境中的部署和管理變得復(fù)雜,難以提供一致的安全保護(hù)。另外,現(xiàn)代應(yīng)用基于Devops模式快速迭代開(kāi)發(fā),傳統(tǒng)WAF難以快速適應(yīng)應(yīng)用的變化和擴(kuò)展,影響了安全防護(hù)的有效性。缺乏全面的威脅情報(bào),無(wú)法全面感知風(fēng)險(xiǎn)態(tài)勢(shì)和及時(shí)防御新興威脅對(duì)于Bot、API攻擊等以數(shù)據(jù)為核心載體和目標(biāo)的新型攻擊,需要通過(guò)大數(shù)據(jù)和AI技術(shù)構(gòu)建智能化的動(dòng)態(tài)對(duì)抗能力。而威脅情報(bào)則是構(gòu)建此能力的核心基礎(chǔ)數(shù)據(jù)之一,傳統(tǒng)WAF存在數(shù)據(jù)孤島、或與新型攻擊相關(guān)的先進(jìn)情報(bào)(如:IP信譽(yù)庫(kù)、指紋庫(kù))缺乏整合,對(duì)于惡意Bot流量、API濫用導(dǎo)致數(shù)據(jù)泄露等風(fēng)險(xiǎn)態(tài)勢(shì)無(wú)法及時(shí)感知并快速防御。企業(yè)安全團(tuán)隊(duì)需要一個(gè)全面和先進(jìn)的防護(hù)體系來(lái)解決上述問(wèn)題,Gartner提出的WAAP(Web應(yīng)用和API保護(hù))正是為此而設(shè)計(jì),企業(yè)以WAAP核心能力為底座,結(jié)合安全風(fēng)險(xiǎn)管理的實(shí)際訴求,能夠建立適應(yīng)現(xiàn)代Web威脅環(huán)境的下一代Web安全體系。1.2.Web安全體系建設(shè)指南1.2.1.從傳統(tǒng)WAF向WAAP防護(hù)體系升級(jí)WAAP(WebApplicationandAPIProtection,Web應(yīng)用和API保護(hù))是綜合性的安全解決方案,旨在保護(hù)Web應(yīng)用和API免受各種網(wǎng)絡(luò)攻擊。WAAP可以視為是傳統(tǒng)Web應(yīng)用防火墻(WAF)的升級(jí)方案,通過(guò)集成多種安全功能,提供全面的威脅檢測(cè)和防御體系。主要功能包括Web應(yīng)用防火墻、DDoS防護(hù)、Bot管理、API安全、威脅情報(bào)和自動(dòng)化響應(yīng)等。WAAP和WAF相比,關(guān)鍵區(qū)別有:2023年度互聯(lián)網(wǎng)安全報(bào)告:「體系化主動(dòng)安全」建設(shè)指南09WAFWAAP防護(hù)對(duì)象主要防護(hù)傳統(tǒng)Web應(yīng)用在防護(hù)Web應(yīng)用之外還擴(kuò)展了對(duì)API的防護(hù)防護(hù)范圍主要防護(hù)SQL注入、跨站腳本等常見(jiàn)OWASPTop10威脅在WAF基礎(chǔ)上還集成了對(duì)于DDoS、Bot和API攻擊的防護(hù)在WAF基礎(chǔ)上重點(diǎn)采用了AI和行為分析技核心技術(shù)主要依賴(lài)預(yù)定義的規(guī)則和簽名術(shù),通過(guò)訪問(wèn)流量、威脅情報(bào)等數(shù)據(jù)驅(qū)動(dòng)形成對(duì)于新型復(fù)雜攻擊的自動(dòng)化防護(hù)和響應(yīng)能力適用場(chǎng)景適用于靜態(tài)或變化較小的應(yīng)用環(huán)境,且只需要基本防護(hù)的企業(yè)適用于動(dòng)態(tài)和多云部署的現(xiàn)代應(yīng)用環(huán)境,且需要全面安全防護(hù)以應(yīng)對(duì)復(fù)雜威脅的企業(yè)1.2.2.WAAP防護(hù)體系架構(gòu)實(shí)施建議對(duì)于已進(jìn)入數(shù)字化進(jìn)程的企業(yè),網(wǎng)宿建議盡早通過(guò)建設(shè)WAAP防護(hù)體系架構(gòu),并結(jié)合自身安全風(fēng)險(xiǎn)管理的實(shí)際訴求,構(gòu)建符合現(xiàn)代Web安全威脅態(tài)勢(shì)的整體安全方案。WAAP防護(hù)架構(gòu)參考下圖:管理平臺(tái)/API業(yè)務(wù)渠道防護(hù)資產(chǎn)資產(chǎn)策略安全運(yùn)營(yíng)工具監(jiān)控告警防護(hù)引擎Web/H5APP小程序場(chǎng)景化防護(hù)能力通用DDoS防護(hù)WAFBot管理API安全安全運(yùn)營(yíng)能力威脅情報(bào)白名單IP/區(qū)域封禁頻率限制自定義規(guī)則API數(shù)據(jù)平臺(tái)數(shù)據(jù)實(shí)時(shí)匯聚計(jì)算AI模型具體建設(shè)落地方式建議如下:頂層設(shè)計(jì)應(yīng)從頂層設(shè)計(jì)角度出發(fā),規(guī)劃建設(shè)統(tǒng)一的WAAP防護(hù)平臺(tái),包括接入所有業(yè)務(wù)渠道、整合為一的防護(hù)引擎、底層統(tǒng)一數(shù)據(jù)平臺(tái),再通過(guò)一個(gè)管理平臺(tái)將以上能力串聯(lián)并呈現(xiàn),幫助安全團(tuán)隊(duì)真正實(shí)現(xiàn)全業(yè)務(wù)、全架構(gòu)的統(tǒng)一安全管理。另外,在設(shè)計(jì)時(shí)就應(yīng)考慮將WAAP防護(hù)架構(gòu)納入企業(yè)安全風(fēng)險(xiǎn)管理體系,實(shí)現(xiàn)安全風(fēng)險(xiǎn)全流程閉環(huán)。例如:與資產(chǎn)和攻擊面盤(pán)點(diǎn)結(jié)合,保證面向公眾的Web應(yīng)用都處于WAAP保護(hù)范圍;與SOC或SIEM集成,充分利用WAAP豐富的防護(hù)能力和數(shù)據(jù)進(jìn)行高效的安全事前事中處置和事后修復(fù)。2023年度互聯(lián)網(wǎng)安全報(bào)告:「體系化主動(dòng)安全」建設(shè)指南10全業(yè)務(wù)渠道接入安全風(fēng)險(xiǎn)本質(zhì)上來(lái)自于業(yè)務(wù),因此WAAP防護(hù)架構(gòu)需要覆蓋幾乎所有業(yè)務(wù)接入渠道,尤其是風(fēng)險(xiǎn)敞口最大的面向公眾開(kāi)放的互聯(lián)網(wǎng)業(yè)務(wù),包括Web/H5網(wǎng)站、APP/小程序、API等。需要特別注意的是,雖然API不是一個(gè)獨(dú)立的業(yè)務(wù)渠道,但由于其有別于傳統(tǒng)Web應(yīng)用的技術(shù)和安全風(fēng)險(xiǎn)屬性,也需要建設(shè)API資產(chǎn)發(fā)現(xiàn)和接入等相關(guān)能力,將API作為其中一個(gè)安全管理對(duì)象。統(tǒng)一管理平臺(tái)和API統(tǒng)一管理平臺(tái),能夠讓安全團(tuán)隊(duì)工作效率最大化,從而獲得最大的安全投入回報(bào)。具體而言,通過(guò)統(tǒng)一的管理界面,安全團(tuán)隊(duì)可以一致地管理所有防護(hù)資產(chǎn)、安全策略和安全事件,通過(guò)統(tǒng)一的API,可以通過(guò)Devops模式將應(yīng)用開(kāi)發(fā)和安全性自動(dòng)化管理起來(lái),既減少人力投入,又增強(qiáng)了WAAP防護(hù)動(dòng)態(tài)適應(yīng)應(yīng)用變化的能力。數(shù)據(jù)驅(qū)動(dòng)和AI應(yīng)用建設(shè)統(tǒng)一數(shù)據(jù)通道和平臺(tái),并將AI技術(shù)實(shí)際應(yīng)用到防護(hù)場(chǎng)景中,是不可或缺的投入。WAAP在應(yīng)對(duì)新型復(fù)雜攻擊時(shí),與WAF技術(shù)上最核心的區(qū)別就在于對(duì)數(shù)據(jù)的有效整合和應(yīng)用。核心防護(hù)能力客戶端采集流量接入離線AI智能防護(hù)引擎大數(shù)據(jù)集群防護(hù)能力決策實(shí)時(shí)生產(chǎn)情報(bào)瀏覽器探針業(yè)務(wù)請(qǐng)求實(shí)實(shí)攻防情報(bào)時(shí)時(shí)調(diào)生控成攻擊請(qǐng)求日志DDoS防護(hù)WAFAPP探針策略實(shí)時(shí)輸入數(shù)據(jù)探針采集信息Bot管理秒級(jí)下發(fā)策略秒級(jí)雙向數(shù)據(jù)同步小程序探針SSL/TC./IP信息API.全實(shí)時(shí)防護(hù)引擎WAAP核心防護(hù)能力建設(shè)時(shí),需要包含上圖中的四個(gè)方面:1.客戶端采集2.流量接入3.實(shí)時(shí)和離線雙防護(hù)引擎4.防護(hù)能力爬蟲(chóng)、API濫用等現(xiàn)代攻業(yè)務(wù)和攻擊流量中的簡(jiǎn)單的攻擊通過(guò)一些明確基于充分協(xié)同的客戶端擊大量使用自動(dòng)化客戶端HTTP請(qǐng)求、探針采集信特征規(guī)則在實(shí)時(shí)防護(hù)引擎數(shù)據(jù)采集、流量接入、工具發(fā)起,因此通過(guò)客戶息、SSL/TCP/IP信息統(tǒng)中直接檢測(cè)并攔截,隱蔽防護(hù)引擎,構(gòu)建出端植入探針采集客戶端環(huán)一通過(guò)流量接入WAAP性強(qiáng)的復(fù)雜攻擊則需要把WAAP的四大核心防護(hù)境和行為等信息用于安全防護(hù)引擎中,用于安全檢采集到的所有數(shù)據(jù)經(jīng)過(guò)離能力,即:DDoS防監(jiān)測(cè)是有效對(duì)抗此類(lèi)攻擊測(cè)。常見(jiàn)的接入方式是通線AI智能防護(hù)引擎檢測(cè)識(shí)護(hù)、WAF、Bot管理和的必要條件。探針的具體過(guò)SaaS化服務(wù)反向代理別,再把最終阻斷攻擊的API安全實(shí)現(xiàn)方式有瀏覽器頁(yè)面嵌用戶訪問(wèn)流量指令下發(fā)給實(shí)時(shí)防護(hù)引入JS、APP或小程序嵌擎,從而覆蓋從簡(jiǎn)單到復(fù)入SDK等雜的各類(lèi)攻擊2023年度互聯(lián)網(wǎng)安全報(bào)告:「體系化主動(dòng)安全」建設(shè)指南11通過(guò)WAAP防護(hù)體系架構(gòu),企業(yè)可以獲得:1.業(yè)務(wù)能夠全面抵御DDoS、SQL注入、跨站腳本、惡意機(jī)器人和API濫用等核心安全威脅;2.對(duì)新型復(fù)雜攻擊具備有效的自動(dòng)化、智能化檢測(cè)和響應(yīng)能力;3.簡(jiǎn)化安全管理,減少誤漏報(bào)處理人力投入,更高效處理真實(shí)安全事件,提升安全團(tuán)隊(duì)效率;4.在多云和混合云環(huán)境中提供一致的安全保護(hù),與Devops集成,保障應(yīng)用在快速變化中的安全性。1.2.3.WAAP防護(hù)體系實(shí)踐案例網(wǎng)宿安全基于WAAP和風(fēng)險(xiǎn)管理理念構(gòu)建的全站防護(hù)解決方案,已在多個(gè)行業(yè)和場(chǎng)景中應(yīng)用落地,成效顯著。典型場(chǎng)景列舉如下。場(chǎng)景1:某SaaS服務(wù)商全球業(yè)務(wù)統(tǒng)一防護(hù)某SaaS服務(wù)商業(yè)務(wù)分布全球,面向不同國(guó)家分別構(gòu)建不同網(wǎng)站,在安全上主要存在幾方面的挑戰(zhàn):1.使用了不同國(guó)家的云基礎(chǔ)設(shè)施,多云管理困難,運(yùn)維和安全人員工作量大;2.業(yè)務(wù)面臨著DDoS、Web攻擊、爬蟲(chóng)等多方面的威脅,原先使用多個(gè)產(chǎn)品影響用戶訪問(wèn)性能;3.DDoS攻擊、爬蟲(chóng)經(jīng)常出現(xiàn)漏過(guò)回源,頻繁調(diào)整策略跟不上攻擊變化,還會(huì)引入誤攔截,安全團(tuán)隊(duì)疲于被動(dòng)應(yīng)對(duì)。