您可以保护自己的社保号码和其他敏感文档,定期查看您的
窃取一组有效的登录凭证是网络犯罪分子侵入任何网络的最直接方式,这也是为什么此类威胁施加者十分渴望想要窃取员工密码的原因。
多亏了云计算、智能设备、移动性和远程工作的兴起,组织与其网络连接的人员和设备数量比以往任何时候都更多,而且分布得更广。 这已经极大程度地扩展了组织的潜在攻击面,迫使企业更加需要重视保护用户的密码。
我们来探索下什么是攻击面、保护攻击面与密码管理有何关联,以及如何通过保护组织的密码来缩减攻击面。
什么是攻击面?
攻击面简单来说是一个系统或网络中威胁施加者可以从中获得未经授权访问的潜在总入口点数。 通过将您组织的攻击面最小化,您也可以将网络犯罪分子入侵网络的潜在途径数目最小化。
攻击面可以是:
- 数字化的,即应用程序、端口、代码和网站等。
- 物理实体。 服务器、路由器和终端用户设备,如笔记本电脑、手机和硬盘等,都属于您的物理实体攻击面的一部分。
- 社会工程, 是指威胁施加者通过钓鱼等手段侵犯您的团队成员。
It’s important to note that an attack vector is different from an attack surface. An attack vector is the means by which a cybercriminal attacks your network or system, such as through phishing, taking advantage of vulnerabilities in unpatched software or compromising a password.
界定您的供给面
假如您都不清楚您有什么,那该如何保护呢! 对攻击面进行分析对于保护组织免受网络攻击至关重要:
- 识别漏洞。 除了您的 IT 基础设施和终端用户设备(如笔记本电脑)之外,漏洞还可能存在于应用程序代码、用户和设备密码,甚至开放的端口中。
- 确定用户类型。 无论是人类还是机器,所有用户都应该只具有完成其工作所需的最低网络访问权限,且不多不少。
- 进行风险评估。 要问的问题包括有哪些用户、应用程序和终端最有可能受到威胁? 发生问题的原因是什么,以及问题会出现在哪里?
- 保护您的报告。 审核所有保护您数据的安全控制,如校验和、加密、数据完整性和操作控制等。
5 种有效减小攻击面的方法
1. 实施零信任
零信任是一种网络安全框架,它消除默示信任这一概念,并要求所有人类用户和设备进行持续和明确的验证,以及严格限制对网络系统和数据的访问。
零信任通过限制网络访问级别、对网络进行分段和微分段以及严格控制特权用户数量,从而降低潜在攻击面。
2. 网络分段
网络分割利用工具和策略(如防火墙和安全策略等)将您的网络划分为一个个更小的区段。 即使出现了漏洞,网络分段会阻碍威胁者在您的系统内横向移动的能力。
3. 及时安装补丁和更新
软件和操作系统更新经常包含针对已知漏洞的重要安全补丁。 举个例子,Equifax 泄露事件的发生是因为威胁者利用了 Adobe Struts 未打补丁版本中的漏洞。 请确保在发布更新后尽快安装更新。
4. 严格管理用户权限
基于角色的访问控制(RBAC)和最小权限访问根据用户的个人职位和责任限制其访问网络资源的能力,降低了组织的数字化攻击面。 除了缓解内部威胁之外,这还防止威胁者在用户受到入侵时夺取到“打开王国之钥”(重要密钥)。
5. 部署企业密码管理器
大多数数据泄露和勒索软件攻击的发生原因都可以追溯到密码被盗,这使企业密码管理器成为您对抗网络攻击的第一道防线。
Keeper 如何帮助对数字化攻击面的管理
市场上有许多可行的解决方案,想要选择一个强大的企业密码管理器看似一项艰巨的任务。Keeper 的密码管理解决方案为组织提供了完全的可见性和对员工密码使用实践的控制,并使他们成功实施零信任安全模型以及将攻击面最小化。
使用 Keeper,IT 管理员可以监控和控制整个组织中的密码使用;强制执行安全策略和控制,如多因素身份验证(MFA)、RBAC 和最小特权访问等;以及监视暗网,找出在其他组织的数据泄漏中被泄露的密码。
立即开始您的 14 天免费试用,从今天开始减少您的攻击面。