什么是横向移动?
一、什么是横向移动
横向移动是指攻击者在起初突破网络防御系统后用来获取更多资产访问权限的一组技术。在初次访问和登录数据中心或 IT 环境后,网络犯罪分子使用被盗的登录凭据(通过凭据盗窃或网络钓鱼攻击获得)来冒充合法用户,深度潜入系统以访问敏感数据、知识产权和其他高价值资产。
二、横向移动攻击的危害
随着网络威胁形势不断演变,IT 网络安全团队一直专注于防止攻击者通过漏洞入侵网络防御系统。但许多团队也意识到并非所有漏洞都可以防御。事实上,谈到遭遇网络攻击,更多的是“何时遭遇”而不是“是否遭遇”的问题。
这也是为何许多精明的企业如今也专注于快速检测漏洞并尽可能降低这些漏洞可能带来的损害。在某些方面而言,这是更大的挑战,因为这要求网络安全团队监控网络中大量的东西向流量,寻找可指示潜在恶意活动的横向移动迹象。然而,大多数企业几乎无法监测东西向网络流量,特别是如果他们依赖传统技术(如传统防火墙)进行应用程序控制和设置应用程序允许列表,则更是如此。
三、横向移动攻击的工作原理
横向移动是指已经获得可信环境访问权限并正在寻找高价值资产的攻击者所采取的一系列措施。攻击者一旦进入网络,就能识别出极易受到攻击或极具价值的资产,并采取措施提升其访问级别来获取这些资产。
这类横向移动通常始于使用被盗凭据感染或入侵数据中心或云节点。此后,攻击者使用各种技术来探测网络、节点和应用程序,寻找可以利用的漏洞和错误配置,使其得以成功地转移到下一个目标,通常是通过网络钓鱼电子邮件或凭据转储获得被盗凭据。
如果攻击者有效地完成上述活动,IT 团队就很难检测到横向移动,因为这些活动混在大量合法东西向流量之中。随着攻击者详细地了解合法流量在环境中的流动情况,他们可以更轻松地将其横向移动伪装成已批准的活动。由于难以检测横向移动,安全漏洞会迅速升级为破坏性极大的漏洞攻击。
为了阻止横向移动攻击,网络安全团队需要三项关键能力。他们必须能够监测实时和历史东西向流量,从而更轻松地识别潜在的恶意活动。他们也可以使用微分段安全解决方案将网络层级、工作负载级和进程级安全控制应用于关键资产,从而阻止横向移动攻击尝试。他们还能够使用欺骗技术将可疑行为重定向到高交互性欺骗引擎,让 IT 团队可以在其中详细了解横向移动攻击以进行威胁搜寻,并且了解如何制定更有效的安全策略来抵御攻击。
四、如何将横向移动控制融入零信任安全策略
零信任不是一种技术或产品,而是一种用于了解安全性的框架。零信任为 CISO 和其他安全名列前茅提供了一种架构级战略方法,可实现更严格的安全策略态势,帮助企业全力应对不断升级的风险环境。
最近的零信任架构 摒弃了在定义的边界内建立可信网络的想法。其目标是尽可能减小攻击面,并阻止许多网络攻击所依赖的网络间横向移动。当出现漏洞或数据泄露时,零信任架构将阻止入侵者通过横向移动来轻松访问其他系统或敏感数据。这种方法支持对速度和灵活性更为重视的新业务和运营模式。此外,还有助于遵守要求加强保护消费者数据以及分离关键和非关键资产的法规。
为了成功实施零信任模式,安全团队需要两项基本能力:对其内部网络环境的全面监测能力,以及快速高效地围绕关键资产创建微边界的分段能力。全面的监测能力对于加深理解应用程序的依赖关系和流量至关重要,安全策略应当以此为基础。此外,还需要快速高效的分段能力来适应日新月异的业务需求和错综复杂、不断变化的混合数据中心环境。而主要侧重于外部威胁的传统安全方法在这两方面的能力都有所欠缺。
以上就是关于什么是横向移动、横向移动攻击的危害、横向移动攻击的工作原理、如何将横向移动控制融入零信任安全策略的全部内容了,希望对你有所帮助。
相关推荐HOT
更多>>数据屏蔽有哪些一般规则?
一、数据屏蔽的一般规则数据屏蔽技术需要遵循一些规则,以便转换后的数据仍然有用。1、数据屏蔽必须是不可逆的一旦数据屏蔽技术转换了真实数据...详情>>
2023-10-11 06:00:16基础设施即代码 (IaC) 有哪些优势?
一、基础设施即代码 (IaC)的优势借助自动化流程,IaC 协助企业以多种方式管理其 IT 基础设施需求。以下是部署 IaC 的部分优势:1、提高一致性Ia...详情>>
2023-10-11 03:45:03什么是数据联合?
一、什么是数据联合数据联合是允许多个数据库作为一个数据库运行的软件过程。该虚拟数据库从各种来源获取数据,并将它们全部转换为通用模型。这...详情>>
2023-10-11 00:48:14人才管理领域的主要趋势有哪些?
一、人才管理领域的主要趋势有哪些如今,人们的工作和生活越来越融为一体,企业也在转变其运营模式。各种趋势正在重塑人才管理战略,助力员工取...详情>>
2023-10-10 23:15:27