1.將多個(gè)云上的網(wǎng)站域名通過(guò)CNAME統(tǒng)一接入到全站防護(hù)平臺(tái),統(tǒng)一進(jìn)行資產(chǎn)和安全管理;2.全站防護(hù)所有防護(hù)模塊均集成在CDN邊緣節(jié)點(diǎn),僅需一次解包即可實(shí)現(xiàn)全面檢測(cè),業(yè)務(wù)接入后用戶整體訪問(wèn)速度有所提升;3.網(wǎng)宿全站防護(hù)全面應(yīng)用AI技術(shù),提供DDoSAI智能防護(hù)、WAF規(guī)則自學(xué)習(xí)適應(yīng)、Bot智能檢測(cè)等能力,大大降低誤漏報(bào),在此基礎(chǔ)上提供豐富的告警維度,使安全團(tuán)隊(duì)主要關(guān)注真實(shí)告警和處置決策。使用WAAP方案后,平均每個(gè)月低于百萬(wàn)級(jí)DDoS攻擊十余次,攔截Web攻擊和爬蟲(chóng)超過(guò)800萬(wàn)次,業(yè)務(wù)在線0中斷;安全團(tuán)隊(duì)每月處理告警相比分別使用單一防護(hù)產(chǎn)品下降60%,告警通過(guò)統(tǒng)一的態(tài)勢(shì)和策略頁(yè)面分析處理,處理時(shí)效縮短50%以上。請(qǐng)求數(shù)匯總重點(diǎn)攻擊事件匯總攻擊趨勢(shì)重點(diǎn)攻擊事件2023年度互聯(lián)網(wǎng)安全報(bào)告:「體系化主動(dòng)安全」建設(shè)指南12場(chǎng)景2:某美妝集團(tuán)在線營(yíng)銷(xiāo)反薅羊毛某知名國(guó)際美妝品牌自建電商渠道,通過(guò)豐富的會(huì)員營(yíng)銷(xiāo)活動(dòng)吸引用戶、促進(jìn)回購(gòu)、保持用戶對(duì)品牌的忠誠(chéng)度,開(kāi)展?fàn)I銷(xiāo)活動(dòng)時(shí)品牌IT和業(yè)務(wù)部門(mén)面臨巨大挑戰(zhàn):1.搶購(gòu)場(chǎng)景并發(fā)量大:高峰期下單、加購(gòu)等接口訪問(wèn)量是日常的300多倍,導(dǎo)致服務(wù)器崩潰;2.黑灰產(chǎn)“薅完即走”,不會(huì)產(chǎn)生附加訂單,營(yíng)銷(xiāo)活動(dòng)ROI低;3.以js為主要技術(shù)手段的防Bot方案無(wú)法有效對(duì)抗高度擬人的薅羊毛行為,風(fēng)控系統(tǒng)檢測(cè)和運(yùn)營(yíng)的壓力巨大?;谌痉雷o(hù)一體化平臺(tái),針對(duì)簡(jiǎn)單自動(dòng)化工具、接口破解薅羊毛、真人欺詐進(jìn)行分層治理。終端側(cè)客戶業(yè)務(wù)系統(tǒng)網(wǎng)宿業(yè)務(wù)安全一體化平臺(tái)分布式Bot管理網(wǎng)絡(luò)智能風(fēng)險(xiǎn)檢測(cè)中心調(diào)用模型異常特征檢測(cè)終端真實(shí)性/合法性校驗(yàn)下發(fā)決策結(jié)果大數(shù)據(jù)統(tǒng)計(jì)模型AI模型調(diào)用情報(bào)IP/UA異常鑒權(quán)異常環(huán)境異常Web/H5所有流量……異常行為檢測(cè)調(diào)用情報(bào)下發(fā)風(fēng)險(xiǎn)標(biāo)簽威脅情報(bào)中臺(tái)行業(yè)風(fēng)險(xiǎn)情報(bào)攻擊資源情報(bào)已知爬蟲(chóng)情報(bào)正常業(yè)務(wù)流量動(dòng)態(tài)鑒權(quán)APP高頻抓取單一訪問(wèn)調(diào)用情報(bào)異常業(yè)務(wù)流異常訪問(wèn)軌跡無(wú)用戶交互上報(bào)風(fēng)控請(qǐng)求業(yè)務(wù)風(fēng)控大腦設(shè)備指紋小程序……注冊(cè)保護(hù)登錄保護(hù)營(yíng)銷(xiāo)反欺詐

下發(fā)風(fēng)控決策屏蔽異常終端無(wú)需部署軟硬件設(shè)備一張高性能網(wǎng)絡(luò),三重檢測(cè)過(guò)濾,四維立體防護(hù)標(biāo)識(shí)唯一設(shè)備無(wú)需改動(dòng)業(yè)務(wù)邏輯無(wú)需搭建決策系統(tǒng)使用WAAP方案后,成功保障30WQPS活動(dòng)并發(fā),在薅羊毛最猖獗的一次活動(dòng)中,有接近95%的自動(dòng)化工具請(qǐng)求由Bot管理網(wǎng)絡(luò)自動(dòng)成功化解,對(duì)于少量真人欺詐行為,通過(guò)風(fēng)控大腦平均每次活動(dòng)識(shí)別到1.2w+個(gè)可疑賬號(hào),業(yè)務(wù)部門(mén)對(duì)賬號(hào)進(jìn)行取消訂單等處理,總體共計(jì)挽回?cái)?shù)百萬(wàn)無(wú)效的營(yíng)銷(xiāo)支出。2023年度互聯(lián)網(wǎng)安全報(bào)告:「體系化主動(dòng)安全」建設(shè)指南13第二章重塑邊界:辦公網(wǎng)絡(luò)安全態(tài)勢(shì)分析與應(yīng)對(duì)指南2.1.2023年企業(yè)辦公網(wǎng)絡(luò)威脅態(tài)勢(shì)分析在當(dāng)今數(shù)字化高速發(fā)展的時(shí)代,企業(yè)辦公網(wǎng)絡(luò)宛如企業(yè)的中樞神經(jīng)系統(tǒng),承載著企業(yè)的關(guān)鍵數(shù)據(jù)、核心業(yè)務(wù)流程以及與外界交流合作的重要通道。然而,伴隨著網(wǎng)絡(luò)技術(shù)的日新月異,企業(yè)辦公網(wǎng)絡(luò)所面臨的安全威脅也愈發(fā)復(fù)雜多變、嚴(yán)峻棘手。2023年,對(duì)于眾多企業(yè)而言,網(wǎng)絡(luò)安全形勢(shì)猶如風(fēng)云變幻的戰(zhàn)場(chǎng),充滿了未知與挑戰(zhàn)。在眾多的網(wǎng)絡(luò)安全威脅中,勒索軟件攻擊和數(shù)據(jù)泄露無(wú)疑是最為主要且最受企業(yè)關(guān)注的兩大核心問(wèn)題。勒索軟件攻擊,這種惡意且極具破壞力的手段,給企業(yè)帶來(lái)了巨大的困擾和損失。攻擊者利用先進(jìn)的技術(shù)手段和精心設(shè)計(jì)的策略,入侵企業(yè)的網(wǎng)絡(luò)系統(tǒng),對(duì)重要數(shù)據(jù)進(jìn)行加密鎖定,并以此要挾企業(yè)支付高額贖金。這種攻擊不僅直接導(dǎo)致企業(yè)業(yè)務(wù)的停滯,還讓企業(yè)陷入兩難的抉擇:支付贖金可能助長(zhǎng)攻擊者的氣焰,同時(shí)也無(wú)法確保數(shù)據(jù)能夠完全恢復(fù);不支付贖金,則可能面臨數(shù)據(jù)永久丟失、業(yè)務(wù)長(zhǎng)期癱瘓的風(fēng)險(xiǎn)。而數(shù)據(jù)泄露更是企業(yè)的“心腹大患”。企業(yè)在日常運(yùn)營(yíng)中積累了大量的敏感信息,包括客戶的個(gè)人數(shù)據(jù)、商業(yè)機(jī)密、財(cái)務(wù)信息等,一旦這些數(shù)據(jù)因網(wǎng)絡(luò)安全漏洞而被泄露,將引發(fā)一系列連鎖反應(yīng)??蛻舻男湃味葧?huì)急劇下降,企業(yè)的聲譽(yù)遭受重創(chuàng),可能面臨法律訴訟和監(jiān)管部門(mén)的嚴(yán)厲處罰,同時(shí)還會(huì)為競(jìng)爭(zhēng)對(duì)手提供可乘之機(jī),嚴(yán)重影響企業(yè)在市場(chǎng)中的競(jìng)爭(zhēng)地位。網(wǎng)絡(luò)安全威脅已不再是孤立的技術(shù)問(wèn)題,而是關(guān)乎企業(yè)生死存亡的戰(zhàn)略問(wèn)題。深入剖析和研究網(wǎng)絡(luò)安全威脅的態(tài)勢(shì),尤其是勒索軟件攻擊和數(shù)據(jù)泄露這兩個(gè)關(guān)鍵領(lǐng)域,對(duì)于企業(yè)制定切實(shí)有效的防御策略,保障企業(yè)的正常運(yùn)營(yíng)和穩(wěn)健發(fā)展,具有至關(guān)重要的意義。2.1.1.勒索軟件攻擊事件翻倍增長(zhǎng)勒索軟件是一種惡意軟件,其運(yùn)作方式極為惡劣且具有破壞性。勒索軟件攻擊在2023年仍然是企業(yè)面臨的極為嚴(yán)峻的威脅之一。根據(jù)網(wǎng)宿安全演武實(shí)驗(yàn)室觀察到的數(shù)據(jù)趨勢(shì),相較2022年,2023年企業(yè)辦公網(wǎng)絡(luò)遭受的勒索軟件攻擊事件增加了一倍以上。攻擊手段攻擊者通常會(huì)利用各種手段,如網(wǎng)絡(luò)釣魚(yú)郵件、惡意軟件下載鏈接,或者通過(guò)系統(tǒng)漏洞入侵企業(yè)的網(wǎng)絡(luò)。一旦成功滲透,勒索軟件會(huì)迅速在企業(yè)內(nèi)部網(wǎng)絡(luò)中傳播,對(duì)大量的重要文件、數(shù)據(jù)庫(kù)和業(yè)務(wù)系統(tǒng)進(jìn)行加密鎖定。這使得企業(yè)的正常業(yè)務(wù)運(yùn)營(yíng)瞬間陷入癱瘓,無(wú)法進(jìn)行日常的工作流程,如文件查閱、業(yè)務(wù)處理等。更為糟糕的是,攻擊者會(huì)向企業(yè)發(fā)出勒索要求,威脅企業(yè)支付高額贖金以獲取解密密鑰,恢復(fù)數(shù)據(jù)的訪問(wèn)權(quán)限。2023年度互聯(lián)網(wǎng)安全報(bào)告:「體系化主動(dòng)安全」建設(shè)指南14勒索軟件入侵手段漏洞利用:23%釣魚(yú)郵件:22%弱口令:18%其他:37%網(wǎng)宿安全演武實(shí)驗(yàn)室基于對(duì)勒索軟件入侵事件的分析發(fā)現(xiàn),通過(guò)漏洞利用、釣魚(yú)郵件、弱口令占據(jù)入侵攻擊手段的六成以上,成為企業(yè)面臨的主要網(wǎng)絡(luò)威脅。同時(shí),勒索軟件對(duì)某些高危和超危等級(jí)的漏洞利用較為頻繁,2023年有44個(gè)漏洞被全球勒索組織頻繁利用,77%的常用漏洞類(lèi)型主要為遠(yuǎn)程代碼執(zhí)行與權(quán)限提升漏洞,針對(duì)這兩種漏洞類(lèi)型的利用,一是讓攻擊者能夠成功進(jìn)入目標(biāo)系統(tǒng),二是能夠獲取對(duì)系統(tǒng)更高級(jí)別的控制權(quán)限,從而擴(kuò)散攻擊范圍,其中,零日漏洞(0day)造成的影響最為嚴(yán)重。此外,2023年還出現(xiàn)了多種新型攻擊手法,例如,深度學(xué)習(xí)和AI技術(shù)被用于生成更加精準(zhǔn)的釣魚(yú)郵件,提高了欺騙性。攻擊目標(biāo)在攻擊對(duì)象方面,約1/3的攻擊事件主要瞄準(zhǔn)了政府、金融、能源、醫(yī)療等機(jī)構(gòu),這些機(jī)構(gòu)承載重要社會(huì)職能,所運(yùn)營(yíng)的行業(yè)信息系統(tǒng)有著大量數(shù)據(jù)資源,所以被作為實(shí)施攻擊的“高價(jià)值”目標(biāo)。而其余約2/3的攻擊事件則是傾向于將目標(biāo)擴(kuò)展至那些對(duì)網(wǎng)絡(luò)安全投入有限,但又擁有大量敏感數(shù)據(jù)的中腰部企業(yè)。關(guān)鍵基礎(chǔ)設(shè)施單位和重要行業(yè)通常是國(guó)家安全和社會(huì)運(yùn)行的關(guān)鍵節(jié)點(diǎn),包括能源、交通、金融、公共服務(wù)等領(lǐng)域。通過(guò)對(duì)網(wǎng)宿安全平臺(tái)監(jiān)測(cè)到的攻擊事件中的目標(biāo)企業(yè)和機(jī)構(gòu)進(jìn)行畫(huà)像分析,發(fā)現(xiàn)這類(lèi)企業(yè)和機(jī)構(gòu)的安全防護(hù)本身較為嚴(yán)密,具備一定的抵御能力。