网络中的内部威胁处置( 四 )
通过实施控制措施以帮助安全人员更早发现攻击 , 您可以开始创建有效的内部威胁计划 。 例如 , 你应该仔细观察特权升级等事情; 应用程序 , 探测器和流量超出其正常参数; 应用程序和工作流程的异常流量模式 , 特别是在不同的网络域之间 。
行为分析需要通过分布式网络 , 以智能地标记异常事件并立即向安全人员报告 。 转向零信任模型并实施严格的内部分段可以防止许多攻击所需的网络横向移动 。 需要制定协议 , 以便立即看到优先级警报 , 而不会使安全团队陷入大量低级别信息 。
需要注意的事项包括:
1. 未经授权使用IT资源和应用程序
员工使用个人云获取公司信息
盗贼使用影子IT
访问 , 共享或分发PII
安装未经批准和未经许可的软件
未经授权使用受限应用程序 , 包括网络嗅探和远程桌面工具
2. 未经授权的数据传输
使用可移动媒体存储或移动数据
未经授权将业务关键型数据复制到云或Web服务
传输与异常目的地之间的文件传输
使用即时消息或社交媒体应用程序移动文件
3. 滥用和恶意行为
推荐阅读
- 地下城与勇士|DNF:神话武器要出来了?“内部员工”又爆料,晒出105级巨剑属性
- 热血传奇|热血传奇:当年心中的巅峰,随便一件无比骄傲
- 手办|原神:“肝帝”再现!玩家花30天自制胡桃手办,手中的护摩亮了
- edg战队|S11总决赛中国战队EDG夺冠,是什么让网络游戏如此的热门
- edg战队|EDG夺冠可谓是小说中的梦幻剧情,先破RNG再废GEN.G,豪虐DK夺冠
- 亚运会|LOL入选亚运会正赛,你心中的阵容怎么选?
- 孙权|三国杀:背景帝!武将皮肤中的最强客串王,孙十万果然名不虚传
- 夏侯惇|王者荣耀之中的“最强坦克”, 夏侯惇和程咬金你更喜欢谁?
- 穿越火线|轻松上手,赶超雷神:盘点CF中那些神枪中的天之骄子
- 明日之后|消逝的光芒2设计师:明日之后打造了我心目中的人尸大决战