国外免费b2b网站

国外免费b2b网站
(图片来源: Shutterstock)

2020 年 12 月,SolarWinds 遭黑客入侵,民族國家黑客通過在公司的 IT 性能監控系統中注入惡意代碼,獲取了數以千計 SolarWinds 客戶的資料,其中包括多個美國政府部門。软件更新。 值得庆幸的是,"因其系统上的后续活动 "而受到损害的人数要少得多。中联社SolarWinds在5月份宣布,通过Sunburst被黑客攻击的客户实际数量为少于100.

最近,即2021年7月,一家大型安全管理服务提供商卡西亚(Kaseya)的远程监控和管理解决方案遭到攻击,影响了该公司的内部MSP。客户及其最终客户。

这些事件凸显了企业供应链网络中存在的漏洞。 欧盟网络安全局发现,66%的攻击集中在供应商的代码上。 企业可以投资最强大的网络安全战略,但他们能否强制要求其第三方厂商和供应商遵守同样的规则?

让我们来了解此类攻击的影响,以及可以采取哪些措施将其风险降至最低。

关于作者

维沙尔-萨尔维(Vishal Salvi)现任美国国家信息安全委员会高级副总裁、首席信息安全官兼网络安全业务主管。印孚瑟斯.

国外免费b2b网站大全

当网络攻击来自可信来源时,其危险程度可能会增加。 在上述例子中,由于攻击者使用可信软件并隐藏在协议背后,因此在相当长的时间内,两个组织都无法检测到漏洞。 黑客利用人工智能和ML躲避检测的手段非常高明,而且往往难以破解。 黑客利用混淆技术或伪装成合法实体来逃避检测。

從攻擊發生到組織發現攻擊之間總會有一段時間差距,稱為停留時間。 FireEye Mandiant的2021年M-Trends报告显示,全球的停留时间正在下降(从2011年的416天下降到2021年的24天),但不幸的是,在欧洲、中东和非洲地区,停留时间从2019年的54天增加到2020年的66天。 事件检测的这种延迟可能导致供应链攻击升级到大规模程度,其影响的连带效应可能持续数月或数年。

以下是为确保最佳防御效果而推荐的一些应对措施。

国外免费b2b网站麻豆

企业必须重新审视其软件验证准则。 其中一些软件使用开放源码组织必须对购买和安装软件以及使用开源和第三方组件进行尽职调查。 组织必须对软件的购买和安装以及开源和第三方组件的使用进行尽职调查。

必须修订与第三方供应商的合同,以包括安全任务。 例如,应要求供应链合作伙伴出示ISO 20001或ISO 20000等标准的合规证书。 对于可能无力承担这些昂贵认证费用的小型供应商而言,他们必须承诺在发生任何事故时立即采取补救措施。 还应该要求他们遵守以下相关准则--国家标准与技术研究院(NIST)准则、互联网安全中心(CIS)基准以及其他OEM推荐的最佳实践。

国外免费b2b网站麻豆

必须对所有供应商进行分类和安全评分评估,以帮助确定针对其所带来的风险所需的控制措施。 对软件供应商的技术资质及其安全状况进行定期审核是一种很好的做法。

可采用第三方静态代码分析(SAST)、定期对本地和基于云的环境进行安全扫描、DevSecOps、交互式应用安全测试(IAST)、动态应用安全测试(DAST)、完整性检查等措施,并采用最新的安全技术。加密和认证技术。 还建议进行渗透测试和威胁建模。

国外免费b2b网站大全

当使用任何第三方软件时,企业需要限制本地管理员和特权访问。 IT团队需要应用最小权限原则,并根据需要进行有时限的访问,以避免任何安全事故。 组织不得将供应商员工在授予访问权限时,网络管理员必须像其员工一样信任他们。 错误的信任会导致网络受损。

由于密码被盗会暴露关键数据,因此凭证管理成为处理访问的一个重要方面。 通常情况下,供应链黑客来自企业内部,能够访问关键信息。

国外免费b2b网站大全778

组织需要制定一项战略,规定管理内部资源访问所需的严格审查做法。 必须对关键数据流进行映射和定期监控,以检测任何异常活动或数据泄漏。 基于人工智能和ML的解决方案可提供预测性威胁分析,以检测可疑活动。 必须彻底检查所有入站和出站通信。 使用并行网络还可以防范供应链攻击。 许多组织正在采用分割网络或分隔网络的方法。

总体而言,企业的网络安全战略必须与企业目标保持一致,而企业目标因行业而异。 例如,政府组织对关键访问管理的需求更大,并且有多个第三方供应商需要管理,因此需要更广泛的安全控制。

最后,在企业内部创建安全第一的文化可以帮助员工成为公司资产的守护者。 提高认识课程、培训计划以及自上而下的网络安全实践方法,都可以在很大程度上预防供应链攻击。

Vishal Salvi是Infosys公司高级副总裁、首席信息安全官兼网络安全业务主管。 他负责Infosys集团的整体信息和网络安全战略及其实施。