這類(lèi)企業(yè)和機(jī)構(gòu)往往關(guān)注暴露面收斂、網(wǎng)絡(luò)郵件釣魚(yú)防護(hù),并且每年花費(fèi)2個(gè)月以上的時(shí)間用于投入釣魚(yú)模擬、攻防演練的實(shí)戰(zhàn)中。然而,攻擊技術(shù)的不斷提升,尤其是隨著APT(高級(jí)持續(xù)性威脅)攻擊,勒索軟件可能會(huì)長(zhǎng)時(shí)間潛伏在系統(tǒng)內(nèi)部,搜集信息,尋找攻擊時(shí)機(jī)。與頭部關(guān)鍵企業(yè)相比,中腰部企業(yè)往往因?yàn)橘Y源有限,對(duì)安全投入不足,從而導(dǎo)致安全防護(hù)水平較低,容易成為攻擊者的目標(biāo)。這些企業(yè)可能包括中小型制造業(yè)、地方性金融機(jī)構(gòu)、教育機(jī)構(gòu)、零售業(yè)等,它們?cè)诎踩胧?、人才?duì)伍、應(yīng)急響應(yīng)能力等方面存在不足。攻擊者往往利用這些企業(yè)的安全漏洞進(jìn)行入侵,而一旦遭受攻擊,不僅可能導(dǎo)致企業(yè)自身運(yùn)營(yíng)受損,還可能波及到上下游供應(yīng)鏈,影響更廣泛的行業(yè)生態(tài)。勒索軟件攻擊案例以網(wǎng)宿安全演武實(shí)驗(yàn)室觀察到的某個(gè)物流服務(wù)企業(yè)的攻擊事件分析為例,該企業(yè)的供應(yīng)商日常通過(guò)BYOD設(shè)備進(jìn)行遠(yuǎn)程辦公訪問(wèn)企業(yè)內(nèi)網(wǎng),某天收到偽裝成該企業(yè)發(fā)送的“辦公系統(tǒng)緊急升級(jí)”釣魚(yú)郵件,其點(diǎn)擊了假網(wǎng)站鏈接并輸入了企業(yè)分配的網(wǎng)絡(luò)訪問(wèn)憑證進(jìn)行“身份驗(yàn)證”,從而毫無(wú)察覺(jué)地被竊取了內(nèi)網(wǎng)賬戶登錄信息,該用戶憑證因在異地首次通過(guò)新設(shè)備和新IP嘗試登陸時(shí),觸發(fā)網(wǎng)宿安全平臺(tái)的策略告警而被發(fā)現(xiàn)。2023年度互聯(lián)網(wǎng)安全報(bào)告:「體系化主動(dòng)安全」建設(shè)指南153.運(yùn)行并植入后門(mén)木馬企業(yè)內(nèi)網(wǎng)攻擊者1.發(fā)送釣魚(yú)郵件2.誤下載偽裝的附件并打開(kāi)受害者ABYOD設(shè)備4.遠(yuǎn)程連接,嘗試植入木馬3.返回用戶身份憑證1.發(fā)送釣魚(yú)郵件受害者B2.誤點(diǎn)假網(wǎng)頁(yè),輸入網(wǎng)絡(luò)訪問(wèn)憑證BYOD設(shè)備資源4.遠(yuǎn)程跳板機(jī),嘗試?yán)糜脩魬{證登錄內(nèi)網(wǎng)主機(jī)而另一個(gè)用戶則是被網(wǎng)絡(luò)釣魚(yú)郵件中的附件吸引,通過(guò)未安裝終端殺毒軟件的BYOD設(shè)備下載了偽裝成附件的惡意軟件,該軟件在潛伏數(shù)周后,在用戶某次遠(yuǎn)程連接內(nèi)網(wǎng)通道時(shí),嘗試向某臺(tái)內(nèi)網(wǎng)主機(jī)植入木馬時(shí)被平臺(tái)監(jiān)測(cè)發(fā)現(xiàn)并攔截。網(wǎng)宿安全平臺(tái)成功進(jìn)行攻擊回溯,通過(guò)對(duì)攻擊樣本提取分析,發(fā)現(xiàn)該木馬為遠(yuǎn)程代碼執(zhí)行工具,目的是在服務(wù)器上進(jìn)行提權(quán)。2.1.2.數(shù)據(jù)泄露事件增加44%2022年,企業(yè)數(shù)據(jù)泄露事件已經(jīng)引起了廣泛的關(guān)注,但2023年這一問(wèn)題變得更加嚴(yán)峻。隨著企業(yè)數(shù)字化轉(zhuǎn)型的加速,數(shù)據(jù)成為了企業(yè)最寶貴的資產(chǎn)之一,但同時(shí)也成為了攻擊者的主要目標(biāo)。網(wǎng)宿安全演武實(shí)驗(yàn)室觀察發(fā)現(xiàn),在涉及數(shù)據(jù)泄露事件的企業(yè)中,無(wú)論是大型企業(yè)還是中小企業(yè),都難以幸免。數(shù)據(jù)泄露態(tài)勢(shì)2023年網(wǎng)宿安全平臺(tái)報(bào)告涉及數(shù)據(jù)泄露事件的企業(yè)用戶,主要包括信息和互聯(lián)網(wǎng)行業(yè)、政府、金融行業(yè)、零售業(yè)、教育行業(yè)等,泄露的數(shù)據(jù)內(nèi)容包括企業(yè)代碼、設(shè)計(jì)圖紙、財(cái)務(wù)信息等機(jī)密數(shù)據(jù),及用戶身份信息和隱私等個(gè)人數(shù)據(jù)。與2022年相比,網(wǎng)宿安全平臺(tái)監(jiān)測(cè)的數(shù)據(jù)泄露事件的數(shù)量顯著增加44%以上,這主要?dú)w因于網(wǎng)絡(luò)攻擊手段的不斷升級(jí)和多樣化。黑客利用更高級(jí)的技術(shù),如2023年日趨成熟的人工智能和機(jī)器學(xué)習(xí),來(lái)尋找企業(yè)的系統(tǒng)漏洞,導(dǎo)致數(shù)據(jù)泄露的風(fēng)險(xiǎn)大幅上升。此外,企業(yè)遠(yuǎn)程工作的普及和常態(tài)化也為數(shù)據(jù)泄露提供了更多機(jī)會(huì),因?yàn)閱T工在非傳統(tǒng)辦公環(huán)境下可能缺乏必要的安全意識(shí)和保護(hù)措施。除了外部攻擊造成的數(shù)據(jù)泄露事件,內(nèi)部員工竊取數(shù)據(jù)和非法銷(xiāo)售的事件也居高不下。根據(jù)波洛蒙研究院的調(diào)查,內(nèi)部員工的有意或無(wú)意行為是最常見(jiàn)的內(nèi)部威脅形式,占網(wǎng)絡(luò)數(shù)據(jù)泄露事件的64%。企業(yè)需要加強(qiáng)內(nèi)部員工的安全教育和行為監(jiān)控,以應(yīng)對(duì)內(nèi)部員工可能帶來(lái)的網(wǎng)絡(luò)安全風(fēng)險(xiǎn)。2023年度互聯(lián)網(wǎng)安全報(bào)告:「體系化主動(dòng)安全」建設(shè)指南16數(shù)據(jù)泄露成本加劇數(shù)據(jù)泄露的成本在2023年進(jìn)一步增加。根據(jù)IBMSecurity的“數(shù)據(jù)泄露成本報(bào)告”,與2021-2022年相比,2023年數(shù)據(jù)泄露的全球平均成本有所上升,達(dá)到了445萬(wàn)美元,三年內(nèi)增長(zhǎng)了15%。據(jù)網(wǎng)宿安全演武實(shí)驗(yàn)室觀察,發(fā)生數(shù)據(jù)泄露的企業(yè),相比未發(fā)生數(shù)據(jù)泄露的企業(yè),采取數(shù)據(jù)管控措施的付費(fèi)意愿和預(yù)算投入顯著增長(zhǎng)了20%以上,這表明數(shù)據(jù)泄露的代價(jià)在不斷增加,企業(yè)需要更加重視數(shù)據(jù)安全和隱私保護(hù)。網(wǎng)宿安全演武實(shí)驗(yàn)室根據(jù)對(duì)企業(yè)用戶的訪談?wù){(diào)研發(fā)現(xiàn),受到監(jiān)管壓力和發(fā)生潛在數(shù)據(jù)泄露的風(fēng)險(xiǎn)影響,目前80%的企業(yè)正在考慮或未來(lái)考慮實(shí)施數(shù)據(jù)安全管控措施,55%的企業(yè)正在或計(jì)劃對(duì)數(shù)據(jù)防泄露技術(shù)廠商進(jìn)行選型和調(diào)研。數(shù)據(jù)泄露案例以某云服務(wù)龍頭企業(yè)為例,該企業(yè)的辦公數(shù)據(jù)泄露呈現(xiàn)出以下典型場(chǎng)景:其一,云平臺(tái)托管著大量企業(yè)數(shù)據(jù),這些數(shù)據(jù)同時(shí)也是公司長(zhǎng)期運(yùn)營(yíng)所積累的經(jīng)驗(yàn)及機(jī)密資產(chǎn)。一旦發(fā)生泄露,將會(huì)引發(fā)嚴(yán)重的法律風(fēng)險(xiǎn),給公司聲譽(yù)造成損害,并帶來(lái)巨大的經(jīng)濟(jì)損失。因此,采取有效的數(shù)據(jù)保護(hù)措施對(duì)于服務(wù)提供商而言是必須達(dá)成的“硬指標(biāo)”。其二,核心崗位如財(cái)務(wù)、開(kāi)發(fā)等部門(mén)的資料目前尚無(wú)安全管控措施,存在因員工安全意識(shí)薄弱而無(wú)意泄露的風(fēng)險(xiǎn)。例如,為實(shí)現(xiàn)備份和辦公協(xié)作,員工私自將資料外發(fā)、備份、上傳至云盤(pán)或云筆記等。其三,部分員工在離職前后文件交接工作不夠完整,相關(guān)文件難以獲取或保留,致使公司數(shù)據(jù)資產(chǎn)遺失。甚至存在員工有意將數(shù)據(jù)泄露給競(jìng)爭(zhēng)對(duì)手的情況,從而造成公司技術(shù)層面的損失。其四,當(dāng)前存在外包人員及部分員工使用個(gè)人設(shè)備進(jìn)行辦公的現(xiàn)象,外部感染病毒的設(shè)備接入內(nèi)網(wǎng)進(jìn)行橫向滲透和木馬植入的風(fēng)險(xiǎn)較大。此類(lèi)情況已被內(nèi)網(wǎng)主機(jī)防入侵設(shè)備識(shí)別并告警,險(xiǎn)些導(dǎo)致核心數(shù)據(jù)系統(tǒng)被加密或遭到破壞,這引起了企業(yè)安全管理員的高度警惕與顧慮。2.1.3.對(duì)企業(yè)的影響勒索軟件攻擊和數(shù)據(jù)泄露的威脅對(duì)企業(yè)的影響是多方面且極其嚴(yán)重的,這些影響不僅涉及到企業(yè)的經(jīng)濟(jì)層面,還會(huì)對(duì)企業(yè)的聲譽(yù)、運(yùn)營(yíng)以及法律合規(guī)等方面造成巨大的沖擊。1.直接經(jīng)濟(jì)損失勒索軟件攻擊和數(shù)據(jù)泄露這兩類(lèi)惡性事件,對(duì)于企業(yè)而言,極有可能引發(fā)極為嚴(yán)重且直接的經(jīng)濟(jì)損失。勒索軟件攻擊中,不法分子通過(guò)惡意手段加密企業(yè)的重要數(shù)據(jù),并以此要挾企業(yè)支付巨額贖金,否則企業(yè)將無(wú)法恢復(fù)關(guān)鍵業(yè)務(wù)數(shù)據(jù)的正常使用,這不僅導(dǎo)致業(yè)務(wù)運(yùn)營(yíng)的停滯,還需要企業(yè)耗費(fèi)大量資金來(lái)滿足攻擊者的無(wú)理要求。而數(shù)據(jù)泄露事件更是危害巨大,企業(yè)的核心機(jī)密、客戶信息、財(cái)務(wù)數(shù)據(jù)等重要資料一旦被泄露,企業(yè)可能面臨客戶信任度下降、業(yè)務(wù)合作終止、法律訴訟賠償?shù)纫幌盗袉?wèn)題,這些都將直接轉(zhuǎn)化為巨大的經(jīng)濟(jì)損失,嚴(yán)重影響企業(yè)的財(cái)務(wù)狀況和正常運(yùn)營(yíng)。2.面臨監(jiān)管合規(guī)壓力許多關(guān)鍵行業(yè)都有嚴(yán)格的數(shù)據(jù)保護(hù)法規(guī),一旦發(fā)生數(shù)據(jù)泄露等安全事件,企業(yè)可能會(huì)面臨法律訴訟和監(jiān)管機(jī)構(gòu)的嚴(yán)厲處罰,需要承擔(dān)巨額的罰款和法律賠償責(zé)任。同時(shí),違反相關(guān)法律法規(guī)還可能導(dǎo)致企業(yè)的管理層面臨個(gè)人責(zé)任的追究,進(jìn)一步加劇了企業(yè)所面臨的危機(jī)。此外,企業(yè)需要耗費(fèi)大量的時(shí)間和精力應(yīng)對(duì)監(jiān)管機(jī)構(gòu)的嚴(yán)格審查,可能導(dǎo)致額外的整改成本。2023年度互聯(lián)網(wǎng)安全報(bào)告:「體系化主動(dòng)安全」建設(shè)指南173.