​防范未授权访问攻击的10项安全措施

admin 2022年6月30日23:26:45​防范未授权访问攻击的10项安全措施已关闭评论31 views字数 2080阅读6分56秒阅读模式
图片

很多时候,未经授权的用户在访问企业的敏感数据库和网络时,并不会被企业所重视,只有在发生安全事故后,企业才会意识到这种被忽略的“日常行为”存在多大的隐患。因此,企业应该对未授权访问行为进行严格管控,建立一套可靠的管理流程,以检测、限制和防止未授权访问事件的发生。


简而言之,当攻击者擅自访问企业组织的网络时,就会发生未授权访问,其访问对象包括数据库、设备端点或应用程序环境等。


未授权访问不仅只针对企业系统,也可能针对个人用户。比如,他人未经许可使用用户的私人手机就是未授权访问,这种对个人用户进行擅自访问的手法有多种,会造成各种严重后果,如数据泄露、财务损失、服务不可用(DDoS攻击)或者对整个网络失去控制(勒索软件攻击)等。


攻击者只需发现其访问目标敏感位置的薄弱环节如安全漏洞、未受保护的端点或密码撞库等,就可以通过多种方式实施未授权访问攻击。


攻击者一旦访问了企业系统中的一个敏感区域,就有可能不受限制地继续访问其他位置。例如,如果他们找到了企业敏感系统的密码,那利用这个账户密码就可以将攻击范围扩大到整个企业网络。类似地,上传恶意文档或运行恶意软件也是攻击者利用访问权限趁虚而入的惯用手段。


为了帮助企业组织进一步避免未授权网络访问行为,规避潜在的安全风险,本文汇总了针对未授权网络访问管理的十大安全措施,以下为具体内容:

1

加强设备的物理安全

如果攻击者获得了企业内部敏感系统的物理访问权,那企业组织的技术安全措施将形同虚设。因此企业要尽量保证内部计算机或其他设备处于密码锁定的状态,而且企业组织不应该在办公室或上述相关系统旁公示登录密码。此外,对于敏感文件要定制高级访问权限,因为对所有设备严加看管是防止未授权访问的关键。


2

设置强密码

密码破解工具愈发智能化,密码泄露也愈发常见,因此设置独特的强密码很重要。重复使用密码、使用已知密码或很容易被猜到的单词、短语来作为密码存在很多风险。例如,“admin/admin”是许多组织最常用的用户名和密码组合,这种常见的密码存在很大风险。


理想情况下,密码应该是具有独特性的长密码(至少11个字符),最好选择数字和特殊字符混合的方式。密码越复杂,攻击者获得未授权访问所需的时间就越长。


3

采用多因素身份验证

除了强密码外,确保企业系统账户安全的另一个有效策略是通过采用多因素身份验证来加强登录环节的安全。无论是通过一次性口令(OTP)、生物特征识别扫描,还是身份验证器应用程序,即使在密码泄露的情况下,多因素身份验证措施都能进一步确保授权登录账号的安全性。


4

配置强大的防火墙

对于不断增加的网络威胁,企业可以选择配置功能强大的防火墙来解决安全问题并防止恶意攻击,这些防火墙需要具备保护企业网络、Web应用程序及其他核心组件的功能。企业组织可以通过聘请专业的托管服务提供商(MSP),来配置符合自身网络安全需求的防火墙。


5

限制用户对敏感系统的访问

防止攻击者未授权访问企业系统或设备的另一个有效策略是,系统设立之初就限制授权访问,要求只有最值得信赖的员工才有权利访问,这种做法对于保护敏感的数据库和设备十分有效。


6

采用单点登录(SSO)

单点登录(SSO)有助于更有效地管理用户和IT人员的账户。一方面,用户只需记住一个密码即可登录;另一方面,IT人员可以在必要时迅速终止异常行为活动,进而轻松管理账户。例如,如果攻击者冒用员工账户被检测到后,安全团队就可以立即停止该账户对其他所有系统的访问行为。


7

运用IP白名单

IP白名单与Web应用防火墙(WAF)可以让企业组织中的合法用户访问更加便利,在远程工作环境下特别有用,但是对于使用动态IP、访问代理或VPN的用户来说行不通。因此,远程用户最好是寻求固定的IP地址,无论这些IP地址是来自其自身的ISP,还是来自VPN/代理服务提供商。


8

监控登录活动

企业组织应该能够通过监控来发现异常的登录活动。例如,组织在部署了监控系统之后,就可以及时发现企业系统或设备中存在的可疑账户登录或异常登录活动,并采取相应的补救策略,如撤销账户访问权限以避免攻击。


9

定期运行漏洞扫描

由于攻击者总是在不停地伺机寻找未修补的漏洞,进而对目标网络实施未授权访问。因此,企业组织应定期进行漏洞扫描或选择聘请第三方专业人员,协助IT员工管理IT安全。


10

及时更新应用软件版本

未及时对存在漏洞的系统进行修补是对业务安全构成最大威胁的原因之一,同时也是最容易被企业组织忽视的一个问题。Red Cross公司最近遭到网络攻击就是由于未及时修补的漏洞造成的。因此,企业组织必须采取有效、强大的补丁管理策略。



参考链接:

https://latesthackingnews.com/2022/06/27/how-to-detect-and-respond-to-unauthorized-access/


相关阅读

基于零信任技术构建“3+1”远程办公安全访问体系

企业SaaS应用中的十大数据访问风险

如何实现更有效的特权访问管理(PAM)


图片

合作电话:18311333376
合作微信:aqniu001
投稿邮箱:[email protected]





图片

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年6月30日23:26:45
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   ​防范未授权访问攻击的10项安全措施http://cn-sec.com/archives/1149264.html