




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認(rèn)領(lǐng)
文檔簡介
年度年度互聯(lián)網(wǎng)安全報告「體系化主動安全」建設(shè)指南012023年度互聯(lián)網(wǎng)安全報告:「體系化主動安全」建設(shè)指南01目錄CONTENTSMN2MN2第一章威脅泛化:Web安全態(tài)勢分析與應(yīng)對指南33581.12023年Web威脅態(tài)勢分析33581.1.1全球Web應(yīng)用程序攻擊超7千億次,呈持續(xù)增長態(tài)勢1.1.2生成式AI威脅崛起,Web安全威脅多維度升高1.1.3企業(yè)傳統(tǒng)Web防護體系挑戰(zhàn)嚴(yán)峻991.2Web安全體系建設(shè)指南991.2.1從傳統(tǒng)WAF向991.2.2WAA1.2.2WAAP防護體系架構(gòu)實施建議1.2.3WAAP防護體系實踐案例第二章重塑邊界:辦公網(wǎng)絡(luò)安全態(tài)勢分析與應(yīng)對指南1.2.3WAAP防護體系實踐案例第二章重塑邊界:辦公網(wǎng)絡(luò)安全態(tài)勢分析與應(yīng)對指南隊N隊NNG2.12023年企業(yè)辦公網(wǎng)絡(luò)威脅態(tài)勢分析NG2.12023年企業(yè)辦公網(wǎng)絡(luò)威脅態(tài)勢分析2.1.1勒索軟件攻擊事件翻倍增長2.1.2數(shù)據(jù)泄露事件增加44% 2.1.3對企業(yè)的影響 2.1.4現(xiàn)有辦公2.1.4現(xiàn)有辦公安全方案的挑戰(zhàn)2.2企業(yè)辦公安全建設(shè)指南202.2.2SASE一體化辦公安全方案2.2.1辦公安全設(shè)計原則202.2.2SASE一體化辦公安全方案NG2.2.3SASE方案實施建議NG第三章思考討論:降本增效背景下的體系化主動安全能力建設(shè)第三章思考討論:降本增效背景下的體系化主動安全能力建設(shè)23233.1企業(yè)安全戰(zhàn)略轉(zhuǎn)型趨勢觀察23233.1企業(yè)安全戰(zhàn)略轉(zhuǎn)型趨勢觀察3.1.1網(wǎng)絡(luò)安全政策及法規(guī)現(xiàn)狀3.1.1網(wǎng)絡(luò)安全政策及法規(guī)現(xiàn)狀24 3.1.2成本導(dǎo)向的合規(guī)痛點24N25253.1.3從合規(guī)驅(qū)動到業(yè)務(wù)驅(qū)動:安全戰(zhàn)略轉(zhuǎn)型的必然之路N2525隊NG3.2體系化主動安全能力建設(shè)思考隊NG263.2.1基于網(wǎng)絡(luò)安全能力成熟度的“實戰(zhàn)化”安全體系完善2629NG3.2.2基于云端+本地協(xié)同的主動安全運營體系29NG33第四章總結(jié)與展望333434隊N隊NM022023年度互聯(lián)網(wǎng)安全報告:「體系化主動安全」建設(shè)指南02隊NG隊NG2023年全球網(wǎng)絡(luò)威脅形式依然十分嚴(yán)峻。與往年相比,2023年曝光的通用安全漏洞數(shù)量再創(chuàng)新高,其中包含了大量遭黑客積極利用的高風(fēng)險漏洞。網(wǎng)絡(luò)黑灰產(chǎn)團伙仍十分的活躍,DDoS攻擊、Web應(yīng)用攻擊、API2023年全球網(wǎng)絡(luò)威脅形式依然十分嚴(yán)峻。與往年相比,2023年曝光的通用安全漏洞數(shù)量再創(chuàng)新高,其中包含了大量遭黑客積極利用的高風(fēng)險漏洞。網(wǎng)絡(luò)黑灰產(chǎn)團伙仍十分的活躍,DDoS攻擊、Web應(yīng)用攻擊、API攻擊、網(wǎng)絡(luò)爬蟲、業(yè)務(wù)欺詐等幾種活躍性攻擊的趨勢有增無減。