本公众号后台回复【零信任】获取抽奖链接
1月25日晚8点抽奖结束
说起网络钓鱼攻击,安全人员就头大……
网络钓鱼攻击应该是目前最为常见、最活跃的网络攻击方式,可能也是目前最有效的攻击手段之一。
在某次攻防演习中,攻击队利用某终端安全软件进行钓鱼攻击,通过邮件诱导受害者安装钓鱼软件,该软件不仅能对终端远控,还能免杀、防卸载,真是一个字:“绝”!
钓鱼攻击之所以让人头大,本质上是因为钓鱼攻击作为社会工程学攻击方式的典型代表,利用的是人性的弱点。
这就导致了钓鱼攻击可以有无限种实施方式,一切利用人类心理(比如好奇、同情、贪婪、惯性思维等)的手段都可以用于钓鱼攻击,结合目标的特点提前构建钓鱼场景,就可以轻松达到获取目标信任和权限的攻击目的。
由于钓鱼攻击利用了人性的弱点,导致钓鱼攻击的防范异常困难,几乎只能靠提升安全意识的培训、以及对钓鱼投递的恶意程序进行检测来防御,面对防不胜防的钓鱼攻击,这些手段可谓收效甚微。
零信任理念的应用则给钓鱼攻击防护带来新的解题思路。
通过零信任构建围绕业务访问的三道安全防线
**收缩业务暴露面、对业务访问进行持续验证,**可以有效地降低因钓鱼攻击产生的业务入侵风险,先给攻击者一波拒绝三连。
**扩展威胁诱捕能力,实现精准“鉴黑”。**依托零信任的身份化能力,结合欺骗防御的新型技术思路,在用户终端和访问通道上喷洒多维度诱饵,对攻击者实施“反向钓鱼”,实现精准“鉴黑”,再给攻击者一波挠头三连。
**主动威胁预警。**依托身份化的关联分析和Right Data的精准感知能力,即可以点带面、以面及网地对明确的钓鱼攻击进行追溯,一网打尽潜在威胁,实现主动预警,最后给攻击者一波伤害三连。
这一套连招出自《X-SDP:零信任新纪元》
在这本书里,作者首次在零信任领域提出了针对人的脆弱性的补充思考,更是创造性地将威胁诱捕技术与零信任进行结合,引导攻击者暴露攻击行为,从而逆转实战攻击中“攻防不对等”的局面。
本书作者翻阅了多家主流标准机构、咨询机构近十余年的安全资料,结合自己的大量思考、梳理论证,通过实战验证,总结提炼出了X-SDP理念。
X-SDP旨在将SDP的被动防御等级提升至主动防御,将持续认证和访问控制(确认的检查动作)提升至能明确具体的恶意攻击者(确认的安全效果),真正确保E->A场景的访问安全。
X-SDP能大幅降低人的脆弱性带来的风险,大幅补强零信任体系的这一关键短板;同时,X-SDP不依赖真正意义上的RBAC权限最小化,即使RBAC权限相对较为宽泛,也能提供高度的安全防护效果。
不论是早期的IPS/WAF的安全防护技术,还是较新的DR检测技术(EDR/XDR/NDR),其本质都是基于大数据(Big Data)的鉴黑防护。X-SDP主张基于以身份为中心的访问控制实现鉴白防护,并通过正确的数据(Right Data)进行鉴黑,实现主动防御,与大数据鉴黑体系形成互补。
本书包括16章:
第1章到第3章重点讲述E->A场景的现状及面临的威胁,包括网络安全领域的一些基本概念、E->A场景下的网络变迁、典型网络安全架构及其面临的威胁与挑战。
第4章和第5章主要讲述E->A场景下的典型安全解决方案、零信任网络安全架构,以及零信任的主要流派。
第6章和第7章深入介绍当前SDP与ZTNA架构的相关情况,将SDP与SSL VPN进行对比,介绍SDP的演进路径,引出X-SDP理念。
第8章到第10章分别讲述X-SDP的三大核心能力:原生零误报实时鉴黑及响应能力、基于三道防线的体系化纵深防御能力和主动威胁预警能力。
第11章到第14章讲述优秀SDP产品应具备的能力,同时介绍SPA的演进、全网终端认证的实现、优异的接入体验,以及高可用和分布式多活。
第15章为X-SDP的典型应用案例。
第16章对X-SDP的后续发展进行展望。
本书将理论与实践案例结合,具有以下特点。
本公众号后台回复【零信任】获取抽奖链接
1月25日晚8点抽奖结束