移动安全 安全管理 应用案例 网络威胁 系统安全应用安全 数据安全 云安全
当前位置: 主页 > 信息安全 > 应用安全 >

企业若何进步数据泄漏检测能力?

时间:2014-03-14 12:54来源:TuZhiJiaMi企业信息安全专家 点击:
多年来,企业已投进大年夜量资本来采办和摆设新的安然产品以避免收集报复打击,但却没有对数据泄漏检测投资太多。与此同时,良多企业不克不及不将IT出格是信息安然资本专注在知足合规
Tags数据泄露(45)应用安全(1006)检测能力(2)  

  多年来,企业已投进大年夜量资本来采办和摆设新的安然产品以避免收集报复打击,但却没有对数据泄漏检测投资太多。与此同时,良多企业不克不及不将IT出格是信息安然资本专注在知足合规要求上,这也导致企业只有很少的资本来进行数据泄漏检测。

  我们在2013年Verizon数据泄漏变乱查询拜访陈述(DBIR)中看到了企业对数据泄漏检测(首要的信息安然功能)的持久忽视带来的成果,这份陈述指出,几近70%的数据泄漏变乱都是由第三方检测出的,而不是受害企业。

  这个统计数据仿佛很糟,但更糟的是,Verizon还发现,在内部检测的数据泄漏中,凡是是由通俗用户发现,而不是IT专家或安然专家。这表白,在企业为变乱检测摆设的人员、流程和手艺方面必定存在遍及的标题问题。

  本文中,我们将会商企业没有及时检测数据泄漏变乱的最首要的启事,和企业若何进步其数据泄漏检测能力。

  数据泄漏检测:为甚么这么难?

  在大年夜型企业检测变乱凡是很坚苦,基于这些企业的范围和所利用的设备数量。定义、搜刮和辨认未经授权勾当,正如俗话所说,就像是大年夜海捞针。而在较小型企业,暗藏方针的数量可能少良多,但他们却贫乏人员和资本来进行检测。

  为甚么企业难以检测日趋复杂的数据泄漏变乱呢?Red October歹意勾当就是申明这个标题问题标很好的例子。作为歹意勾当的一部门,报复打击者会简单地经由过程垂钓报复打击来渗入企业,然后操纵Java、微软Office等中的缝隙。当作功进进企业后,报复打击者会试图获得授权用户的登录凭证,用来袒护本身的步履。经由过程利用这些手艺,他们可以或许持久驻留在企业中,盗取敏感信息,同时保持不被发现。对报复打击面扩大年夜和/或预算严重的企业而言,发现Red October如许的歹意勾当可能会很是坚苦。

  别的,请记住,在Verizon DBIR中,良多被第三方检测到的变乱本来是可以经由过程恰当摆设PCI DSS安然节制来预防,或经由过程更紧密密切的监控系统所检测到的。IT团队可能只是将重点放在了弊端的处所,或预算和人员限制制约了他们应对复杂变乱的能力。当然与检测扫描收集或系统的互联网主机端口是不是被非针对性歹意软件传染比拟,检测数据泄漏变乱加倍坚苦,但企业和安然专家必需记住,这是一个更有价值的任务,也是值得支出尽力的工作。

  改良企业收集监控以尽早发现数据泄漏

  当触及数据泄漏检测时,有良多启事可能造成企业的掉败,这意味着并没有全能解决方案来解决这个标题问题,企业必需摆设各类安然节制。

  作为DBIR的一部门,Verizon保举利用SANS协会的20个关头安然节制,但这份陈述还指出,这些是企业应当摆设的尽人皆知的安然节制。这些SANS节制可以帮忙你更有效地操纵当前东西来检测变乱。例如,摆设建设监控和治理(包含文件完全性查抄)可以帮忙检测出报复打击者在企业收集内安身所需的偏离行动。系统还可以被设置成近似“只读文件”的模式,即只写位置是在收集设备上;这类建设将有助于使文件完全性查抄更等闲地阐发数据,因为不会有合法变动日记记实。别的,查抄在系统上启动的所有过程,和查询拜访第一次在系统上运行的可履行文件也能够辨认正在进行的报复打击。

  NetFlow数据和完全数据包阐发的收集监控也能够帮忙辨认可疑收集连接,以便进一法度查。这类监控可以操纵异常检测来发现首要数据被送往查询拜访的新的外部系统。收集监控还可以帮忙企业发现数据泄漏的其他暗藏指标,包含以下内容:歹意无线接进点、未经授权互联网连接、地痞拨号连接、连接到其他企业、第三方办事供给商(包含云办事供给商)、未经授权VPN连接、其他加密连接和其他可能可疑并需要进行查询拜访的外部连接。还可以监控已知歹意IP地址。

  下一个步调是开端追踪安然变乱。对不合企业而言,对每个变乱追踪的深度和具体细节可能有所不合,但操纵一个现有变乱信息共享框架是一个杰出的初步。一旦开端进行数据汇集过程,来自并不是由内部检测的变乱的数据可用于阐发为甚么它们没有被内部检测到。这可以作为根来历根底因阐发的一部门,以肯定哪些安然节制掉效和若何避免缝隙在将来被操纵。跟着企业改良其变乱响应过程,扩大数据汇集作为响应的一部门,他们会发现可用于检测和预防这类变乱的新节制。

  具有严格安然要求的企业应当投进大年夜量资本到专门负责变乱响应的小我(或乃至是团队)。这小我应当专注于变乱响应、阐发变乱数据和发现可用于预防变乱、节制变乱影响或缩短变乱检测时候的安然节制,而不需要承担其他平常监控责任。对其他暗藏防御方案,企业可以摆设近似用于APT报复打击检测的计谋,这需要细心监控企业的收集和系统。例如,Verizon在其DBIR数据集中增加了更多间谍勾当有关的事变乱,部门因为监控IOC部属集体的有效性,这撑持在企业收集利用IOC。在所谓的APT报复打击和DBIR阐发的常见报复打击之间存在差别性,但这类差别正在减小。为了履行这类监控,企业可以查抄其系统中是不是存在Mandiant在其APT1陈述中发现的IOC,该陈述数据来自傲息共享和阐发中间(ISAC)或其他可托机构。

  经由过程增加几种新的监控,用户隐私可能会遭到较着影响,是以,企业应当奉告用户其勾当正遭到监控,并确保采纳恰当的步调来呵护用户隐私。企业可能不想供给关于监控方针的具体细节,如许一来,报复打击者可能需要作出更多尽力来肯定事实哪些正遭到监控。呵护汇集的用户数据也应当是优先事项,可能经由过程向高管陈述监控工作的进展和隐私若何遭到呵护来实现。

  总结

  因为报复打击者正在不竭进步,安然变乱检测编制也需要跟上其法度,当然变乱预防能力还有所欠缺。企业可以增加用于变乱检测的资本,并找出检测和避免将来变乱的最有效的节制。很明显,只是遵循尺度合规要求其实不足以呵护企业免受高级报复打击者的威胁。

------分隔线----------------------------

推荐内容