屢見不鮮的針對于高價值企業(yè)的定向攻擊勒索、數(shù)據(jù)竊取等事件,則將網(wǎng)絡(luò)安全風(fēng)險的嚴(yán)峻程度推向了新的高度。對企業(yè)來說,新的變化往往也意味著引入新的風(fēng)險。數(shù)字化轉(zhuǎn)型的進一步深入、IT基礎(chǔ)設(shè)施的對企業(yè)來說,新的變化往往也意味著引入新的風(fēng)險。數(shù)字化轉(zhuǎn)型的進一步深入、IT基礎(chǔ)設(shè)施的升級迭代、業(yè)務(wù)全球化過程中辦公模式的轉(zhuǎn)變等等也帶來了不斷變化增長的風(fēng)險暴露面,數(shù)據(jù)的流向更加不可捉摸;攻擊者也在升級,瞄準(zhǔn)業(yè)務(wù)層、身份層的攻擊讓傳統(tǒng)基于特征的防御模式已難以應(yīng)對;生成式AI技術(shù)的發(fā)展也在推動著攻擊技術(shù)的快速進步,這讓網(wǎng)絡(luò)防御更加充滿了不確定性和復(fù)雜性。為此,企業(yè)在構(gòu)建安全體系時不僅要充分考慮防御的全面性,盡量去覆蓋保護所有潛在的網(wǎng)絡(luò)攻充滿了不確定性和復(fù)雜性。為此,企業(yè)在構(gòu)建安全體系時不僅要充分考慮防御的全面性,盡量去覆蓋保護所有潛在的網(wǎng)絡(luò)攻C2擊面,也要考慮如何去構(gòu)建更加積極主動的安全防御能力,才能夠適應(yīng)不斷變化升級的網(wǎng)絡(luò)威脅C2擊面,也要考慮如何去構(gòu)建更加積極主動的安全防御能力,才能夠適應(yīng)不斷變化升級的網(wǎng)絡(luò)威脅。傳統(tǒng)安全建設(shè)思路是通過堆疊各種不同保護層級與防御形態(tài)的安全產(chǎn)品去構(gòu)建防御體系,為了管理這些分散安全能力,安全傳統(tǒng)安全建設(shè)思路是通過堆疊各種不同保護層級與防御形態(tài)的安全產(chǎn)品去構(gòu)建防御體系,為了管理這些分散安全能力,安全人員需要在多個安全產(chǎn)品控制臺之間去切換操作,這對安全效率是一種嚴(yán)重阻礙。為了解決這一問題并讓安全產(chǎn)品之間能夠人員需要在多個安全產(chǎn)品控制臺之間去切換操作,這對安全效率是一種嚴(yán)重阻礙。為了解決這一問題并讓安全產(chǎn)品之間能夠協(xié)同運作、形成主動安全防御能力,安全管理人員試圖再引入具備統(tǒng)一集中管理與安全能力編排的工具以整合企業(yè)分散安全NG能力,但是由于缺乏安全專家、不同供應(yīng)商的產(chǎn)品異構(gòu)性、接口封閉等因素,這些單點安全能力往往很難能協(xié)同運作。NG繼續(xù)基于傳統(tǒng)的煙囪式安全能力簡單疊加模式進行防御,繼續(xù)基于傳統(tǒng)的煙囪式安全能力簡單疊加模式進行防御,已難以滿足當(dāng)前企業(yè)對于追求安全效果的期望;經(jīng)濟環(huán)境的不確定性也使得企業(yè)需要在收緊支出的同時,重新評估當(dāng)前繁雜的安全工具對IT支出的占用。安全負(fù)責(zé)人需要尋找具備真正的“體系化主動安全能力”且兼具經(jīng)濟性的安全解決方案。“體系化”要包含防御的全面性、統(tǒng)一集中管理、靈活場景覆蓋等構(gòu)建原則;“主動性”則是要求具備對于未知風(fēng)險的防御能力,能夠及時原則;“主動性”則是要求具備對于未知風(fēng)險的防御能力,能夠及時自動的對網(wǎng)絡(luò)威脅進行響應(yīng)處置。隊N本次報告也將圍繞“體系化主動安全能力建設(shè)”這一主題,基于網(wǎng)宿安全平臺提供的攻防數(shù)據(jù)、企業(yè)側(cè)的安保實踐,以及全隊N本次報告也將圍繞“體系化主動安全能力建設(shè)”這一主題,基于網(wǎng)宿安全平臺提供的攻防數(shù)據(jù)、企業(yè)側(cè)的安保實踐,以及全NG球網(wǎng)絡(luò)安全趨勢的分析預(yù)測,幫助廣大企業(yè)用戶建立“體系化主動安全”防御機制。