企業(yè)品牌聲譽(yù)受損勒索病毒和數(shù)據(jù)竊取手段可能導(dǎo)致關(guān)鍵業(yè)務(wù)系統(tǒng)癱瘓、數(shù)據(jù)的丟失或損壞,這都可能導(dǎo)致生產(chǎn)停滯、供應(yīng)鏈中斷以及服務(wù)無(wú)法正常提供。這可能引發(fā)企業(yè)的信任危機(jī),導(dǎo)致業(yè)務(wù)向競(jìng)爭(zhēng)對(duì)手遷移,合作伙伴也可能重新評(píng)估合作關(guān)系。這不僅會(huì)影響現(xiàn)有客戶的忠誠(chéng)度,還會(huì)阻礙新客戶的獲取,對(duì)企業(yè)的市場(chǎng)份額和品牌形象造成長(zhǎng)期的負(fù)面影響。4.網(wǎng)絡(luò)安全建設(shè)投入遭受質(zhì)疑頻繁發(fā)生的勒索和數(shù)據(jù)泄露等安全事件,極有可能致使企業(yè)管理層對(duì)當(dāng)前網(wǎng)絡(luò)安全建設(shè)所取得的防護(hù)成效抱以懷疑態(tài)度。在此種情況下,信息安全團(tuán)隊(duì)不得不投入大量的時(shí)間和精力,用于對(duì)安全事件進(jìn)行全面且深入的復(fù)盤(pán)分析,并在此基礎(chǔ)上制定出切實(shí)有效的改進(jìn)措施。申請(qǐng)新一期的網(wǎng)絡(luò)安全建設(shè)預(yù)算時(shí),若依舊遵循原有的體系和建設(shè)思路,很容易遭到管理層的質(zhì)疑與挑戰(zhàn),被要求重新規(guī)劃并給出更具有效性的新一代方案。2.1.4現(xiàn)有辦公安全方案的挑戰(zhàn)企業(yè)辦公安全面臨愈加嚴(yán)峻的形勢(shì),然而各企業(yè)在網(wǎng)絡(luò)安全防護(hù)建設(shè)方面又存在一些難點(diǎn)。網(wǎng)宿安全觀察到企業(yè)的信息安全建設(shè)工作面臨著幾方面的挑戰(zhàn):1.單點(diǎn)碎片化的防護(hù)難以抵御日新月異的攻擊手法在當(dāng)今復(fù)雜多變的網(wǎng)絡(luò)環(huán)境中,攻擊手段呈現(xiàn)出快速迭代和不斷演進(jìn)的態(tài)勢(shì)。然而,企業(yè)傳統(tǒng)的安全設(shè)備往往以網(wǎng)絡(luò)為邊界,各自為戰(zhàn),這種單點(diǎn)碎片化的防御模式只能被動(dòng)地響應(yīng)攻擊,只要存在一處短板,就可能導(dǎo)致整個(gè)防御體系失效。因?yàn)楦鱾€(gè)安全設(shè)備之間缺乏有效的協(xié)同機(jī)制,容易形成數(shù)據(jù)孤島,無(wú)法形成統(tǒng)一的防御力量,使得攻擊者能夠輕易地找到防御的薄弱環(huán)節(jié)并加以突破。這使得企業(yè)在面對(duì)復(fù)雜、隱蔽的網(wǎng)絡(luò)攻擊時(shí),無(wú)法及時(shí)發(fā)現(xiàn)和預(yù)警,更難以進(jìn)行有效的防御和響應(yīng),從而大大增加了企業(yè)網(wǎng)絡(luò)安全的風(fēng)險(xiǎn)。2.信息化升級(jí)使得數(shù)據(jù)泄露途徑廣泛隨著業(yè)務(wù)數(shù)據(jù)化進(jìn)程的顯著加速,企業(yè)數(shù)據(jù)的流動(dòng)不再局限于單一的場(chǎng)景,而是廣泛分布于云端、移動(dòng)端、物聯(lián)網(wǎng)等多元化的環(huán)境之中。這種廣泛的分布態(tài)勢(shì)極大地增加了企業(yè)對(duì)數(shù)據(jù)進(jìn)行有效管控的難度。企業(yè)員工的辦公模式日益靈活多樣,他們?cè)诓煌牡乩砦恢?、使用不同的設(shè)備以及依托不同的平臺(tái)開(kāi)展工作。這導(dǎo)致數(shù)據(jù)的存儲(chǔ)和傳輸環(huán)節(jié)大幅增多,數(shù)據(jù)泄露的風(fēng)險(xiǎn)點(diǎn)不僅變得更加分散,而且難以實(shí)現(xiàn)全面有效的監(jiān)控。與此同時(shí),新的數(shù)字化應(yīng)用和技術(shù)如雨后春筍般不斷涌現(xiàn),同時(shí)也不可避免地帶來(lái)了未知的安全漏洞和潛在威脅,這些未知因素進(jìn)一步加劇了數(shù)據(jù)保護(hù)工作所面臨的挑戰(zhàn)。3.安全與效率難以平衡,安全運(yùn)營(yíng)面臨重重阻力傳統(tǒng)的安全設(shè)備在實(shí)際應(yīng)用中存在諸多問(wèn)題。通常情況下,需要在終端安裝多個(gè)客戶端,這不僅會(huì)大量占用系統(tǒng)資源,還會(huì)導(dǎo)致安全策略難以實(shí)現(xiàn)統(tǒng)一化,從而顯著增加了管理的復(fù)雜程度和難度。在安全策略的制定和實(shí)施方面,往往面臨兩難困境。若采取“一刀切”的嚴(yán)格策略,雖然能在一定程度上增強(qiáng)安全性,但可能會(huì)對(duì)員工的工作效率產(chǎn)生負(fù)面影響,致使業(yè)務(wù)流程受到阻礙;反之,若安全策略過(guò)于寬松,則無(wú)法發(fā)揮應(yīng)有的防護(hù)作用,形如虛設(shè),無(wú)法有效保障企業(yè)的網(wǎng)絡(luò)安全。在企業(yè)內(nèi)部推行新的安全措施時(shí),往往會(huì)遭遇較大的阻力。這主要是因?yàn)樾碌陌踩胧┛赡軙?huì)改變員工原有的工作習(xí)慣,或者增加額外的操作步驟,從而引發(fā)員工的抵觸情緒。2023年度互聯(lián)網(wǎng)安全報(bào)告:「體系化主動(dòng)安全」建設(shè)指南18此外,部分關(guān)鍵業(yè)務(wù)所依賴(lài)的老舊系統(tǒng)也是企業(yè)網(wǎng)絡(luò)安全中的一大難題。由于技術(shù)方面的限制或者出于成本的考量,這些老舊系統(tǒng)無(wú)法及時(shí)進(jìn)行升級(jí)更新,因此容易成為安全防護(hù)的薄弱環(huán)節(jié),為企業(yè)的網(wǎng)絡(luò)安全帶來(lái)巨大的潛在風(fēng)險(xiǎn)。4.商業(yè)環(huán)境復(fù)雜多變,“一錘子買(mǎi)賣(mài)”式?jīng)Q策愈發(fā)謹(jǐn)慎出于降低成本的考量,企業(yè)通常不愿意預(yù)先購(gòu)買(mǎi)現(xiàn)階段尚未使用到的安全能力。然而,隨著業(yè)務(wù)的不斷拓展以及網(wǎng)絡(luò)威脅的持續(xù)演變和升級(jí),為了確保網(wǎng)絡(luò)安全防護(hù)的持續(xù)性和有效性,企業(yè)又不得不持續(xù)對(duì)安全防護(hù)措施進(jìn)行升級(jí)。但此時(shí),高昂的替換成本常常令企業(yè)陷入猶豫不決的困境。在當(dāng)前市場(chǎng)競(jìng)爭(zhēng)空前激烈、經(jīng)濟(jì)形勢(shì)復(fù)雜多變的大背景下,企業(yè)所擁有的預(yù)算往往相對(duì)有限,這使得企業(yè)在做出決策時(shí)必須更加謹(jǐn)慎小心。任何決策上的失誤,都可能導(dǎo)致企業(yè)在網(wǎng)絡(luò)安全方面遭受重大損失,或者因過(guò)度投入而影響整體的經(jīng)濟(jì)效益和競(jìng)爭(zhēng)力。在復(fù)雜的商業(yè)環(huán)境中,企業(yè)在網(wǎng)絡(luò)安全領(lǐng)域面臨著成本與效益之間的艱難權(quán)衡,“一錘子買(mǎi)賣(mài)”式的決策方式已不再適用,需要更加精細(xì)和靈活的策略來(lái)平衡安全與經(jīng)濟(jì)利益。2.2.企業(yè)辦公安全建設(shè)指南2.2.1.辦公安全設(shè)計(jì)原則.以身份為中心,落地零信任理念數(shù)字化轉(zhuǎn)型下,以內(nèi)外網(wǎng)作為“信任”邊界的傳統(tǒng)網(wǎng)絡(luò)安全架構(gòu)難以應(yīng)對(duì)邊界的泛化,而新一代的辦公網(wǎng)絡(luò)安全防護(hù)理念,它的關(guān)鍵在于打破默認(rèn)的“信任”,也就是“零信任”的思想。通俗來(lái)說(shuō),就是“持續(xù)驗(yàn)證,永不信任”。默認(rèn)情況下,企業(yè)內(nèi)外部的任何人、事、物均不可信,應(yīng)在授權(quán)前對(duì)任何試圖接入網(wǎng)絡(luò)和訪問(wèn)網(wǎng)絡(luò)資源的人、事、物進(jìn)行驗(yàn)證。零信任體系的落地,需要先構(gòu)建一個(gè)以身份為中心的策略模型以實(shí)現(xiàn)動(dòng)態(tài)的訪問(wèn)控制。以身份為中心,可以根據(jù)用戶的角色、職責(zé)、訪問(wèn)歷史等多維度的信息來(lái)精細(xì)地授予訪問(wèn)權(quán)限,實(shí)現(xiàn)更精準(zhǔn)的訪問(wèn)控制,降低過(guò)度授權(quán)或授權(quán)不足帶來(lái)的風(fēng)險(xiǎn)。其次,還能夠?qū)崿F(xiàn)動(dòng)態(tài)的權(quán)限管理。隨著用戶的工作需求、職位變動(dòng)或者風(fēng)險(xiǎn)狀況的變化,其訪問(wèn)權(quán)限可以及時(shí)調(diào)整。這種動(dòng)態(tài)性能夠更好地適應(yīng)業(yè)務(wù)的快速變化和安全需求的更新。再者,以身份為中心能夠集中管理和監(jiān)控用戶的訪問(wèn)行為,便于發(fā)現(xiàn)異常和潛在的安全威脅,快速采取相應(yīng)的措施進(jìn)行應(yīng)對(duì)和處置。.構(gòu)建端到端的風(fēng)險(xiǎn)管理體系在辦公安全的設(shè)計(jì)過(guò)程中,采納風(fēng)險(xiǎn)管理的原則具有極其關(guān)鍵的重要性。這一原則要求企業(yè)不能僅僅局限于在網(wǎng)絡(luò)的邊緣位置進(jìn)行防御,而是需要針對(duì)整個(gè)網(wǎng)絡(luò)環(huán)境里的每一個(gè)潛在風(fēng)險(xiǎn)點(diǎn),開(kāi)展全方位、無(wú)死角的風(fēng)險(xiǎn)管理工作。為了實(shí)現(xiàn)這一目標(biāo),企業(yè)必須在從用戶端至服務(wù)端的整個(gè)辦公訪問(wèn)流程當(dāng)中,對(duì)所牽涉到的各類(lèi)風(fēng)險(xiǎn)進(jìn)行精確的識(shí)別、全面的評(píng)估、有效的緩解以及持續(xù)的監(jiān)控,進(jìn)而構(gòu)建起一個(gè)全面且體系化的“端到端”的風(fēng)險(xiǎn)管理體系。具體而言,應(yīng)當(dāng)在設(shè)備層、網(wǎng)絡(luò)層、應(yīng)用層、數(shù)據(jù)層等各個(gè)不同的層次之上,部署設(shè)置具有靈活性的安全防御舉措。即使攻擊者成功突破了某一層級(jí)的防線,后續(xù)仍然存在多層防線能夠?qū)暨M(jìn)行阻止或者減緩其進(jìn)一步發(fā)展的勢(shì)頭。同時(shí),企業(yè)還有必要構(gòu)建一個(gè)能夠主動(dòng)適應(yīng)不斷變化威脅環(huán)境的安全防御體系。這個(gè)體系要具備高度的靈活性和適應(yīng)性,能夠根據(jù)威脅的變化及時(shí)調(diào)整防御策略,確保企業(yè)業(yè)務(wù)能夠在安全的環(huán)境中持續(xù)發(fā)展,不受網(wǎng)絡(luò)安全威脅的干擾和影響。2023年度互聯(lián)網(wǎng)安全報(bào)告:「體系化主動(dòng)安全」建設(shè)指南19防護(hù)構(gòu)建抑制擴(kuò)散信息偵察攻擊打點(diǎn)后門(mén)植入橫向滲透目標(biāo)達(dá)成收斂暴露面入侵檢測(cè)數(shù)據(jù)保護(hù)這就要求企業(yè)的網(wǎng)絡(luò)安全防護(hù)方案中,設(shè)備層、網(wǎng)絡(luò)層、應(yīng)用層、數(shù)據(jù)層等各層的安全防護(hù)機(jī)制要能夠?qū)崟r(shí)共享風(fēng)險(xiǎn)信息和攻擊數(shù)據(jù)。