许多组织尚未投资 PAM 解决方案,因为它们可能成本
若要检测横向移动,组织需要识别异常网络活动,绘制横向移动路径图,分析用户行为并验证未知设备。 如果忽略不管,横向移动通常会导致数据泄漏以及高度敏感数据丢失。 组织可以通过实行最小权限访问原则、实施零信任、对网络进行分段并投资 PAM 解决方案,阻止网络内的横向移动。
继续阅读,详细了解横向移动,其运作原理,如何检测,以及如何防止网络内的横向移动。
什么是横向移动以及它是如何运作的?
横向移动是一种网络犯罪分子在获得初始访问权限后用来深入网络的技术。 网络犯罪分子利用横向移动来感染多台设备和多个帐户,维持对整个网络的持续访问,并获得更多访问敏感数据的权限。 他们的目标是权限访问管理 (PAM) 薄弱、未适当追踪或分配访问权限的组织。
网络犯罪分子首先通过窃取登录凭证或利用安全漏洞来获取访问权限。 网络犯罪分子获得对某个组织的网络的访问权限而未被检测到后,就会试图感染网络内的其他设备、窃取特权用户的登录凭证并绕过特权帐户的授权来提升其权限。 网络犯罪分子在网络内横向移动,直到他们获得管理级别的权限,以控制整个网络并访问有价值的资产。
如何检测横向移动
网络犯罪分子试图在访问某个网络并在其中横向移动时隐匿踪迹。 然而,组织可以通过实时监控用户和网络行为来检测横向移动。 以下是组织采取实时监控以检测网络内横向移动的方式。
识别异常网络活动
网络犯罪分子试图逃脱检测的主要方式是关闭安全设置和杀毒软件。 为了识别横向移动,组织应查找异常网络活动,如更改安全设置、与外部端口的链接、异常协议的使用以及网络内的异常流量活动。 如果组织发现存在任何此类异常网络活动,网络犯罪分子很有可能已经入侵了一个拥有管理员权限的特权帐户。
绘制横向移动路径
组织只有绘制横向移动路径,才能轻松确定网络中是否存在任何横向移动,并判断特权帐户已被入侵。 他们需要查看其数据基础设施,并列出潜在的目标帐户,如拥有特权访问权限、身份验证不完善以及权限管理不善的帐户。 组织还应该查找可能导致横向移动的其他漏洞。
分析用户行为
组织应分析用户行为来检测横向移动。 他们需要注意任何异常用户行为,如:
- 多次尝试登录特权帐户
- 异常登录时间、地点和设备
- 未经授权访问高度敏感数据
- 未经授权的文件共享
验证未知设备
有些组织要求员工使用自己的设备办公。 因此,可能会有许多未知设备连接到组织的系统和资源网络上。 然而,组织不应默认信赖连接到其网络的所有设备。 他们需要验证连接到其网络的每台未知设备,以确保其中没有网络犯罪分子使用的设备。 他们应该验证设备所有者的身份,并监控其活动,以确定是员工而非网络犯罪分子所为。
防止横向移动的六种方式
虽然组织能够检测网络中的横向移动,但很难删除未经授权的用户,具体取决于有多少台设备已被网络犯罪分子接管。 组织需要阻止网络犯罪分子获得对其网络的访问权限并在网络中横向移动。 以下是组织阻止横向移动的六种方式。
实行最小权限访问原则
最小权限访问原则是一个网络安全概念,即用户应该只给予他们完成工作所需的信息和系统足够的网络访问权限,而不是更多的信息和权限。 通过实行最小权限访问原则,组织可以限制对敏感数据的访问以及滥用。 最小权限访问原则可减少安全漏洞的潜在路径,并防止横向移动。 如果用户的帐户被入侵,网络犯罪分子只能拥有该用户的权限,无法进一步访问组织的网络。
实施零信任
零信任是一个安全框架,要求所有用户和设备持续验证其身份,并限制他们对网络系统和数据的访问。 零信任消除了隐式信任,并假设每台设备都已被入侵。 零信任基于三个原则:
- 假设漏洞:零信任假设每个试图进入组织网络的用户(人类或机器)都可能遭到入侵并造成安全漏洞。
- 明确验证:在零信任机制下,所有人和机器都必须证明自己的身份,方可访问组织的网络和系统。
- 确保最小权限访问:用户获得的对组织网络的访问权限是指完成工作所需的访问权限,仅此而已。
通过遵循零信任框架,组织可以减少攻击面,并防止网络犯罪分子获得对其网络的初始访问权限。 零信任还加大了网络犯罪分子横向移动而不被检测到的难度。
要求配置 MFA
多因素身份验证 (MFA) 是一种安全协议,要求配置多个身份验证因素,才能访问组织的网络。 身份验证因素可以是用户知道、拥有的东西或身份。 启用 MFA 后,用户通常提供登录凭证,同时提供额外一种身份验证方式,如一次性代码。
组织应要求对特权帐户访问进行 MFA,以提供额外一层安全,并确保只有获得授权的用户才能访问这些敏感帐户。 要求 MFA 可保护组织免遭横向移动,因为网络犯罪分子无法提供访问特权帐户所需的额外身份验证信息。
对网络进行分段
网络分段可划分并隔离网络的各个部分,以控制哪些人有权访问敏感信息。 这些分段专为不同用户的需求量身定制,仅可就业务职能进行沟通。 对网络进行分段可限制对整个网络的访问权限,并阻止网络犯罪分子在网络中移动。 组织还可以创建微分段,作为分段网络中的孤立网络部分。
保持软件更新至最新版本
网络犯罪分子将试图通过利用在组织安全基础架构中找到的安全漏洞获得对组织的初始访问权限。 他们通常会搜寻过时软件中存在的漏洞。 组织应该及时更新软件,以修补安全漏洞,并添加安全功能,以更好地保护您的设备。 这会减少横向移动的几率。
投资 PAM 解决方案
PAM 解决方案是一种工具,可管理并保护具有访问高度敏感数据和系统的帐户。 借助 PAM 解决方案,组织可全面了解其整个数据基础架构,并控制每个用户对敏感数据的访问权限。 PAM 解决方案还有助于组织洞悉员工的密码使用习惯。 组织可以确保员工使用强密码来保护其帐户,并仅与获得授权的用户共享密码。
使用 Keeper® 阻止横向移动
如果组织的权限访问管理薄弱,则很难应对横向移动问题。 如果置之不理,网络犯罪分子可以获得对高度敏感数据的访问权限,并窃取组织最宝贵的资产。 为防止横向移动,组织需要投资 PAM 解决方案,实施最小权限访问原则和零信任安全。
借助 PAM 解决方案,组织可以管理其特权帐户,监控哪些人正在访问敏感数据,并实施安全措施来保护敏感数据。KeeperPAM™ 是一个零信任和零知识权限访问管理解决方案,综合了 Keeper Enterprise 密码管理程序、Keeper 密钥管理器® 和 Keeper Connection Manager® 的功能。 该解决方案可帮助组织减少攻击面,并保护敏感数据免遭横向移动造成的破坏。
申请 KeeperPAM 演示,防止网络犯罪分子利用横向移动来窃取您的敏感数据。