NG球網(wǎng)絡(luò)安全趨勢的分析預(yù)測,幫助廣大企業(yè)用戶建立“體系化主動安全”防御機制。NGC2032023年度互聯(lián)網(wǎng)安全報告:「體系化主動安全」建設(shè)指南03GG第一章威脅泛化:Web安全態(tài)勢分析與應(yīng)對指南第一章威脅泛化:Web安全態(tài)勢分析與應(yīng)對指南隊NG隊NG本章節(jié)通過對2023年網(wǎng)宿安全平臺檢測到的網(wǎng)絡(luò)攻擊行為與事件進行統(tǒng)計分析,結(jié)合企業(yè)當(dāng)前數(shù)字化和云化進程、生成式本章節(jié)通過對2023年網(wǎng)宿安全平臺檢測到的網(wǎng)絡(luò)攻擊行為與事件進行統(tǒng)計分析,結(jié)合企業(yè)當(dāng)前數(shù)字化和云化進程、生成式AI等新技術(shù)的興起,探討傳統(tǒng)Web安全解決方案暴露出的瓶頸,及以一體化Web應(yīng)用和API保護(WAAP)應(yīng)對新威脅NN形勢的必要性。章節(jié)后半部分,將基于網(wǎng)宿安全實踐,提供一體化WAAP建設(shè)指南,幫助企業(yè)通過統(tǒng)一管理攻擊面和縱深防御策略,提升章節(jié)后半部分,將基于網(wǎng)宿安全實踐,提供一體化WAAP建設(shè)指南,幫助企業(yè)通過統(tǒng)一管理攻擊面和縱深防御策略,提升整體Web安全防護能力。1.1.2023年Web威脅態(tài)勢分析1.1.C2MM從網(wǎng)宿安全平臺代理的所有Web應(yīng)用程序流量來看,2023年被檢測到的攻擊請求數(shù)量為7309億,占比達到20%,相比20225602億次增加了30%。通過下圖2023年和2022年攻擊趨勢對比可以看出,全球5602億次增加了30%。通過下圖2023年和2022年攻擊趨勢對比可以看出,全球Web應(yīng)用程序攻擊仍在持續(xù)增長。NG2023年2022年5002023年2022年50040030020010001月2月3月4月5月6月7月8月9月10月11月12月億億1000900800700600AAMM隊N隊NNNMM我們發(fā)現(xiàn)增長主要源于以下幾方面:NG針對境外目標(biāo)的DDoS攻擊在2023年增長了近220%針對境外目標(biāo)的DDoS攻擊在2023年增長了近220%NG2023年,全球應(yīng)用層DDoS攻擊次數(shù)達到4500億次,同比增長26%。下圖表明,2023年針對境外目標(biāo)的攻擊增長明顯高于境內(nèi)。針對境外目標(biāo)的攻擊在2023年增長NG2023年,全球應(yīng)用層DDoS攻擊次數(shù)達到4500億次,同比增長26%。下圖表明,2023年針對境外目標(biāo)的攻擊增長明顯高于境內(nèi)。針對境外目標(biāo)的攻擊在2023年增長了近220%,境外攻擊為總增長貢獻了90%以上的份額。我們分析推測這一趨勢與中國企業(yè)加速“走出去”戰(zhàn)略以及歐洲地緣政治沖突的激增密切相關(guān)。C2MM2023年度互聯(lián)網(wǎng)安全報告:「體系化主動安全」建設(shè)指南04隊NG2023年2022年N億4000N30002000M1000M0境內(nèi)境外自動化攻擊進一步普及,促使漏洞利用攻擊增長8%C2C2根據(jù)網(wǎng)宿安全平臺數(shù)據(jù)統(tǒng)計,2023年共檢測到416億次Web應(yīng)用漏洞利用攻擊,同比2022年增長8%。其中HTTP協(xié)議違背依舊排名第一,但相對2022年下降了3.8%,從這個數(shù)字變化上可以猜測整體攻擊高度的變化,攻擊逐步擺脫“一眼看破”的低級攻擊,更多地利用自動化工具甚至生成式AI技術(shù)構(gòu)造更為聰明的攻擊,同時也帶來了攻擊數(shù)量增長。