當(dāng)某一層檢測(cè)到異?;蚬魰r(shí),能夠迅速觸發(fā)其他層的相應(yīng)防護(hù)措施,協(xié)同工作進(jìn)行處置,形成一個(gè)緊密配合、高效運(yùn)作的整體防御網(wǎng)絡(luò),最大程度地保障企業(yè)辦公網(wǎng)絡(luò)的安全和業(yè)務(wù)的連續(xù)性。.采用一體化方案,兼顧效率與安全現(xiàn)代企業(yè)面臨的安全威脅復(fù)雜多樣,涵蓋網(wǎng)絡(luò)攻擊、數(shù)據(jù)泄露、內(nèi)部人員違規(guī)等。企業(yè)辦公安全建設(shè)應(yīng)采用一體化的防護(hù)體系,整合多種安全技術(shù)和策略,從網(wǎng)絡(luò)邊界到終端設(shè)備,從應(yīng)用程序到數(shù)據(jù)存儲(chǔ),對(duì)各種辦公場(chǎng)景進(jìn)行全方位的保護(hù)。一體化的安全防護(hù)方案,可以幫助企業(yè)提高效率和降低成本。在多樣復(fù)雜的辦公場(chǎng)景下,如果分別采用獨(dú)立的解決方案,會(huì)導(dǎo)致管理復(fù)雜、維護(hù)成本高昂。一體化方案能夠整合資源,減少重復(fù)投資,通過(guò)集中管理和統(tǒng)一策略配置,提高管理效率和降低運(yùn)營(yíng)成本。此外,一體化防護(hù)方案可以確保一致性和連貫性,避免各個(gè)獨(dú)立的方案可能存在策略不一致、技術(shù)不兼容等問(wèn)題,導(dǎo)致安全防護(hù)出現(xiàn)漏洞。在數(shù)據(jù)安全保護(hù)方面,對(duì)于不同密級(jí)的數(shù)據(jù),企業(yè)往往需要采取不同程度的保護(hù)措施。企業(yè)可以在確保敏感數(shù)據(jù)安全的同時(shí),不過(guò)度限制一般性數(shù)據(jù)的正常流通和使用,從而在數(shù)據(jù)安全和辦公效率之間找到平衡。因此需要采取一體化數(shù)據(jù)防泄漏方案,從而滿足企業(yè)開(kāi)展全面、高效且靈活的數(shù)據(jù)安全保護(hù)手段,兼顧了辦公效率和數(shù)據(jù)安全,避免了因采用多種分散的安全措施而導(dǎo)致的管理混亂和效率低下。一體化的防護(hù)方案還有助于降低管理成本,統(tǒng)一的體系便于集中管理和監(jiān)控,減少了重復(fù)投入和資源浪費(fèi),提高了資源的利用效率。.可靈活部署,支持升級(jí)演進(jìn)企業(yè)辦公安全方案的設(shè)計(jì)應(yīng)當(dāng)充分考慮到其能夠隨著企業(yè)的發(fā)展實(shí)現(xiàn)靈活的升級(jí)與調(diào)整。在企業(yè)的發(fā)展進(jìn)程中,其規(guī)模處于不斷變化的狀態(tài)。初創(chuàng)時(shí)期可能是小團(tuán)隊(duì),而后可能迅速擴(kuò)張,員工數(shù)量大幅增加,業(yè)務(wù)范圍持續(xù)拓展。這種情況下,必然需要相應(yīng)提升安全防護(hù)的覆蓋范疇和能力,從而適配新的辦公網(wǎng)絡(luò)架構(gòu)以及更多的訪問(wèn)需求。同時(shí),業(yè)務(wù)類(lèi)型和模式的轉(zhuǎn)變會(huì)催生新的安全風(fēng)險(xiǎn)。例如,當(dāng)企業(yè)從傳統(tǒng)業(yè)務(wù)轉(zhuǎn)向數(shù)字化服務(wù)時(shí),數(shù)據(jù)量會(huì)劇增,交互方式也會(huì)發(fā)生重大改變,原有的安全防護(hù)方案必須及時(shí)進(jìn)行升級(jí)與調(diào)整。2023年度互聯(lián)網(wǎng)安全報(bào)告:「體系化主動(dòng)安全」建設(shè)指南20技術(shù)的快速更新迭代對(duì)安全方案提出了跟進(jìn)的要求。云計(jì)算、物聯(lián)網(wǎng)、移動(dòng)辦公等新的技術(shù)應(yīng)用不斷涌現(xiàn),如果企業(yè)不能及時(shí)對(duì)安全部署做出調(diào)整,就極有可能出現(xiàn)防護(hù)的空白區(qū)域。此外,伴隨企業(yè)的發(fā)展,其在市場(chǎng)中的地位以及所面臨的競(jìng)爭(zhēng)環(huán)境也會(huì)發(fā)生變化。這可能會(huì)引發(fā)競(jìng)爭(zhēng)對(duì)手更多的關(guān)注,甚至遭受惡意攻擊,因此需要增強(qiáng)安全防護(hù)的強(qiáng)度并提高其針對(duì)性。為確保企業(yè)能夠持續(xù)穩(wěn)定地發(fā)展,辦公安全方案的設(shè)計(jì)理應(yīng)能夠?qū)崿F(xiàn)無(wú)感升級(jí)調(diào)整,并且能夠依據(jù)企業(yè)的發(fā)展變化靈活地部署和實(shí)施防護(hù)策略。2.2.2.SASE一體化辦公安全方案SASE架構(gòu)提供了一個(gè)符合當(dāng)今數(shù)字化企業(yè)需求的網(wǎng)絡(luò)安全解決方案。它的靈活性、簡(jiǎn)化管理、成本效益,讓它成為一種符合未來(lái)趨勢(shì)的辦公安全建設(shè)方式。隨著企業(yè)對(duì)安全和網(wǎng)絡(luò)效率要求的不斷提高,采用SASE架構(gòu)的企業(yè)將更具競(jìng)爭(zhēng)優(yōu)勢(shì)和適應(yīng)力。1)降低企業(yè)和組織的網(wǎng)絡(luò)安全風(fēng)險(xiǎn):SASE通過(guò)基于身份的訪問(wèn)控制,以及集成的安全策略和服務(wù),能夠更有效地防御安全威脅,減少數(shù)據(jù)泄露和攻擊的風(fēng)險(xiǎn)。統(tǒng)一的監(jiān)控和分析也有助于快速識(shí)別和主動(dòng)響應(yīng)潛在的安全事件。2)提高企業(yè)和組織的網(wǎng)絡(luò)效率和業(yè)務(wù)靈活性:云原生的SASE平臺(tái)通過(guò)提供就近接入的服務(wù)節(jié)點(diǎn)和高效的網(wǎng)絡(luò)連接服務(wù),優(yōu)化了網(wǎng)絡(luò)性能,實(shí)現(xiàn)全球范圍的資源共享和協(xié)同辦公,促進(jìn)企業(yè)間的合作和創(chuàng)新。這種靈活性使得企業(yè)能夠快速適應(yīng)遠(yuǎn)程辦公的擴(kuò)展和業(yè)務(wù)需求的變動(dòng),從而保持業(yè)務(wù)連續(xù)性和競(jìng)爭(zhēng)力。3)降低企業(yè)和組織的IT成本:傳統(tǒng)的網(wǎng)絡(luò)安全解決方案需要大量設(shè)備和維護(hù)成本,SASE通過(guò)邊緣+云安全,減少軟硬件投入和維護(hù)費(fèi)用,從而降低企業(yè)的資本支出和運(yùn)營(yíng)成本。企業(yè)可以根據(jù)實(shí)際使用情況來(lái)按需按模塊靈活購(gòu)買(mǎi)SASE服務(wù)。針對(duì)當(dāng)前辦公網(wǎng)絡(luò)安全威脅態(tài)勢(shì),網(wǎng)宿安全基于GartnerSASE安全框架,設(shè)計(jì)開(kāi)發(fā)了一套一體化辦公安全方案。網(wǎng)宿SASE一體化辦公安全方案融合安全SD-WAN、零信任訪問(wèn)ZTNA、數(shù)據(jù)安全治理XDLP、威脅檢測(cè)與響應(yīng)XDR、IT效率管理和統(tǒng)一態(tài)勢(shì)管理進(jìn)行全流量的防護(hù),產(chǎn)品模塊AllInOne,輕量化地為企業(yè)帶來(lái)更安全、更高效、更便捷的辦公服務(wù)。SASE統(tǒng)一管理平臺(tái)態(tài)勢(shì)感知應(yīng)急響應(yīng)告警中心溯源分析安全SD-WAN安全訪問(wèn)ZTNA數(shù)據(jù)安全治理XDLP威脅檢測(cè)與響應(yīng)XDRIT效率管理可視化管理應(yīng)用隱身端點(diǎn)數(shù)據(jù)防泄露終端側(cè)準(zhǔn)入認(rèn)證統(tǒng)一身份Web數(shù)據(jù)防泄露網(wǎng)絡(luò)側(cè)智能QoS資產(chǎn)管理動(dòng)態(tài)授權(quán)安全工作空間端到端加密桌面管理主機(jī)側(cè)靈活擴(kuò)展行為管控安全及網(wǎng)絡(luò)云平臺(tái)高質(zhì)量智能網(wǎng)絡(luò)全球邊緣計(jì)算節(jié)點(diǎn)統(tǒng)一管理平臺(tái)SecureLink客戶端云WAF安全防護(hù)DDoS云清洗抵御一致性策略與管理全平臺(tái)威脅情報(bào)協(xié)同2023年度互聯(lián)網(wǎng)安全報(bào)告:「體系化主動(dòng)安全」建設(shè)指南212.2.3.SASE方案實(shí)施建議企業(yè)的發(fā)展是分階段的,不同階段對(duì)安全的重點(diǎn)需求可能不同。SASE方案的實(shí)施建設(shè)分步可以根據(jù)企業(yè)當(dāng)前的業(yè)務(wù)重點(diǎn)和緊迫需求,優(yōu)先實(shí)施關(guān)鍵部分,使安全建設(shè)與業(yè)務(wù)發(fā)展更緊密地結(jié)合。同時(shí),分布開(kāi)啟安全策略也能降低風(fēng)險(xiǎn)和復(fù)雜性。建議企業(yè)可以按照以下三個(gè)階段,選擇合適的建設(shè)目標(biāo):.基礎(chǔ)辦公,快速落地零信任,輕量數(shù)據(jù)保護(hù)企業(yè)發(fā)展初期,聚焦辦公訪問(wèn)安全,從暴露面收斂切入,通過(guò)總分組網(wǎng)、遠(yuǎn)程辦公、無(wú)感審計(jì),實(shí)現(xiàn)基礎(chǔ)辦公環(huán)境和底層云安全網(wǎng)絡(luò)架構(gòu)的搭建,打造局部用戶的安全接入能力,夯實(shí)安全能力底座建設(shè)。1、快速收斂暴露面:企業(yè)面向互聯(lián)網(wǎng)暴露的IT資產(chǎn)是第一道風(fēng)險(xiǎn),也是企業(yè)在實(shí)施SASE方案最優(yōu)先、見(jiàn)效最迅速的手段。通過(guò)實(shí)施零信任,幫助企業(yè)快速實(shí)現(xiàn)互聯(lián)網(wǎng)IT資產(chǎn)的“網(wǎng)絡(luò)隱身”,讓外部信息偵察和掃描無(wú)從發(fā)起。2、身份管理及訪問(wèn)控制授權(quán):以身份為中心的最小授權(quán)原則,靈活而嚴(yán)格管理應(yīng)用的訪問(wèn)權(quán)限,并實(shí)施輕量數(shù)據(jù)外發(fā)審計(jì),對(duì)用戶無(wú)感知,推廣阻力小。3、用戶訪問(wèn)體驗(yàn)提升:傳統(tǒng)的辦公網(wǎng)絡(luò)方案無(wú)法有效保證跨網(wǎng)、全球辦公場(chǎng)景下的網(wǎng)絡(luò)訪問(wèn)質(zhì)量,依托全球SD-WAN安全加速網(wǎng)絡(luò),可以給用戶帶來(lái)極致的訪問(wèn)質(zhì)量和辦公體驗(yàn)。1)企業(yè)員工出差/遠(yuǎn)程辦公、BYOD安全辦公接入和輕量數(shù)據(jù)保護(hù)2)第三方合作伙伴、上下游供應(yīng)商、外包等遠(yuǎn)程接入,精細(xì)化管理身份和訪問(wèn)權(quán)限3)護(hù)網(wǎng)、等保合規(guī)下的內(nèi)網(wǎng)安全加固,收斂互聯(lián)網(wǎng)暴露面,解決VPN0day隱患.高效辦公,全面零信任,全面數(shù)據(jù)保護(hù)企業(yè)快速發(fā)展階段,進(jìn)一步優(yōu)化員工辦公體驗(yàn),由淺入深地實(shí)施多維度安全策略,立體化提升辦公防護(hù)水位,并實(shí)現(xiàn)數(shù)據(jù)防泄露全場(chǎng)景覆蓋。1、全面零信任實(shí)施:從局部的遠(yuǎn)程辦公接入,推廣到全企業(yè)無(wú)論內(nèi)外網(wǎng)都實(shí)施零信任。實(shí)現(xiàn)內(nèi)外網(wǎng)的統(tǒng)一集中可視化運(yùn)營(yíng),一站式管理企業(yè)的軟硬件資產(chǎn),安全更全面,建設(shè)企業(yè)安全合規(guī)的規(guī)范化體系。