内容解除和重建:国防和情报机构网络安全使用的策略
调查表明,美国的国防和情报机构极少容易受到基于文件的网络攻击。毕竟,对于这些政府机构和组织而言,安全并不是一个商业案例,而是一个国家安全案例。
事实表明,企业应该向美国国防和情报机构寻求改善安全态势的指导。并不是他们拥有最新技术或最先进的产品,而是政府机构专注于识别核心风险载体,例如由每天共享的文件中普遍存在的危险造成的风险载体。
采取措施识别恶意软件并防止黑客访问系统比对已经发生的网络攻击进行响应更有效、更经济。毕竟在过去一年,将近200万封恶意电子邮件绕过了安全电子邮件网关。
大多数企业在其安全策略方面犯的最大错误是被动而不是主动的。企业需要采用安全解决方案,使他们在工业规模、国防和情报组织能够依赖的级别上消除业务文件中的威胁。
采用什么样的策略
美国的国防和情报机构通过确保基于文件的攻击无法渗透到他们的系统来保护他们的重要资料。由于没有犯错的余地,他们根本不能采用被动防御方法。其核心技术领域——内容解除和重建(CDR)是专门为此用例和行业开发的。虽然这个技术领域直到最近才在私营部门崭露头角,但政府机构已经采用这种技术已有将近十年的时间。
与沙盒和防病毒(AV)等被动安全方法不同,内容解除和重建(CDR)技术通过其主动方法提供即时保护。通过快速的四步流程,企业文件和文档可以免受网络威胁:
- 检查——检查文件以验证其数字DNA是否符合已知良好制造商的规范。如果发现偏差,需要立即进行补救。
- 清理——根据企业政策清理和删除高风险的活动内容(即宏和嵌入的链接),因此只有需要活动内容的用户才能收到。
- 重建——文件按照其已知良好的制造商标准重建,确保文件干净并且没有威胁。
- 交付——文档立即交付给用户,清除任何潜在威胁,让用户放心,因为它是完全安全的。
这种简单的方法可确保进入或离开企业的每个文件都是安全的;这意味着用户可以信任每个文件。该过程使得威胁不可能存在于任何经过内容解除和重建(CDR)的文件中,无论是已知威胁,还是尚未识别的威胁(例如“零日威胁”)。黑客可以识别和利用的任何安全盲点都会在这一过程中关闭。至关重要的是,它的即时性质不会中断或减慢业务,允许活动正常进行,而不会牺牲生产力或安全性。
最好的进攻就是防守
美国国防和情报部门工作人员始终保持联系,经常在充满挑战的情况下共享信息。他们将文件和文档从低信任度环境移动到拥有国家最敏感数据的网络中,在那里数据泄露可能对国家安全产生严重影响。因此,当涉及到共享任何类型的文档时,这些团队不能冒威胁从网络中溜走的风险。
很多网络攻击者正在使用机器来设计恶意软件,并使该文件的每个版本有所不同,因此传统的恶意软件保护解决方案几乎不可能识别。与Facebook或Twitter使用算法创建真正独特的社交信息源一样,这些信息是根据用户的兴趣和品味量身定制的,网络攻击者可以使用类似的算法来部署本质上相同的潜在威胁,但以简单的方式打包逃避检测。
这是企业正在运营的基于文件的零日威胁的新时代。为了跟上步伐,私营部门需要寻找一种不同的方式来处理基于文件的威胁。内容解除和重建(CDR)不会寻找坏文件的特征。该模型查找与文件结构(数字DNA)的偏差,并根据制造商的规范对其进行修复,清理活动内容并重建为已知良好的文件,保持视觉层不变。虽然美国国防和情报机构已经依赖这一点有一段时间了,但这对私营部门来说是一个改变游戏规则的因素。
为采用内容解除和重建(CDR)技术做好准备
企业领导者必须以不同的方式思考,实现网络安全方法的现代化,并准备好迎接变革。
在解决网络安全问题时,创新型领导者必须充分应对问题、风险和机遇。在这样做时,他们应该挑战保护系统免受攻击的传统方法——即使他们自己还没有遭遇网络攻击。此外,通过承担推动积极、创新变革的责任,企业领导者可以利用自己的技能与值得信赖的安全合作伙伴和供应商合作,以提高他们的保护水平。