NGNG2023年2022年億350億300AM250AM200隊N150隊N100500NNNNNG直播電商興起、文旅行業(yè)復(fù)蘇,惡意Bot請求增長172%后疫情時代,人們使用在線購物的比重持續(xù)增加,也衍生了直播電商等新興購物形式,同時壓抑已久的線下演藝活動得到釋NG放。電商、演藝行業(yè)在線業(yè)務(wù)流量增加也伴隨了大量爬蟲、欺詐流量增加。2023年網(wǎng)宿安全平臺檢測到的電商、文旅行業(yè)惡NG意Bot請求數(shù)達到462億,占全平臺Bot請求數(shù)比例為22%,相比2022年的170億、10%分別增長172%、120%。C2M052023年度互聯(lián)網(wǎng)安全報告:「體系化主動安全」建設(shè)指南05隊NG隊NG億300025002000150010005000億300025002000150010005000NNMM2023年2022年2023年2022年NNC21.1.2.生成式AI威脅崛起,Web安全威脅多維度升高1.1.2.生成式AI威脅崛起,Web安全威脅多維度升高數(shù)字化時代,業(yè)務(wù)接入渠道數(shù)字化時代,業(yè)務(wù)接入渠道日益豐富、API大量應(yīng)用,導(dǎo)致Web應(yīng)用風(fēng)險暴露面顯著擴大,Web安全威脅多維度升高,已成NG為顯而易見的事實。2023年,以下風(fēng)險變化趨勢值得關(guān)注:NGAPI攻擊占比繼續(xù)走高,多維度應(yīng)用安全風(fēng)險加劇,數(shù)據(jù)安全問題凸顯2022年,網(wǎng)宿安全平臺數(shù)據(jù)針對API的攻擊占比首次突破50%,達到58.4%,2023年進一步上升到了63%。進一步分析,我們發(fā)現(xiàn)這一數(shù)字正是Web安全風(fēng)險多維度上升的直觀體現(xiàn)。隊NM隊NM2023年MNNNGNG針對傳統(tǒng)Web攻擊API為目標(biāo)的攻擊MNN2022年針對傳統(tǒng)Web攻擊API為目標(biāo)的攻擊2023年MNNNGNG針對傳統(tǒng)Web攻擊API為目標(biāo)的攻擊MNN2022年針對傳統(tǒng)Web攻擊API為目標(biāo)的攻擊C2062023年度互聯(lián)網(wǎng)安全報告:「體系化主動安全」建設(shè)指南06NG一方面,自動化攻擊是針對API攻擊的最常用手段,究其原因是API承載著關(guān)鍵數(shù)據(jù)和業(yè)務(wù),利用僵尸網(wǎng)絡(luò)針對API發(fā)起DDoS攻擊能直中要害造成核心業(yè)務(wù)停擺,利用自動化Bots針對API發(fā)起B(yǎng)ot攻擊,能夠快速獲取高價值數(shù)據(jù),或通過欺詐獲益。另一方面,利用API漏洞進一步實施勒索等攻擊,導(dǎo)致數(shù)據(jù)泄露等嚴(yán)重后果,給企業(yè)帶來巨大威脅和損失。例如:2023年5月MOVEit0day漏洞被Cl0p組織利用入侵并進行勒索攻擊,超過9300萬人的個人數(shù)據(jù)被泄露,影響2706個組織。網(wǎng)宿安全平臺數(shù)據(jù)顯示,針對API的攻擊類型占比如下:DDoS攻擊:56%Bot攻擊:30%漏洞利用攻擊:12%N其他:2%NDDoS攻擊方面,網(wǎng)宿安全演武實驗室研究發(fā)現(xiàn),攻擊者的攻擊方式變得更為精巧,攻擊目標(biāo)的業(yè)務(wù)特點,在業(yè)務(wù)低峰期僅發(fā)起較低的攻擊量級,在高峰期突然提高攻擊量級對業(yè)務(wù)造成更大沖擊,較強的隨機性使企業(yè)安全團隊難以及時響應(yīng)和對抗,同時攻擊者也能以最低成本最大化攻擊收益。NMNGNGNNGBot攻擊方面,隨著生成式AI的爆發(fā)式興起,自動化攻擊的手段越來越隱蔽。為此我們在2023年優(yōu)化了Bot智能識別能力,進一步融合基礎(chǔ)特征、訪問行為、情報、交互檢測等更多維度、基于AI技術(shù)落地識別模型,從目前深受Bot困擾的行業(yè)來看,Bot智能識別能力已經(jīng)貢獻了超40%的Bot識別率,而且這一比例還在上升。