2、立體化風(fēng)險(xiǎn)防護(hù):融合XDLP、XDR、網(wǎng)絡(luò)準(zhǔn)入和ZTNA聯(lián)動(dòng),通過(guò)UEBA深度分析,持續(xù)動(dòng)態(tài)授權(quán),將風(fēng)險(xiǎn)橫向移動(dòng)降至最低,提高風(fēng)險(xiǎn)處置的及時(shí)性和準(zhǔn)確度,提升整體安全水位,提高運(yùn)營(yíng)效率。3、數(shù)據(jù)防泄露全場(chǎng)景覆蓋:針對(duì)不同用戶、不同終端、不同數(shù)據(jù)和不同應(yīng)用的數(shù)據(jù)防泄露全場(chǎng)景全通道無(wú)死角覆蓋,建設(shè)覆蓋數(shù)據(jù)全生命周期的分類(lèi)分級(jí)管控體系。2023年度互聯(lián)網(wǎng)安全報(bào)告:「體系化主動(dòng)安全」建設(shè)指南221)全球員工、第三方安全辦公協(xié)同,提升效率2)上下游供應(yīng)商、代理商、外包等第三方遠(yuǎn)程接入安全,動(dòng)態(tài)信任評(píng)估3)針對(duì)BYOD到移動(dòng)辦公,從第三方合作到外包研發(fā),從低敏到高敏業(yè)務(wù)應(yīng)用,實(shí)施多級(jí)數(shù)據(jù)管控策略.主動(dòng)全局防護(hù),持續(xù)安全運(yùn)營(yíng)企業(yè)發(fā)展到成熟穩(wěn)定運(yùn)營(yíng)的階段,建設(shè)主動(dòng)防御體系,應(yīng)對(duì)復(fù)雜攻擊,結(jié)合IT管理工具提升辦公安全運(yùn)營(yíng)效率。1、主動(dòng)風(fēng)險(xiǎn)識(shí)別:通過(guò)SASE方案接管訪問(wèn)內(nèi)網(wǎng)的所有流量,豐富的深度威脅檢測(cè)和增強(qiáng)威脅防御能力,全網(wǎng)終端威脅可視化,風(fēng)險(xiǎn)識(shí)別主動(dòng)化,威脅處置自動(dòng)化,審計(jì)溯源可視化,全面提升終端安全水位,打造企業(yè)安全管理體系化。2、第三方安全聯(lián)動(dòng):可以設(shè)置與企業(yè)傳統(tǒng)安全的日志對(duì)接,實(shí)現(xiàn)威脅的協(xié)同與聯(lián)動(dòng)處置,最大化實(shí)現(xiàn)現(xiàn)有安全設(shè)備投資的價(jià)值體現(xiàn)。3、IT高效運(yùn)營(yíng):將終端、網(wǎng)絡(luò)與安全集成一體化管理,訂閱式服務(wù),按需購(gòu)買(mǎi),成本更可控;性能消耗小,用戶感受好,提升終端運(yùn)維和安全管理效率。1)釣魚(yú)、勒索防護(hù)2)攻防演練、一機(jī)兩用3)高效一體化運(yùn)營(yíng)2023年度互聯(lián)網(wǎng)安全報(bào)告:「體系化主動(dòng)安全」建設(shè)指南23第三章思考討論:降本增效背景下的體系化主動(dòng)安全能力建設(shè)3.1.企業(yè)安全建設(shè)現(xiàn)狀觀察3.1.1.網(wǎng)絡(luò)安全立法與企業(yè)合規(guī)現(xiàn)狀自2017年《網(wǎng)絡(luò)安全法》實(shí)施以來(lái),中國(guó)的網(wǎng)絡(luò)安全立法進(jìn)程顯著加快,2020年,《個(gè)人信息保護(hù)法》與《數(shù)據(jù)安全法》的出臺(tái),進(jìn)一步細(xì)化了個(gè)人信息保護(hù)與數(shù)據(jù)安全管理的法律框架,標(biāo)志著中國(guó)網(wǎng)絡(luò)安全治理進(jìn)入了精細(xì)化、全面化的新階段。此間,諸如《關(guān)鍵信息基礎(chǔ)設(shè)施安全保護(hù)條例》等配套法規(guī)的制定,強(qiáng)化了對(duì)關(guān)鍵領(lǐng)域安全的特別監(jiān)管,也逐漸形成了全面而深入的網(wǎng)絡(luò)法治體系,截止到2024年6月,中國(guó)已制定出臺(tái)了150多部網(wǎng)絡(luò)領(lǐng)域法律法規(guī),標(biāo)志著網(wǎng)絡(luò)法治體系的“四梁八柱”已初步搭建完成??v觀2023年,受新冠疫情影響,全球面臨經(jīng)濟(jì)增速下降甚至陷入衰退,在此過(guò)程中,網(wǎng)絡(luò)安全的本質(zhì)以及立法進(jìn)程也發(fā)生了諸多變化,本章結(jié)合專(zhuān)業(yè)的行業(yè)觀察總結(jié)了2023年網(wǎng)絡(luò)安全合規(guī)的“變”與“不變”:.網(wǎng)絡(luò)安全合規(guī)之“變”:安全內(nèi)涵的深化與技術(shù)驅(qū)動(dòng)的挑戰(zhàn)安全內(nèi)涵的深刻變革2023年,安全的內(nèi)涵從“絕對(duì)安全”向“相對(duì)安全”轉(zhuǎn)變,強(qiáng)調(diào)安全是達(dá)成目標(biāo)的手段,而非終點(diǎn)。這一轉(zhuǎn)變反映出,在網(wǎng)絡(luò)領(lǐng)域,絕對(duì)安全難以實(shí)現(xiàn),而確保在動(dòng)態(tài)環(huán)境中維持安全狀態(tài)成為了新的目標(biāo)。數(shù)據(jù)安全不再孤立存在,而是與產(chǎn)業(yè)發(fā)展緊密結(jié)合,形成了“不發(fā)展是最大的不安全”的共識(shí)??缇硵?shù)據(jù)流動(dòng)的新挑戰(zhàn)跨境數(shù)據(jù)流動(dòng)成為網(wǎng)絡(luò)安全領(lǐng)域的新焦點(diǎn),中國(guó)構(gòu)建了“3+3”跨境數(shù)據(jù)流動(dòng)制度框架,試圖在數(shù)據(jù)保護(hù)與數(shù)據(jù)利用之間尋找平衡?!秱€(gè)人信息出境標(biāo)準(zhǔn)合同辦法》和《數(shù)據(jù)出境安全評(píng)估辦法》的實(shí)施,標(biāo)志著中國(guó)在數(shù)據(jù)跨境流動(dòng)監(jiān)管上邁出了實(shí)質(zhì)性的步伐。特別是對(duì)自由貿(mào)易試驗(yàn)區(qū)的創(chuàng)新舉措,體現(xiàn)了對(duì)跨境數(shù)據(jù)流動(dòng)管理的靈活性和前瞻性的探索。AI與大模型技術(shù)驅(qū)動(dòng)行業(yè)變革新興技術(shù),尤其是人工智能(AI)和大數(shù)據(jù),為網(wǎng)絡(luò)安全市場(chǎng)帶來(lái)了“變”的推動(dòng)力。以ChatGPT為代表的生成式AI技術(shù)的快速發(fā)展,不僅推動(dòng)了創(chuàng)新服務(wù),也帶來(lái)了數(shù)據(jù)安全、個(gè)人信息保護(hù)等新挑戰(zhàn)。《生成式人工智能服務(wù)管理暫行辦法》等法規(guī)的出臺(tái),標(biāo)志著中國(guó)開(kāi)始系統(tǒng)性地應(yīng)對(duì)新技術(shù)帶來(lái)的安全問(wèn)題,強(qiáng)調(diào)在促進(jìn)創(chuàng)新的同時(shí),加強(qiáng)安全與合規(guī)監(jiān)管,確保技術(shù)的健康發(fā)展。2023年度互聯(lián)網(wǎng)安全報(bào)告:「體系化主動(dòng)安全」建設(shè)指南.網(wǎng)絡(luò)安全合規(guī)之“不變”:合規(guī)導(dǎo)向與雙輪驅(qū)動(dòng)的市場(chǎng)底色“合規(guī)”導(dǎo)向依舊堅(jiān)挺在2023年,中國(guó)網(wǎng)絡(luò)安全市場(chǎng)的一個(gè)顯著“不變”特征是其依然以合規(guī)為導(dǎo)向。盡管全球范圍內(nèi)不穩(wěn)定因素頻現(xiàn),但中國(guó)網(wǎng)絡(luò)安全立法體系的成熟構(gòu)建為市場(chǎng)提供了穩(wěn)定的法律基礎(chǔ)?!毒W(wǎng)絡(luò)安全法》、《數(shù)據(jù)安全法》、《個(gè)人信息保護(hù)法》等法律法規(guī)的相繼出臺(tái),確立了以法律為基石的網(wǎng)絡(luò)空間秩序,形成了以數(shù)據(jù)安全和網(wǎng)絡(luò)安全為雙引擎的市場(chǎng)驅(qū)動(dòng)力。企業(yè)對(duì)于滿足網(wǎng)絡(luò)安全等級(jí)保護(hù)、數(shù)據(jù)合規(guī)等要求的投入持續(xù)加大,確保了在數(shù)字經(jīng)濟(jì)時(shí)代下的穩(wěn)健發(fā)展。數(shù)據(jù)安全與網(wǎng)絡(luò)安全雙輪驅(qū)動(dòng)數(shù)據(jù)安全與網(wǎng)絡(luò)安全如同并駕齊驅(qū)的兩輪戰(zhàn)車(chē),共同推動(dòng)市場(chǎng)向前。數(shù)據(jù)作為數(shù)字經(jīng)濟(jì)的核心要素,其安全直接關(guān)聯(lián)到國(guó)家安全、公共利益及產(chǎn)業(yè)利益。在“以數(shù)據(jù)開(kāi)發(fā)利用和產(chǎn)業(yè)發(fā)展促進(jìn)數(shù)據(jù)安全,以數(shù)據(jù)安全保障數(shù)據(jù)開(kāi)發(fā)利用和產(chǎn)業(yè)發(fā)展”的理念指導(dǎo)下,數(shù)據(jù)安全與網(wǎng)絡(luò)安全相輔相成,共同構(gòu)成了市場(chǎng)穩(wěn)定增長(zhǎng)的堅(jiān)固基石。3.1.2.成本導(dǎo)向的合規(guī)痛點(diǎn)僅以合規(guī)驅(qū)動(dòng)的安全性可能會(huì)導(dǎo)致組織脫離或忽視真正的業(yè)務(wù)安全風(fēng)險(xiǎn)和保護(hù)需求,“成本導(dǎo)向”的合規(guī)觀點(diǎn)存在諸多問(wèn)題,具體來(lái)說(shuō):安全投入存在浪費(fèi)的風(fēng)險(xiǎn)隨著《網(wǎng)絡(luò)安全法》、《數(shù)據(jù)安全法》、《個(gè)人信息保護(hù)法》等法律法規(guī)的實(shí)施,以及《數(shù)據(jù)出境安全評(píng)估辦法》、《個(gè)人信息出境標(biāo)準(zhǔn)合同辦法》等一系列配套規(guī)定的出臺(tái),企業(yè)需要投入大量的資源來(lái)理解和遵循復(fù)雜的合規(guī)要求。與此同時(shí),企業(yè)在衡量合規(guī)成本與監(jiān)管風(fēng)險(xiǎn),以及應(yīng)對(duì)頻繁更新的法規(guī)時(shí),盲目的以合規(guī)導(dǎo)向做安全建設(shè),有可能導(dǎo)致安全投入的浪費(fèi)。合規(guī)重復(fù)投入導(dǎo)致的效率低下網(wǎng)絡(luò)安全法規(guī)與國(guó)家標(biāo)準(zhǔn)、行業(yè)標(biāo)準(zhǔn)之間存在交叉重疊現(xiàn)象,導(dǎo)致企業(yè)在被動(dòng)執(zhí)行合規(guī)評(píng)估與整改工作時(shí),往往會(huì)出現(xiàn)重復(fù)投入。比如,等級(jí)測(cè)評(píng)、密碼應(yīng)用安全評(píng)估、數(shù)據(jù)安全評(píng)估、風(fēng)險(xiǎn)評(píng)估和個(gè)人信息保護(hù)等工作,有近40%的任務(wù)存在重疊,這不僅消耗了大量的人力、物力和財(cái)力,還降低了合規(guī)效率。企業(yè)需要在基于全局視角,體系化的評(píng)估安全投入,避免不必要的重復(fù)工作。安全投入與實(shí)戰(zhàn)能力的不對(duì)等在數(shù)字化加速發(fā)展以及攻防對(duì)抗逐漸提升的背景下,企業(yè)雖加大了安全投入,但實(shí)戰(zhàn)能力提升并未同步跟進(jìn),形成明顯的不對(duì)等現(xiàn)象。