《電子技術應用》
您所在的位置:首頁 > 通信與網絡 > 業(yè)界動態(tài) > ?防范未授權訪問攻擊的10項安全措施

?防范未授權訪問攻擊的10項安全措施

2022-11-11
來源:安全牛
關鍵詞: 訪問攻擊

  很多時候,未經授權的用戶在訪問企業(yè)的敏感數據庫和網絡時,,并不會被企業(yè)所重視,,只有在發(fā)生安全事故后,企業(yè)才會意識到這種被忽略的“日常行為”存在多大的隱患,。因此,,企業(yè)應該對未授權訪問行為進行嚴格管控,建立一套可靠的管理流程,,以檢測、限制和防止未授權訪問事件的發(fā)生,。

  簡而言之,,當攻擊者擅自訪問企業(yè)組織的網絡時,就會發(fā)生未授權訪問,,其訪問對象包括數據庫,、設備端點或應用程序環(huán)境等。

  未授權訪問不僅只針對企業(yè)系統(tǒng),,也可能針對個人用戶,。比如,他人未經許可使用用戶的私人手機就是未授權訪問,,這種對個人用戶進行擅自訪問的手法有多種,,會造成各種嚴重后果,,如數據泄露、財務損失,、服務不可用(DDoS攻擊)或者對整個網絡失去控制(勒索軟件攻擊)等,。

  攻擊者只需發(fā)現其訪問目標敏感位置的薄弱環(huán)節(jié)如安全漏洞、未受保護的端點或密碼撞庫等,,就可以通過多種方式實施未授權訪問攻擊,。

  攻擊者一旦訪問了企業(yè)系統(tǒng)中的一個敏感區(qū)域,就有可能不受限制地繼續(xù)訪問其他位置,。例如,,如果他們找到了企業(yè)敏感系統(tǒng)的密碼,那利用這個賬戶密碼就可以將攻擊范圍擴大到整個企業(yè)網絡,。類似地,,上傳惡意文檔或運行惡意軟件也是攻擊者利用訪問權限趁虛而入的慣用手段。

  為了幫助企業(yè)組織進一步避免未授權網絡訪問行為,,規(guī)避潛在的安全風險,,本文匯總了針對未授權網絡訪問管理的十大安全措施,以下為具體內容:

  1 加強設備的物理安全

  如果攻擊者獲得了企業(yè)內部敏感系統(tǒng)的物理訪問權,,那企業(yè)組織的技術安全措施將形同虛設,。因此企業(yè)要盡量保證內部計算機或其他設備處于密碼鎖定的狀態(tài),而且企業(yè)組織不應該在辦公室或上述相關系統(tǒng)旁公示登錄密碼,。此外,,對于敏感文件要定制高級訪問權限,因為對所有設備嚴加看管是防止未授權訪問的關鍵,。

  2 設置強密碼

  密碼破解工具愈發(fā)智能化,,密碼泄露也愈發(fā)常見,因此設置獨特的強密碼很重要,。重復使用密碼,、使用已知密碼或很容易被猜到的單詞、短語來作為密碼存在很多風險,。例如,,“admin/admin”是許多組織最常用的用戶名和密碼組合,這種常見的密碼存在很大風險,。

  理想情況下,,密碼應該是具有獨特性的長密碼(至少11個字符),最好選擇數字和特殊字符混合的方式,。密碼越復雜,,攻擊者獲得未授權訪問所需的時間就越長。

  3 采用多因素身份驗證

  除了強密碼外,,確保企業(yè)系統(tǒng)賬戶安全的另一個有效策略是通過采用多因素身份驗證來加強登錄環(huán)節(jié)的安全,。無論是通過一次性口令(OTP),、生物特征識別掃描,還是身份驗證器應用程序,,即使在密碼泄露的情況下,,多因素身份驗證措施都能進一步確保授權登錄賬號的安全性。

  4 配置強大的防火墻

  對于不斷增加的網絡威脅,,企業(yè)可以選擇配置功能強大的防火墻來解決安全問題并防止惡意攻擊,,這些防火墻需要具備保護企業(yè)網絡、Web應用程序及其他核心組件的功能,。企業(yè)組織可以通過聘請專業(yè)的托管服務提供商(MSP),,來配置符合自身網絡安全需求的防火墻。

  5 限制用戶對敏感系統(tǒng)的訪問

  防止攻擊者未授權訪問企業(yè)系統(tǒng)或設備的另一個有效策略是,,系統(tǒng)設立之初就限制授權訪問,,要求只有最值得信賴的員工才有權利訪問,這種做法對于保護敏感的數據庫和設備十分有效,。

  6 采用單點登錄(SSO)

  單點登錄(SSO)有助于更有效地管理用戶和IT人員的賬戶,。一方面,用戶只需記住一個密碼即可登錄,;另一方面,,IT人員可以在必要時迅速終止異常行為活動,進而輕松管理賬戶,。例如,,如果攻擊者冒用員工賬戶被檢測到后,安全團隊就可以立即停止該賬戶對其他所有系統(tǒng)的訪問行為,。

  7 運用IP白名單

  IP白名單與Web應用防火墻(WAF)可以讓企業(yè)組織中的合法用戶訪問更加便利,,在遠程工作環(huán)境下特別有用,但是對于使用動態(tài)IP,、訪問代理或VPN的用戶來說行不通,。因此,遠程用戶最好是尋求固定的IP地址,,無論這些IP地址是來自其自身的ISP,,還是來自VPN/代理服務提供商。

  8 監(jiān)控登錄活動

  企業(yè)組織應該能夠通過監(jiān)控來發(fā)現異常的登錄活動,。例如,,組織在部署了監(jiān)控系統(tǒng)之后,,就可以及時發(fā)現企業(yè)系統(tǒng)或設備中存在的可疑賬戶登錄或異常登錄活動,,并采取相應的補救策略,如撤銷賬戶訪問權限以避免攻擊,。

  9 定期運行漏洞掃描

  由于攻擊者總是在不停地伺機尋找未修補的漏洞,,進而對目標網絡實施未授權訪問,。因此,企業(yè)組織應定期進行漏洞掃描或選擇聘請第三方專業(yè)人員,,協助IT員工管理IT安全,。

  10 及時更新應用軟件版本

  未及時對存在漏洞的系統(tǒng)進行修補是對業(yè)務安全構成最大威脅的原因之一,同時也是最容易被企業(yè)組織忽視的一個問題,。Red Cross公司最近遭到網絡攻擊就是由于未及時修補的漏洞造成的,。因此,企業(yè)組織必須采取有效,、強大的補丁管理策略,。



更多信息可以來這里獲取==>>電子技術應用-AET<<

二維碼.png


本站內容除特別聲明的原創(chuàng)文章之外,轉載內容只為傳遞更多信息,,并不代表本網站贊同其觀點,。轉載的所有的文章、圖片,、音/視頻文件等資料的版權歸版權所有權人所有,。本站采用的非本站原創(chuàng)文章及圖片等內容無法一一聯系確認版權者。如涉及作品內容,、版權和其它問題,,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,,避免給雙方造成不必要的經濟損失,。聯系電話:010-82306118;郵箱:[email protected],。