网站安全监测存在的挑战,以及应对方案

news/2024/12/24 23:38:23/

随着云计算发的发展,传统的网站安全监管方式已经不适用于云环境下,传统方式通常是采用 Web 应用安全扫描工具周期性的对网站进行安全扫描与评估,然后根据评估结果进行安全加固和风险管理。这种安全检查工作是一种静态的检查工作,能够反映站点被检查那一时期站点的安全问题,但是缺少风险的持续监测性。

例如,通常情况下一个网站一周甚至一个月做一次安全检查,而对于网站挂马、网站篡改等事件通常都是突发性事件,持续时间短,但是网站挂马事件、网站篡改事件一旦产生,将会给企业形象、信息网络甚至核心业务造成严重的破坏。而通过每周或者每月一次的安检查并不能够第一时间发现这些已经产生的严重风险事件并做出相应的处理工作。同时在云环境下对云资产风险监测提出了更多挑战。今天德迅云安全就网站安全挑战,分享几点当前存在的安全挑战。

 

挑战一:全局风险态势不全

伴随着云端业务、远程办公需求增加,分支机构扩张,以及合作伙伴网络蓬勃发展。从黑客的角度来看,攻击者的策略往往不是直接瞄准企业最为安全的区域,而是通过审视企业相关联的互联网资产,巧妙地寻找并利用最脆弱的环节进行渗透。

在这一背景下,互联网边界资产的监测与检测能力显得至关重要。许多边界被攻破正是由于业务遗漏导致的资产漏洞,国家级攻防演练团队总能在供应商网络和资产中找到新的渗透点,这也使得企业面临着需要解决已知资产漏洞和未知资产发现问题的挑战。

此外,从模拟攻击者的视角来看,目前的外部漏洞扫描和渗透测试很可能仅覆盖了总攻击面的 60%。外部网络风险态势包括安全漏洞的侦测,但也必须考虑到高危端口和服务暴露、远程可访问的 IT 运维管控服务、SSL 证书的失效、配置错误的应用程序接口以及数据库,以及可能泄漏在外部网络中的密钥凭证和代码等潜在问题。

挑战二:风险分析及响应能力不足

每当涌现新的安全漏洞,恶意攻击者会立即在互联网上展开扫描,锁定脆弱系统的目标。而网络防御者则必须以分秒必争的态度迅速修补漏洞,并采取其他缓解措施来强化网络的保护。当下,众多机构需要耗费至少 40 个小时,甚至更长时间才能审视其外部攻击面的潜在风险。若企业期望第一时间警觉并深入分析全面高危漏洞爆发情况,以及明确影响范围,外部攻击面检测的平均响应时长将成为安全运营体系中至关重要的指标。

在众多风险预警信息涌入的情景中,单纯根据每一条警示进行排查分析已难以维持企业安全运营体系的有效运转。有必要进一步从攻击者角度出发,基于业务系统优先级,结合攻击路径可达性、利用条件以及修复复杂度等多方位因素综合评估风险,以协助安全运营团队更有针对性地消除潜在威胁。

挑战三:网络安全攻防不对等

随着 IT 技术的飞速发展以及互联网的广泛普及,各级政府机构、组织、企事业单位都分别建立了网络信息系统。与此同时各种木马、0day 漏洞,以及类似 APT 攻击这种新型的攻击手段也日渐增多,信息安全攻防对抗愈演愈烈,而防总是慢于攻,攻防并不对等。一方面,漏洞被发现与被解决之间的时间差造成了各种各样安全事件的爆发和延续,传统厂家的安全设备虽然能解决一些常规的旧问题,但在面对新危机时候,显得无力。另一方面,服务已经变得越来越重要,各种上级检查刺激了用户对服务的投入,而由于用户对服务的认知程度不够高,安全服务人才匮乏、对服务人员的核算标准较低、利润不能最大化等问题使得厂家和用户在服务上投入并不能跟上脚步。

新型的互联网众测机构的出现,以白帽子集中检测的方式发现用户的安全问题,在一定程度上弥补了传统安全厂家的防御不足,但用户对众测机构的不够信任和众测人员自身的素质不统一,并不能让更多用户对众测埋单。

从早期的设备防御、到安全服务、再到众测,安全防御的脚步一直在前进,然而并没有追赶上黑客的步伐,防御依旧被动。

挑战四:网站合规运营能力缺失

2022 年 9 月 14 日,国家互联网信息办公室发布《关于修改<中华人民共和国网络安全法>的决定(征求意见稿)》,对于违反网络运行安全、用户个人信息保护、关键信息基础设施安全保护、网络信息安全的行为加大处罚力度。