盡管采用了先進(jìn)的防護(hù)技術(shù)和設(shè)備,構(gòu)建了縱深防御體系,但在“云、大、物、移”的復(fù)雜環(huán)境下,以及近年來(lái)人工智能技術(shù)的發(fā)展,網(wǎng)絡(luò)安全防護(hù)技術(shù)的演進(jìn)速度落后于威脅演變,導(dǎo)致防護(hù)盲區(qū)。加之互聯(lián)網(wǎng)暴露面的持續(xù)擴(kuò)大,安全技術(shù)間的協(xié)同不足,以及在應(yīng)對(duì)安全事件時(shí)的協(xié)同機(jī)制不健全,進(jìn)一步加劇了這一矛盾。尤其在專(zhuān)業(yè)人才方面,缺乏既精通技術(shù)又懂實(shí)戰(zhàn)的復(fù)合型人才,難以高效應(yīng)對(duì)日益復(fù)雜的網(wǎng)絡(luò)安全挑戰(zhàn)。這種投入與實(shí)戰(zhàn)能力的不對(duì)等,成為制約企業(yè)安全防護(hù)效能的關(guān)鍵瓶頸。2023年度互聯(lián)網(wǎng)安全報(bào)告:「體系化主動(dòng)安全」建設(shè)指南253.1.3.從合規(guī)驅(qū)動(dòng)到業(yè)務(wù)驅(qū)動(dòng):安全戰(zhàn)略轉(zhuǎn)型的必然之路在全球經(jīng)濟(jì)動(dòng)蕩和新冠疫情等多重因素影響下,企業(yè)面臨前所未有的經(jīng)濟(jì)壓力,紛紛采取降本增效策略。國(guó)際貨幣基金組織(IMF)2023年世界經(jīng)濟(jì)展望報(bào)告顯示,全球經(jīng)濟(jì)增長(zhǎng)放緩,企業(yè)利潤(rùn)空間壓縮,促使企業(yè)對(duì)每一筆開(kāi)支的效益比有了更高要求。網(wǎng)絡(luò)安全預(yù)算同樣受到嚴(yán)格審視,企業(yè)在確保合規(guī)的同時(shí),尋求成本效益最大化,成為當(dāng)務(wù)之急。轉(zhuǎn)變觀念,從被動(dòng)合規(guī)到主動(dòng)安全過(guò)去,許多企業(yè)對(duì)網(wǎng)絡(luò)安全投入的態(tài)度往往是被動(dòng)應(yīng)對(duì),以滿足監(jiān)管政策作為最低要求。隨著網(wǎng)絡(luò)安全法規(guī)的密集出臺(tái),企業(yè)合規(guī)成本上升,但卻并未換來(lái)實(shí)戰(zhàn)能力的同步提升。因此,企業(yè)需轉(zhuǎn)變觀念,從被動(dòng)合規(guī)轉(zhuǎn)向主動(dòng)建設(shè)體系化安全。這意味著安全策略不僅要符合法規(guī),還要與業(yè)務(wù)發(fā)展緊密結(jié)合,通過(guò)風(fēng)險(xiǎn)管理導(dǎo)向的安全體系,優(yōu)化成本,提升競(jìng)爭(zhēng)力。積極采用“云安全”技術(shù):成本優(yōu)勢(shì)與業(yè)務(wù)敏捷性的結(jié)合云安全技術(shù)的發(fā)展為這一轉(zhuǎn)變提供了技術(shù)支撐。云服務(wù)提供商通過(guò)規(guī)模效應(yīng)和技術(shù)創(chuàng)新,提供成本優(yōu)勢(shì)與業(yè)務(wù)敏捷性兼顧的安全方案。相比傳統(tǒng)的本地部署,SaaS化的云安全服務(wù),能夠利用大數(shù)據(jù)分析、人工智能等技術(shù),提供高效威脅檢測(cè)與響應(yīng),減少攻擊窗口期;云安全服務(wù)的訂閱模式允許企業(yè)按需付費(fèi),減輕財(cái)務(wù)壓力;云服務(wù)提供商負(fù)責(zé)維護(hù)和升級(jí),可減少維護(hù)成本;云安全解決方案的集成性和可擴(kuò)展性,能夠幫助企業(yè)靈活調(diào)整安全服務(wù)級(jí)別,實(shí)現(xiàn)資源最優(yōu)配置。建立主動(dòng)安全運(yùn)營(yíng)體系:企業(yè)安全能力的進(jìn)階數(shù)字時(shí)代,企業(yè)面臨安全合規(guī)、多云管理、高級(jí)威脅、應(yīng)急響應(yīng)等多重挑戰(zhàn)。企業(yè)數(shù)字化轉(zhuǎn)型早期階段采用的本地?zé)焽枋桨踩軜?gòu),已不適應(yīng)當(dāng)前需求,企業(yè)需建立主動(dòng)安全運(yùn)營(yíng)能力,通過(guò)持續(xù)監(jiān)控、分析、響應(yīng)和優(yōu)化,實(shí)現(xiàn)安全防御的主動(dòng)性和前瞻性。然而,自行組建24小時(shí)運(yùn)作的安全團(tuán)隊(duì),并維持一個(gè)先進(jìn)的安全運(yùn)營(yíng)中心,對(duì)多數(shù)企業(yè)而言并非易事?;谠频木W(wǎng)絡(luò)安全服務(wù)(簡(jiǎn)稱(chēng)SECaaS)就成為了破解難題的關(guān)鍵。云端運(yùn)營(yíng)模式突破傳統(tǒng)邊界安全限制,通過(guò)建立統(tǒng)一的網(wǎng)絡(luò)安全運(yùn)營(yíng)平臺(tái),能夠提供集成安全功能和基于大數(shù)據(jù)與AI的SaaS化安全運(yùn)營(yíng)服務(wù),結(jié)合本地化硬件產(chǎn)品,以云地協(xié)同方式,提供全天候、持續(xù)、專(zhuān)業(yè)的安全運(yùn)營(yíng)服務(wù)。3.2.體系化主動(dòng)安全能力建設(shè)思考通過(guò)前面的分析不難看出,在當(dāng)前復(fù)雜多變的網(wǎng)絡(luò)安全環(huán)境以及企業(yè)降本增效的背景下,企業(yè)必須從被動(dòng)防御轉(zhuǎn)為主動(dòng)出擊,構(gòu)建以云安全為核心、云地協(xié)同的主動(dòng)安全運(yùn)營(yíng)體系。這不僅是為了能在成本可控的前提下構(gòu)建更加高效的安全防護(hù)體系,以應(yīng)對(duì)日益嚴(yán)峻的安全威脅,更是企業(yè)數(shù)字化轉(zhuǎn)型成功的關(guān)鍵。通過(guò)遵循網(wǎng)絡(luò)安全能力成熟度模型,持續(xù)優(yōu)化安全體系,實(shí)現(xiàn)安全與業(yè)務(wù)的深度融合,企業(yè)才能在保障數(shù)據(jù)安全的同時(shí),推動(dòng)業(yè)務(wù)的穩(wěn)健發(fā)展,贏得數(shù)字時(shí)代的競(jìng)爭(zhēng)優(yōu)勢(shì)。接下來(lái),網(wǎng)宿安全將圍繞“基于網(wǎng)絡(luò)安全能力成熟度的安全體系完善”以及“基于云端+本地協(xié)同的主動(dòng)安全運(yùn)營(yíng)體系”兩個(gè)章節(jié)來(lái)為企業(yè)提供體系化主動(dòng)安全建設(shè)的指導(dǎo)。2023年度互聯(lián)網(wǎng)安全報(bào)告:「體系化主動(dòng)安全」建設(shè)指南263.2.1.基于網(wǎng)絡(luò)安全能力成熟度的“實(shí)戰(zhàn)化”安全體系完善.“實(shí)戰(zhàn)化”網(wǎng)絡(luò)安全體系建設(shè)方法論在數(shù)字化轉(zhuǎn)型的浪潮中,網(wǎng)絡(luò)攻擊日益呈現(xiàn)“實(shí)戰(zhàn)化”特征,其隱蔽性、實(shí)時(shí)性、即時(shí)響應(yīng)及人機(jī)協(xié)同特性對(duì)企業(yè)的安全防護(hù)提出了更高要求。實(shí)戰(zhàn)化體系建設(shè),強(qiáng)調(diào)在真實(shí)攻防環(huán)境下快速發(fā)現(xiàn)、定位、處置及恢復(fù)的能力,是企業(yè)應(yīng)對(duì)復(fù)雜安全挑戰(zhàn)的關(guān)鍵,網(wǎng)宿安全認(rèn)為,構(gòu)建“實(shí)戰(zhàn)化”網(wǎng)絡(luò)安全體系需要從安全能力評(píng)估、安全體系完善以及實(shí)戰(zhàn)能力驗(yàn)證等3個(gè)階段進(jìn)行逐步完善。1.安全能力評(píng)估:基于網(wǎng)絡(luò)安全成熟度的能力評(píng)估安全成熟度調(diào)研首先,基于網(wǎng)絡(luò)安全能力成熟度模型進(jìn)行自我評(píng)估,從政策、流程、技術(shù)、人員等多維度診斷企業(yè)當(dāng)前的安全狀況。識(shí)別安全短板,明確改進(jìn)方向,根據(jù)企業(yè)安全建設(shè)所處的接觸以及進(jìn)階的目標(biāo),制定評(píng)估符合企業(yè)要求的“能力成熟度模型”。進(jìn)攻性防御5以對(duì)抗能力建設(shè)為核心,業(yè)務(wù)安全、漏洞挖掘、紅藍(lán)對(duì)抗、法律反制、自衛(wèi)反擊。4主動(dòng)性防御以安全運(yùn)營(yíng)建設(shè)為核心,多維度分析、實(shí)時(shí)檢測(cè)、快速檢測(cè)、動(dòng)態(tài)閉環(huán)。3體系化控制以安全體系建設(shè)為核心,組織、技術(shù)、管理體系滿足基礎(chǔ)合規(guī)要求。2基礎(chǔ)防范1以技術(shù)產(chǎn)品部署為核心、偏重單點(diǎn)安全產(chǎn)品,不成體系。初級(jí)防護(hù)以邊界防護(hù)為核心,零散安全防護(hù)。端到端風(fēng)險(xiǎn)評(píng)估進(jìn)行全面的安全風(fēng)險(xiǎn)評(píng)估,包括資產(chǎn)識(shí)別、威脅建模、脆弱性掃描,特別是對(duì)關(guān)鍵業(yè)務(wù)系統(tǒng)、數(shù)據(jù)資產(chǎn)進(jìn)行重點(diǎn)審查,量化風(fēng)險(xiǎn)等級(jí),并輸出能力指標(biāo)差距分析報(bào)告,為后續(xù)安全體系的完善提供數(shù)據(jù)支持。安全體系建設(shè)根據(jù)能力指標(biāo)差距分析報(bào)告,編制建設(shè)方案。2023年度互聯(lián)網(wǎng)安全報(bào)告:「體系化主動(dòng)安全」建設(shè)指南272.安全體系完善:圍繞核心維度加固防線端點(diǎn)安全強(qiáng)化部署先進(jìn)的端點(diǎn)防護(hù)解決方案(EPP/EDR),結(jié)合行為分析與機(jī)器學(xué)習(xí)技術(shù),實(shí)現(xiàn)對(duì)終端設(shè)備的實(shí)時(shí)監(jiān)控與威脅防御,提升對(duì)惡意軟件、釣魚(yú)攻擊等的防范能力。網(wǎng)絡(luò)與云安全加固構(gòu)建多層次的網(wǎng)絡(luò)防御體系,包括下一代防火墻、入侵檢測(cè)與預(yù)防系統(tǒng)(IDPS)、Web安全網(wǎng)關(guān)(SWG)以及主機(jī)安全(HIDS)等,確保云環(huán)境與本地網(wǎng)絡(luò)的安全互聯(lián)與數(shù)據(jù)保護(hù)。應(yīng)用安全與數(shù)據(jù)保護(hù)實(shí)施應(yīng)用安全測(cè)試(SAST/DAST),加強(qiáng)代碼審查,防止應(yīng)用層漏洞。采用數(shù)據(jù)加密、訪問(wèn)控制、數(shù)據(jù)丟失防護(hù)(DLP)等技術(shù),確保敏感數(shù)據(jù)在傳輸和靜止?fàn)顟B(tài)下的安全。統(tǒng)一安全管理建立統(tǒng)一的安全管理平臺(tái),整合安全日志、事件管理(SIEM)、安全編排自動(dòng)化與響應(yīng)(SOAR)等功能,實(shí)現(xiàn)跨系統(tǒng)、跨環(huán)境的安全策略統(tǒng)一與高效響應(yīng)。.“實(shí)戰(zhàn)化”網(wǎng)絡(luò)安全體系建設(shè)最佳實(shí)踐在安全建設(shè)的實(shí)際落地方面,網(wǎng)宿建議企業(yè)應(yīng)當(dāng)通過(guò)踐行體系化主動(dòng)安全驅(qū)動(dòng)的常態(tài)化安全理念,建設(shè)從云、網(wǎng)絡(luò)、端點(diǎn)、應(yīng)用到數(shù)據(jù)的全鏈路防護(hù),同時(shí)覆蓋日常安全管理過(guò)程的發(fā)現(xiàn)、檢測(cè)、防護(hù)、響應(yīng)、運(yùn)營(yíng)的全流程防護(hù),建立起云端SaaS化的敏捷安全運(yùn)營(yíng)體系,同時(shí),以開(kāi)放平臺(tái)的模式與本地實(shí)現(xiàn)云地協(xié)同,才能實(shí)現(xiàn)安全防護(hù)的效果最大化。