NG072023年度互聯(lián)網(wǎng)安全報告:「體系化主動安全」建設(shè)指南07NG請求量基礎(chǔ)檢測智能化檢測請求量1月2月3月4月5月6月7月8月9月10月11月12月NN繼基于HTTP/2RapidRest漏洞的嚴(yán)重HTTPDDoS攻擊之后,我們在2023年發(fā)現(xiàn)又一基于HTTP/2ContinuationFlood的新型威脅。攻擊者利用這一攻擊原理,可以輕松發(fā)起大規(guī)模的DDoS攻擊。其攻擊峰值RPS(每秒請求數(shù))相比傳統(tǒng)HTTPFlood可實現(xiàn)一個數(shù)量級突破,從千萬級到億級。*IHTTP/2continuationFloodHTTP/2continuationFlood漏洞的目標(biāo)是未正確處理HEADERS和個CNTNUATION幀的HTTP/2協(xié)議實現(xiàn)。于HTTP訪問日志中沒有可見的請求,這種攻擊難以被發(fā)現(xiàn)。生成式AI威脅不容忽視2023年生成式AI技術(shù)取得了顯著進步,同許多技術(shù)創(chuàng)新一樣,生成式AI在提升效率的同時,也會成為攻擊者武器庫的一部分。在Web安全領(lǐng)域,我們發(fā)現(xiàn)生成式AI能通過以下方式助長攻擊威脅:Payload,一部分已經(jīng)能夠繞過當(dāng)前針對FUZZ工具的檢測手段。類似地,生成式對抗網(wǎng)絡(luò)(GANs)可以用來生成復(fù)雜的惡意軟件變種,使得傳統(tǒng)的基于簽名的惡意軟件檢測方法失效。2)自動化攻擊生成通過訓(xùn)練生成式AI模型理解和生成攻擊代碼,已經(jīng)能夠自動生成針對特定應(yīng)用軟件的攻擊代碼。例如,使用Transformer等自然語言處理技術(shù),可以對已知的攻擊策略和漏洞信息進行學(xué)習(xí),進而生成專門針對新發(fā)現(xiàn)的漏洞的攻擊代碼。3)滲透測試自動化通過AI可以將滲透測試過程部分環(huán)節(jié)自動化,并被訓(xùn)練用以模擬攻擊者的行為和策略,更高效地發(fā)現(xiàn)并利用系統(tǒng)漏洞。N4)增強攻擊的持續(xù)對抗能力N經(jīng)過特定領(lǐng)域訓(xùn)練過的大模型可以生成多階段攻擊腳本,使得攻擊能夠在被發(fā)現(xiàn)和部分阻斷后繼續(xù)進行,增加了防守方的應(yīng)對難度。MM082023年度互聯(lián)網(wǎng)安全報告:「體系化主動安全」建設(shè)指南08NGNG1.1.3.企業(yè)傳統(tǒng)Web防護體系挑戰(zhàn)嚴(yán)峻企業(yè)安全團隊基于現(xiàn)有的傳統(tǒng)防護體系應(yīng)對日益復(fù)雜且泛化的Web安全威脅時面臨嚴(yán)峻挑戰(zhàn)。傳統(tǒng)防護體系存在的諸多問題使其難以全面有效地應(yīng)對現(xiàn)代Web安全威脅。傳統(tǒng)WAF的核心問題包括:難以全面防御日益復(fù)雜的攻擊難以全面防御日益復(fù)雜的攻擊傳統(tǒng)WAF主要依賴預(yù)定義的規(guī)則和簽名來檢測威脅,面對攻擊者發(fā)起0day漏洞攻擊、或使用自動化工具發(fā)起不攜帶特征的數(shù)據(jù)爬取、API濫用等新型攻擊時,則束手無策。安全團隊負(fù)載高,安全事件響應(yīng)速度慢G安全團隊負(fù)載高,安全事件響應(yīng)速度慢GN重了工作負(fù)擔(dān),導(dǎo)致真正發(fā)生嚴(yán)重安全事件時無法快速響應(yīng)。安全團隊本就需要處理大量安全事件和告警,而傳統(tǒng)WAF規(guī)則需要不斷更新維護和誤報處理的重復(fù)性工作進一步加N重了工作負(fù)擔(dān),導(dǎo)致真正發(fā)生嚴(yán)重安全事件時無法快速響應(yīng)。