第三方使您的网络处于开放状态,容易受到攻击

与目标例如作为高水位标记,企业需要有关有权访问内部系统的第三方供应商的部分缺乏安全的担忧。

12 第二页
第2页共2页

有什么解决办法?

第三方访问需要一个分层的安全方法,动态上下文访问控制应用于整个过程,Axiomatics的业务开发副总裁Gerry Gebel说。例如,一层安全是动态控制谁可以访问您的网络。另一层是一旦第三方进入网络,控制对api、数据和其他资产的访问。

Caccia建议,对资产的第三方访问是行为分析的一个完美场景,在那里系统基线用户在网络上的正常行为,即使那些用户实际上是有限的知识。“用户行为分析(UBA)应该是任何与合作伙伴广泛合作的公司的桌面赌注;这是了解和控制曾经被删除的用户对你的网络和你的数据做什么的最好的——也许是唯一的——方法,”他说。

Henderson建议公司确保围绕供应商管理的治理政策得到加强和加强。这应该包括对这些供应商进行定期和随机审计的策略。这些审计应该能够返回可量化和可定义的度量标准。

此外,当涉及到创建和起草与这些供应商的合同时,重要的是适当的章节要清楚地定义期望供应商承担的安全和隐私义务。

“我喜欢插入的想法数据金丝雀到了与第三方共享,然后看着那些金丝雀在垃圾堆网上弹出的记录集。你会在数据多久泄露到网上,并显示了在像引擎收录的地方惊讶,”亨德森说。“其他的事情让我担心这个问题是很简单的事实,所有的工作人员,资源,工具和技术,往往可以通过此而已打败比一些中层经理的地方倾倒了庞大的客户数据量到电子表格,然后将其发送通过电子邮件关闭一些以前未知的第三方由业务部门承包给运行的批量电子邮件运动“。

他建议,对于其他企业来说,一个重要的教训是确保第三方无法到达网络的这些部分。他说:“对您的环境进行微分割,以及许多其他旨在防止流量混合的工具,可以阻止或至少减慢攻击者的速度,给您的安全团队宝贵的时间来检测和响应事件。”

虽然这是无法避免的第三方,Javvad马利克,在AlienVault安全倡导者说,有许多基本的安全实践,可以帮助降低风险。这样的例子包括:

  • 了解你的资产-通过了解你的资产,特别是关键的,它可以更容易有效地确定第三方应该有哪些系统访问,并限制这些。
  • 监测控制 -进行有效的监控,以确定第三方是否仅以他们应该和应该的方式访问系统。通过突出显示超出正常参数的活动,行为监视可以在这方面有所帮助。
  • 隔离- - - - - -通过分离网络和资产,可以包含任何违规行为,以一个特定的区域。
  • 保证,积极主动地寻求定期保证,确保实施的安全控制工作正常。

FireEye首席顾问杰里米·科本(Jeremy Koppen)表示,关于第三方访问,有四种安全控制措施应该加以讨论:

  • 为每个供应商用户分配一个唯一的用户帐户,以便更好地监视每个帐户并识别异常活动。
  • 需要双重身份验证来访问能够直接或间接访问内部网络的应用程序和资源。这样可以在供应商的用户凭据受到损害时保护组织。
  • 限制所有第三方帐户只允许访问所需的系统和网络。
  • 禁止在第三方关系终止的环境中的所有帐户。

在企业应用开发领域,Jerbi看到被抓过第三方利用新兴技术的警卫许多公司,如虚拟容器。如果一个公司是使用来自第三方应用集装箱,该应用程序应该审查集装箱专用的容器图像漏洞,硬编码的秘密和配置缺陷安全隐患等。

Baker说,在选择供应商时,有很多最佳实践可以考虑:他们的安全性有多透明?他们有第三方安全测试吗?他们会分享测试的结果吗?他说:“最终,仅仅选择一个安全的供应商不一定能阻止另一个目标,但它能防止你合作的第三方公司成为薄弱环节。”

这个故事,“第三方让您的网络开放,以攻击”最初发表CSO

加入网络世界社区足球竞猜app软件Facebook的LinkedIn对那些顶级心态的话题发表评论。

版权©2017足球竞彩网下载

12 第二页
第2页共2页
工资调查:结果在