安全建設(shè)目標(biāo)·基于風(fēng)險(xiǎn)管理的安全體系建設(shè)·云/網(wǎng)絡(luò)/端點(diǎn)/應(yīng)用/數(shù)據(jù)全鏈路防護(hù)·構(gòu)建云端SaaS化的敏捷安全運(yùn)營(yíng)體系·體系化主動(dòng)安全驅(qū)動(dòng)的常態(tài)化安全理念·發(fā)現(xiàn)/檢測(cè)/防護(hù)/響應(yīng)/運(yùn)營(yíng)的全流程防護(hù)·以云地聯(lián)動(dòng)為核心的安全生態(tài)安全建設(shè)重點(diǎn)云服務(wù)網(wǎng)絡(luò)端點(diǎn)應(yīng)用數(shù)據(jù)多云及混合環(huán)境的數(shù)據(jù)傳輸加密終端安全管控0Day防護(hù)敏感數(shù)據(jù)保護(hù)安全管理能力基于零信任的安全防病毒從應(yīng)用到業(yè)務(wù)安全數(shù)據(jù)分級(jí)管控實(shí)時(shí)安全檢測(cè)能力訪問(wèn)IT效率管理的防護(hù)能力進(jìn)階數(shù)據(jù)外發(fā)審計(jì)東西向防護(hù)及隔離分布式安全防護(hù)發(fā)現(xiàn)檢測(cè)保護(hù)響應(yīng)生態(tài)運(yùn)營(yíng)2023年度互聯(lián)網(wǎng)安全報(bào)告:「體系化主動(dòng)安全」建設(shè)指南28網(wǎng)宿安全憑借多年的云安全技術(shù)積累,并結(jié)合為眾多行業(yè)用戶提供體系化建設(shè)的實(shí)踐經(jīng)驗(yàn),總結(jié)出了集云、網(wǎng)絡(luò)、端點(diǎn)、應(yīng)用以及數(shù)據(jù)為一體的體系化主動(dòng)安全防護(hù)架構(gòu),具體來(lái)說(shuō):在部署云安全管理平臺(tái),漏洞掃描以及UEBA,對(duì)全網(wǎng)威脅情況提前感知,實(shí)時(shí)研判;在對(duì)外發(fā)布區(qū),部署WAAP全站防護(hù)對(duì)業(yè)務(wù)及應(yīng)用進(jìn)行全方位防護(hù),并通過(guò)全站隔離技術(shù)提高關(guān)鍵系統(tǒng)的防護(hù)等級(jí),結(jié)合網(wǎng)站安全監(jiān)測(cè),對(duì)Web應(yīng)用風(fēng)險(xiǎn)進(jìn)行實(shí)時(shí)感知;在云服務(wù)區(qū),部署云WAF,對(duì)Web應(yīng)用進(jìn)行精準(zhǔn)防護(hù),協(xié)同威脅情報(bào)實(shí)時(shí)響應(yīng),秒級(jí)封禁;在服務(wù)器區(qū),部署主機(jī)安全探針,守好縱深防御的最后一道防線;在辦公終端區(qū),部署ZTNA、EDR以及XDLP,對(duì)遠(yuǎn)程訪問(wèn)、終端威脅感知以及數(shù)據(jù)防泄漏進(jìn)行全生命周期管理及防護(hù);在核心交換區(qū),部署全流量監(jiān)測(cè)與溯源系統(tǒng),對(duì)入侵行為進(jìn)行檢測(cè)并留存證據(jù);最后,在分支機(jī)構(gòu),通過(guò)部署SD-WAN組網(wǎng)與總部進(jìn)行安全連接,避免旁路攻擊以及供應(yīng)鏈攻擊。安全管理區(qū)云服務(wù)區(qū)對(duì)外發(fā)布區(qū)WAAP云服務(wù)區(qū)服務(wù)器區(qū)分支機(jī)構(gòu)1全流量監(jiān)測(cè)與溯源系統(tǒng)

辦公終端區(qū)分支機(jī)構(gòu)N云網(wǎng)邊端應(yīng)數(shù)全線產(chǎn)品SaaS化重保及攻防演練專(zhuān)屬模式安全專(zhuān)家賦能一體化防護(hù)靈活開(kāi)通及拓展精準(zhǔn)識(shí)別高級(jí)威脅及攻擊攻防一體基于此,網(wǎng)宿安全可以幫助企業(yè)構(gòu)建一個(gè)先進(jìn)的網(wǎng)絡(luò)安全架構(gòu),產(chǎn)品能力覆蓋了企業(yè)各個(gè)分區(qū)的防護(hù),整個(gè)平臺(tái)不僅能夠做到云網(wǎng)邊端應(yīng)數(shù)的一體化防護(hù),同時(shí)也支持SaaS化,滿足企業(yè)需要快速開(kāi)通及拓展的需求,通過(guò)云端的安全運(yùn)營(yíng)平臺(tái),幫助企業(yè)做好持續(xù)的檢測(cè)與響應(yīng)。2023年度互聯(lián)網(wǎng)安全報(bào)告:「體系化主動(dòng)安全」建設(shè)指南293.2.2.基于云端+本地協(xié)同的主動(dòng)安全運(yùn)營(yíng)體系.主動(dòng)安全運(yùn)營(yíng)體系思考1.企業(yè)安全管理挑戰(zhàn)分析在數(shù)字化轉(zhuǎn)型的背景下,企業(yè)面臨著前所未有的安全威脅與挑戰(zhàn)。傳統(tǒng)的靜態(tài)防御模式已難以適應(yīng)攻擊手法的多樣化與復(fù)雜化,被動(dòng)響應(yīng)往往導(dǎo)致防御滯后于攻擊,安全形勢(shì)愈發(fā)嚴(yán)峻。被動(dòng)防御的局限性攻防不對(duì)等的現(xiàn)實(shí)資源與預(yù)算的限制傳統(tǒng)的安全體系側(cè)重于構(gòu)建邊界防攻擊者只需找到一個(gè)突破口,而安全投入與企業(yè)利潤(rùn)之間存在矛御,如防火墻、入侵檢測(cè)系統(tǒng)等,防守方卻要確保所有環(huán)節(jié)無(wú)懈可盾,很多企業(yè)在面對(duì)安全預(yù)算時(shí)但這種靜態(tài)防御模式在面對(duì)高級(jí)持擊。這種攻防不對(duì)稱(chēng)性使得防御往往采取保守態(tài)度。此外,安全續(xù)性威脅(APT)、零日攻擊時(shí)顯成本遠(yuǎn)高于攻擊成本,企業(yè)往往專(zhuān)業(yè)人才的短缺也制約了安全運(yùn)得力不從心。攻擊者利用未知漏洞在資源有限的情況下,難以全面營(yíng)的效率與質(zhì)量,企業(yè)難以組建或社會(huì)工程學(xué)技巧,能夠輕易繞過(guò)覆蓋所有潛在威脅。一支高素質(zhì)的安全團(tuán)隊(duì),進(jìn)行全傳統(tǒng)防御,對(duì)核心資產(chǎn)造成損害。天候的安全監(jiān)控與響應(yīng)。2.云端安全運(yùn)營(yíng)的優(yōu)勢(shì)分析云安全運(yùn)營(yíng)作為一種新型的安全管理模式,以其獨(dú)特的技術(shù)優(yōu)勢(shì)與運(yùn)營(yíng)模式,為企業(yè)提供了一種更為高效、靈活的安全解決方案。資源彈性與成本優(yōu)化集成化與自動(dòng)化響應(yīng)實(shí)時(shí)情報(bào)與智能分析云安全服務(wù)基于訂閱模式,企業(yè)云安全運(yùn)營(yíng)平臺(tái)集成了多種安全功云安全服務(wù)能夠接入全球威脅情無(wú)需大規(guī)模前期投資,可以根據(jù)能,如威脅檢測(cè)、事件響應(yīng)、安全報(bào),結(jié)合大數(shù)據(jù)分析與機(jī)器學(xué)習(xí)實(shí)際需求動(dòng)態(tài)調(diào)整資源,實(shí)現(xiàn)成編排自動(dòng)化與響應(yīng)(SOAR)技術(shù),實(shí)現(xiàn)對(duì)威脅的實(shí)時(shí)監(jiān)測(cè)與本的精細(xì)化控制。同時(shí),云平臺(tái)等,實(shí)現(xiàn)了安全事件的快速識(shí)別與智能預(yù)警。企業(yè)可以基于云平臺(tái)的集中管理與自動(dòng)化工具顯著降自動(dòng)化處置。這種集成化與自動(dòng)化的分析結(jié)果,制定更具針對(duì)性的低了運(yùn)維成本,提高了安全運(yùn)營(yíng)響應(yīng)能力大大提升了安全運(yùn)營(yíng)的效安全策略,提前防范潛在風(fēng)險(xiǎn)。的經(jīng)濟(jì)性。率與精準(zhǔn)度。3.主動(dòng)安全運(yùn)營(yíng)建設(shè)理念因此,構(gòu)建主動(dòng)安全運(yùn)營(yíng)體系是企業(yè)實(shí)現(xiàn)安全防護(hù)升級(jí)的必由之路,企業(yè)在完善安全運(yùn)營(yíng)體系時(shí),應(yīng)該首先以“風(fēng)險(xiǎn)管理”作為核心理念,將全域風(fēng)險(xiǎn)意識(shí),包含攻擊者風(fēng)險(xiǎn)、資產(chǎn)風(fēng)險(xiǎn)、業(yè)務(wù)風(fēng)險(xiǎn)以及組織風(fēng)險(xiǎn)等,貫穿在整個(gè)安全運(yùn)營(yíng)體系建設(shè)的全過(guò)程:2023年度互聯(lián)網(wǎng)安全報(bào)告:「體系化主動(dòng)安全」建設(shè)指南30全域風(fēng)險(xiǎn)管理云地協(xié)同的運(yùn)營(yíng)模式常態(tài)化的安全能力驗(yàn)證主動(dòng)安全運(yùn)營(yíng)強(qiáng)調(diào)從全局視角出結(jié)合云安全運(yùn)營(yíng)的優(yōu)勢(shì)與本地安安全能力的持續(xù)驗(yàn)證是主動(dòng)安全運(yùn)發(fā),覆蓋所有業(yè)務(wù)流程、技術(shù)架全的必要性,構(gòu)建云地協(xié)同的安營(yíng)體系的重要組成部分。企業(yè)應(yīng)定構(gòu)與人員行為,實(shí)現(xiàn)風(fēng)險(xiǎn)的全面全運(yùn)營(yíng)模式。云端負(fù)責(zé)提供實(shí)時(shí)期開(kāi)展攻防演練、滲透測(cè)試等活識(shí)別與管理。企業(yè)應(yīng)定期進(jìn)行風(fēng)情報(bào)、集中管理與自動(dòng)化響應(yīng),動(dòng),檢驗(yàn)安全體系的有效性,提升險(xiǎn)評(píng)估,制定應(yīng)急預(yù)案,確保在而本地則側(cè)重于物理安全、數(shù)據(jù)安全團(tuán)隊(duì)的實(shí)戰(zhàn)能力。同時(shí),通過(guò)任何情況下都能迅速響應(yīng),將損加密與內(nèi)部網(wǎng)絡(luò)的深度防護(hù)。通常態(tài)化的安全培訓(xùn)與意識(shí)提升,確失降至最低。過(guò)兩者的緊密配合,實(shí)現(xiàn)安全資保每一位員工都能成為安全防線的源的最優(yōu)配置與協(xié)同作戰(zhàn)。一部分。安全閉環(huán)云端安全運(yùn)營(yíng)風(fēng)險(xiǎn)管理.主動(dòng)安全運(yùn)營(yíng)體系建設(shè)實(shí)踐1.主動(dòng)安全運(yùn)營(yíng)體系建設(shè)思路構(gòu)建主動(dòng)安全運(yùn)營(yíng)體系,旨在實(shí)現(xiàn)企業(yè)安全防護(hù)從被動(dòng)響應(yīng)向主動(dòng)防御的戰(zhàn)略轉(zhuǎn)變。這一轉(zhuǎn)變不僅要求技術(shù)層面的革新,更涉及安全策略的深度調(diào)整與優(yōu)化。建設(shè)思路的核心在于,基于現(xiàn)狀的全面梳理與評(píng)估,科學(xué)判斷哪些云端與本地安全運(yùn)營(yíng)的重點(diǎn),以及如何設(shè)計(jì)云地協(xié)同的安全運(yùn)營(yíng)模式,以期實(shí)現(xiàn)資

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論