安全團隊本就需要處理大量安全事件和告警,而傳統(tǒng)WAF規(guī)則需要不斷更新維護和誤報處理的重復(fù)性工作進一步加難以適應(yīng)云原生架構(gòu)和Devops模式下Web應(yīng)用快速迭代M企業(yè)越來越多地采用混合云和多云部署,傳統(tǒng)WAF在多樣化環(huán)境中的部署和管理變得復(fù)雜,難以提供一致的安全保護。另外,現(xiàn)代應(yīng)用基于Devops模式快速迭代開發(fā),傳統(tǒng)WAF難以快速適應(yīng)應(yīng)用的變化和擴展,影響了安全防護的有效性。難以適應(yīng)云原生架構(gòu)和Devops模式下Web應(yīng)用快速迭代M企業(yè)越來越多地采用混合云和多云部署,傳統(tǒng)WAF在多樣化環(huán)境中的部署和管理變得復(fù)雜,難以提供一致的安全保護。另外,現(xiàn)代應(yīng)用基于Devops模式快速迭代開發(fā),傳統(tǒng)WAF難以快速適應(yīng)應(yīng)用的變化和擴展,影響了安全防護的有效性。缺乏全面的威脅情報,無法全面感知風(fēng)險態(tài)勢和及時防御新興威脅缺乏全面的威脅情報,無法全面感知風(fēng)險態(tài)勢和及時防御新興威脅對于Bot、API攻擊等以數(shù)據(jù)為核心載體和目標(biāo)的新型攻擊,需要通過大數(shù)據(jù)和AI技術(shù)構(gòu)建智能化的動態(tài)對抗能力。而威脅情報則是構(gòu)建此能力的核心基礎(chǔ)數(shù)據(jù)之一,傳統(tǒng)對于Bot、API攻擊等以數(shù)據(jù)為核心載體和目標(biāo)的新型攻擊,需要通過大數(shù)據(jù)和AI技術(shù)構(gòu)建智能化的動態(tài)對抗能力。而威脅情報則是構(gòu)建此能力的核心基礎(chǔ)數(shù)據(jù)之一,傳統(tǒng)WAF存在數(shù)據(jù)孤島、或與新型攻擊相關(guān)的先進情報(如:IP信譽庫、指紋庫)缺乏整合,對于惡意Bot流量、API濫用導(dǎo)致數(shù)據(jù)泄露等風(fēng)險態(tài)勢無法及時感知并快速防御。企業(yè)安全團隊需要一個全面和先進的防護體系來解決上述問題,Gartner提出的WAAP(Web應(yīng)用和API保護)正是為此而設(shè)計,企業(yè)以WAAP核心能力為底座,結(jié)合安全風(fēng)險管理的實際訴求,能夠建立適應(yīng)現(xiàn)代Web威脅環(huán)境的下一代Web安全體系。NGNG1.2.Web安全體系建設(shè)指南NGM1.2.1.從傳統(tǒng)WAF向AAP防護體系升級MWAAP(WebApplicationandAPIProtection,Web應(yīng)用和API保護)是綜合性的安全解決方案,旨在保護Web應(yīng)用和NGAPI免受各種網(wǎng)絡(luò)攻擊。WAAP可以視為是傳統(tǒng)Web應(yīng)用防火墻(WAF)的升級方案,通過集成多種安全功能,提供全面的NG威脅檢測和防御體系。主要功能包括Web應(yīng)用防火墻、DDoS防護、Bot管理、API安全、威脅情報和自動化響應(yīng)等。WAAP和WAF相比,關(guān)鍵區(qū)別有:2023年度互聯(lián)網(wǎng)安全報告:「體系化主動安全」建設(shè)指南09WAFWAAP防護對象主要防護傳統(tǒng)Web應(yīng)用在防護Web應(yīng)用之外還擴展了對API的防護主要防護SQL注入、跨站腳本等常見OWASPTop10威脅在WAF基礎(chǔ)上還集成了對于DDoS、Bot和API攻擊的防護核心技術(shù)主要依賴預(yù)定義的規(guī)則和簽名在WAF基礎(chǔ)上重點采用了AI和行為分析技術(shù),通過訪問流量、威脅情報等數(shù)據(jù)驅(qū)動形成適用場景適用于靜態(tài)或變化較小的應(yīng)用環(huán)境,且只需要基本防護的企業(yè)適用于動態(tài)和多云部署的現(xiàn)代應(yīng)用環(huán)境,且需要全面安全防護以應(yīng)對復(fù)雜威脅的企業(yè)1.2.2.WAAP防護體系架構(gòu)實施建議對于已進入數(shù)字化進程的企業(yè),網(wǎng)宿建議盡早通過建設(shè)WAAP防護體系架構(gòu),并結(jié)合自身安全風(fēng)險管理的實際訴求,構(gòu)建符合現(xiàn)代Web安全威脅態(tài)勢的整體安全方案。