这些政策的颁布与实施,表明了我国对互联网内容监测管理工作不断重视与强化。在政策法规的要求和行业发展的推动之下,当前各行业,尤其是政府机关、新闻媒体、金融机构、央国企等影响重大的领域开始加强对网站和新媒体平台发布内容的监控审核,从源头上确保网络传播内容的准确性和规范性。

 

应对:以攻击面管理为理念构建云资产风险监测体系

德迅云安全的德迅云眼-云资产风险感知系统,主要为企事业单位提供全方位、多维度的监测能力,覆盖网络资产包括网站、主机、服务以及数据等各个方面。

这种监测方式的优势在于第一时间侦测到资产变化以及相关的网络安全风险、合规问题、运维挑战以及数据泄露隐患,从而提高了使用单位在网络应急响应方面的能力。

云眼系统整合了 Web2.0 的感知技术以及基于 AI 的的分析技术,使得实体能够更全面地审视网络生态,识别风险并作出适当应对。通过对攻击面的管理和监测,企业和机构可以更具前瞻性地规划安全策略,强化网络保障措施,确保信息资产和数据受到充分的保护。


http://www.ppmy.cn/news/1557853.html

相关文章

.NET Core 项目配置到 Jenkins

1. Jenkins 基础环境准备 安装必要插件 确保 Jenkins 安装了以下插件&#xff1a; Pipeline&#xff08;用于构建 Pipeline&#xff09; Docker Pipeline&#xff08;如果使用 Docker 构建&#xff09; Git Plugin&#xff08;用于拉取代码&#xff09; MSBuild Plugin&am…

UniApp:uni-segmented-control 自定义布局

自定义tabs选项&#xff0c;items 为tabs名称数组&#xff0c;横向滚动 <scroll-view scroll-x><view class"segmented-control"><view v-for"(item, index) in items" :key"index" class"control-item ":class"…

Python+OpenCV系列:AI看图识人、识车、识万物

在人工智能风靡全球的今天&#xff0c;用 Python 和 OpenCV 结合机器学习实现物体识别&#xff0c;不仅是酷炫技能&#xff0c;更是掌握未来的敲门砖。本篇博文手把手教你如何通过摄像头或图片输入&#xff0c;识别人、动物、车辆及其他物品&#xff0c;让你的程序瞬间具备 AI …

基于PXE与NFS共享的Ubuntu安装配置过程

假设存在服务器A、B、C 其中A为待装系统的服务器&#xff0c;DHCP&#xff08;IP池&#xff1a;192.168.0.150~192.168.0.160&#xff09;&#xff0c;假设需要安装的系统为Ubuntu 22.04 Desktop 其中B为PXE服务端服务器&#xff0c;IP: 192.168.0.100&#xff0c;这里将以Cent…

dockerfile文档编写(1):基础命令

目录 Modelscope-agentARGFROMWORKDIRCOPYRUNENVCMD run_loopy Modelscope-agent ARG BASE_IMAGEregistry.cn-beijing.aliyuncs.com/modelscope-repo/modelscope:ubuntu22.04-cuda12.1.0-py310-torch2.1.2-tf2.14.0-1.12.0FROM $BASE_IMAGEWORKDIR /home/workspaceCOPY . /hom…

数仓开发那些事(8)

程序员圣经 为什么刚刚能运行&#xff0c;现在就不行 为什么刚刚不运行&#xff0c;现在就可以 为什么他的可以跑&#xff0c;我的不能跑 为什么我的可以跑&#xff0c;他的就不行 为什么这台电脑能&#xff0c;那台就不行 为什么这台电脑不行&#xff0c;那台就行 神州员工&a…

如何测量分辨率

一、什么是分辨率&#xff1f; 分辨率指的是分清物体细节的能力。分辨率是一个成像系统还原空间频率的能力。一些人只是简单的用分辨率去描述极限分辨率&#xff0c;但是相机在在不同的对比度的情况下还原低&#xff0c;中和高频率的能力&#xff0c;也可以显示全面综合的信息。…

黑马Java面试教程_P2_Redis

系列博客目录 文章目录 系列博客目录1前言2 使用场景面试官提问1&#xff1a;我看你做的项目中&#xff0c;都用到了redis&#xff0c;你在最近的项目中哪些场景使用了redis呢?面试官会接着问你1.1&#xff1a;如果发生了缓存穿透、击穿、雪崩&#xff0c;该如何解决?2.1缓存…