网络攻击者各不相同,并且不容易识别。关键是心态和方法。正确处理这两个方面的问题会使企业有更多的机会抵御网络攻击,并提高灵活性。
商业领域可以从国防和情报领域学到很多东西。目前,内容解除和重建(CDR)技术在国防和情报行业占据主导地位,而企业可以从中受益。

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
电信诈骗资金有望紧急止付和返还,《反电信网络诈骗法》(草案)全文公布
10月23日,《反电信网络诈骗法》(草案)等多部法案公布全文,公开征求社会公众意见。此前,10月19日至23日举行的十三届全国人大常委会第三十一次会议审议了这些法律草案。 草案中规定,公安部门组织协调反电信网络诈骗工作,金融、通信、互联网等行业主管部门依照职责负责本行业反电信网络诈骗工作,承担行业监管主体责任。 草案支持研发电信网络诈骗反制技术措施,统筹推进跨行业、企业统一监测系统建设,为利用大数据反诈提供制度支持。 规定金融、通信、互联网等领域涉诈异常情形的监测、识别和处置,包括高风险电话卡、异常金融账户和可疑交易、异常互联网账号等,规定相应救济渠道;规定金融、通信、互联网行业主管部门统筹推进相关跨行业、企业的统一监测系统建设,推进涉诈样本信息数据共享;要求互联网企业移送监测发现的嫌疑线索。 草案还要求建立涉案资金紧急止付、快速冻结和资金返还制度;防范个人信息被用于电信网络诈骗;有针对性加强宣传教育;对潜在受害人预警劝阻和开展被害人救助;加强治理跨境电信网络诈骗活动,规定特定风险防范措施和国际合作。 草案全文 目录 第一章 总则 第二章 通信治理 第三章 金融治理 第四章 互联网治理...
- 下一篇
澳大利亚联邦内政部正在沟通赋予电信公司更多的权利用来阻止恶意信息
澳大利亚联邦内政部正在与电信公司进行谈判,以向电信公司提供更多权力以阻止垃圾邮件和恶意内容。 澳大利亚联邦内政部常务副部长迈克·佩苏略(Mike Pezzullo)指出,在这方面还需要做很多的工作,因为目前尚不清楚《电信法》是否将其视为犯罪,或者是某些犯罪行为是否本身是恶意链接背后的受害者。 “这里有一些复杂性,因为它必须与犯罪有关。所以骗局,点击这个链接,本身可能不是犯罪,在这种情况下,我们在适当的时候向政府提出的建议很可能是需要修改立法。比如点击行为可能会与犯罪联系起来,而这种犯罪可能与身份信息、盗窃、欺诈等有关,”Pezzullo 说。 目前,Home Affair部门与电信公司正在重点讨论阻止恶意SMS 消息,一方面要组织恶意消息的传播另一方面还要确保安全的SMS消息通过。内政部和联邦执法当局都在更加积极地解决网络威胁。 Pezzullo 表示内政部越来越担心对手在关键基础设施中预置恶意代码的可能性,特别是在电信和能源等领域。“此类网络活动在未来可能被用来破坏关键网络。澳大利亚关键基础设施日益互联的性质暴露了漏洞,如果有针对性,可能会对我们的经济、安全和主权造成重大后果。” 周...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- CentOS7,CentOS8安装Elasticsearch6.8.6
- SpringBoot2更换Tomcat为Jetty,小型站点的福音
- CentOS7编译安装Gcc9.2.0,解决mysql等软件编译问题
- Jdk安装(Linux,MacOS,Windows),包含三大操作系统的最全安装
- 2048小游戏-低调大师作品
- CentOS6,7,8上安装Nginx,支持https2.0的开启
- Linux系统CentOS6、CentOS7手动修改IP地址
- Docker安装Oracle12C,快速搭建Oracle学习环境
- CentOS7设置SWAP分区,小内存服务器的救世主
- SpringBoot2整合MyBatis,连接MySql数据库做增删改查操作