WAAP防護架構(gòu)參考下圖:管理平臺/管理平臺/API安全運營工具防護引擎DDoS防護WAFBot管理API安全威脅情報API數(shù)據(jù)平臺數(shù)據(jù)實時匯聚計算歷史情報數(shù)據(jù)庫AI模型安全運營場景化防護能力通用能力業(yè)務(wù)渠道Web/H5APP具體建設(shè)落地方式建議如下:應(yīng)從頂層設(shè)計角度出發(fā),規(guī)劃建設(shè)統(tǒng)一的WAAP防護平臺,包括接入所有業(yè)務(wù)渠道、整合為一的防護引擎、底層統(tǒng)一數(shù)據(jù)平臺,再通過一個管理平臺將以上能力串聯(lián)并呈現(xiàn),幫助安全團隊真正實現(xiàn)全業(yè)另外,在設(shè)計時就應(yīng)考慮將WAAP防護架構(gòu)納入企業(yè)安全風(fēng)險管理體系,實現(xiàn)安全風(fēng)險全流程閉環(huán)。例如:與資產(chǎn)和攻擊面盤點結(jié)合,保證面向公眾的Web應(yīng)用都處于WAAP保護范圍;與SOC或SIEM集成,充分利用WAAP豐富的防護能力和數(shù)據(jù)進行高2023年度互聯(lián)網(wǎng)安全報告:「體系化主動安全」建設(shè)指南10NG安全風(fēng)險本質(zhì)上來自于業(yè)務(wù),因此WAAP防護架構(gòu)需要覆蓋幾乎所有業(yè)務(wù)接入渠道,尤其是風(fēng)險敞口最大的面向公眾開放的互聯(lián)網(wǎng)業(yè)務(wù),包括Web/H5網(wǎng)站、APP/小程序、API等。需要特別注意的是,雖然API不是一個獨立的業(yè)務(wù)渠道,但由于其有別于傳統(tǒng)Web應(yīng)用的技術(shù)和安全風(fēng)險屬性,也需要建設(shè)API資產(chǎn)發(fā)現(xiàn)和接入等相關(guān)能力,將API作為其中一個安全管理對象。統(tǒng)一管理平臺和API統(tǒng)一管理平臺,能夠讓安全團隊工作效率最大化,從而獲得最大的安全投入回報。具體而言,通過統(tǒng)一的管理界面,安全團隊可以一致地管理所有防護資產(chǎn)、安全策略和安全事件,通過統(tǒng)一的API,可以通過Devops模式將應(yīng)用開發(fā)和安全性自動NG化管理起來,既減少人力投入,又增強了WAAP防護動態(tài)適應(yīng)應(yīng)用變化的能力。NG數(shù)據(jù)驅(qū)動和AI應(yīng)用建設(shè)統(tǒng)一數(shù)據(jù)通道和平臺,并將AI技術(shù)實際應(yīng)用到防護場景中,是不可或缺的投入。WAAP在應(yīng)對新型復(fù)雜攻擊時,與WAF技術(shù)上最核心的區(qū)別就在于對數(shù)據(jù)的有效整合和應(yīng)用。NN決策ML/統(tǒng)計模型實時調(diào)控策略實時生成攻防情報M防護能力流量接入客戶端采集DDoS防護WAFAPP探針Bot管理SSL/TC-.P/IP信息離線AI智能防護引擎大數(shù)據(jù)集群秒級雙向數(shù)據(jù)同步實時防護引擎決策ML/統(tǒng)計模型實時調(diào)控策略實時生成攻防情報M防護能力流量接入客戶端采集DDoS防護WAFAPP探針Bot管理SSL/TC-.P/IP信息離線AI智能防護引擎大數(shù)據(jù)集群秒級雙向數(shù)據(jù)同步實時防護引擎MNMNWAAP核心防護能力建設(shè)時,需要包含上圖中的四個方面:MNMN1.客戶端采集1.客戶端采集2.流量接入3.實時和離線雙防護引擎4.防護能力4.防護能力爬蟲、API爬蟲、API濫用等現(xiàn)代攻擊大量使用自動化客戶端工具發(fā)起,因此通過客戶業(yè)務(wù)和攻擊流量中的HTTP請求、探針采集信息、SSL/TCP/IP信息統(tǒng)簡單的攻擊通過一些明確特征規(guī)則在實時防護引擎中直接檢測并攔截,隱蔽數(shù)據(jù)采集、流量接入、數(shù)據(jù)采集、流量接入、基于充分協(xié)同的客戶端端植入探針采集客戶端環(huán)端植入探針采集客戶端環(huán)一通過流量接入WAAP性強的復(fù)雜攻擊則需要把WAAPWAAP的四大核心防護境和行為等信息用于安全境和行為等信息用于安全采集到的所有數(shù)據(jù)經(jīng)過離能力,即:能力,即:DDoS防監(jiān)測是有效對抗此類攻擊監(jiān)測是有效對抗此類攻擊測。常見的接入方式是通線AI智能防護引擎檢測識護、護、WAF、Bot管理和的必要條件。探針的具體的必要條件。探針的具體實現(xiàn)方式有瀏覽器頁面嵌過SaaS化服務(wù)反向代理別,再把最終阻斷攻擊的指令下發(fā)給實時防護引API安全API安全入SDK等入SDK等入JS、APP或小程序嵌擎,從而覆蓋從簡單到復(fù)CC2023年度互聯(lián)網(wǎng)安全報告:「體系化主動安全」建設(shè)指南通過WAAP防護體系架構(gòu),企業(yè)可以獲得:1.業(yè)務(wù)能夠全面抵御DDoS、SQL注入、跨站腳本、惡意機器人和API1.業(yè)務(wù)能夠全面抵御DDoS、SQL注入、跨站腳本、惡意機器人和API濫用等核心安全威脅;2.對新型復(fù)雜攻擊具備有效的自動化、智能化檢測和響應(yīng)能力;3.簡化安全管理,減少誤漏報處理人力投入,更高效處理真實安全事件,提升安全團隊效率;4.在多云和混合云環(huán)境中提供一致的安全保護,與Devops集成,保障應(yīng)用在快速變化中的安全性。1.2.3.WAAP防護體系實踐案例網(wǎng)宿安全基于WAAP和風(fēng)險管理理念構(gòu)建的全站防護解決方案,已在多個行業(yè)和場景中應(yīng)用落地,成效顯著。典型場景列舉網(wǎng)宿安全基于WAAP和風(fēng)險管理理念構(gòu)建的全站防護解決方案,已在多個行業(yè)和場景中應(yīng)用落地,成效顯著。典型場景列舉如下。場景1:某SaaS服務(wù)商全球業(yè)務(wù)統(tǒng)一防護場景1:某SaaS服務(wù)商全球業(yè)務(wù)統(tǒng)一防護MM某SaaS服務(wù)商業(yè)務(wù)分布全球,面向不同國家分別構(gòu)建不同網(wǎng)站,在安全上主要存在幾方面的挑戰(zhàn):某SaaS服務(wù)商業(yè)務(wù)分布全球,面向不同國家分別構(gòu)建不同網(wǎng)站,在安全上主要存在幾方面的挑戰(zhàn):1.使用了不同國家的云基礎(chǔ)設(shè)施,多云管理困難,運維和安全人員工作量大;2.業(yè)務(wù)面臨著DDoS、Web攻擊、爬蟲等多方面的威脅,原先使用多個產(chǎn)品影響用戶訪問性能;1.使用了不同國家的云基礎(chǔ)設(shè)施,多云管理困難,運維和安全人員工作量大;2.業(yè)務(wù)面臨著DDoS、Web攻擊、爬蟲等多方面的威脅,原先使用多個產(chǎn)品影響用戶訪問性能;3.DDoS攻擊、爬蟲經(jīng)常出現(xiàn)漏過回源,頻繁調(diào)整策略跟不上攻擊變化,還會引入誤攔截,安全團隊疲于被動應(yīng)對。3.DDoS攻擊、爬蟲經(jīng)常出現(xiàn)漏過回源,頻繁調(diào)整策略跟不上攻擊變化,還會引入誤攔截,安全團隊疲于被動應(yīng)對。NGNGMNGM1.將多個云上的網(wǎng)站域名通過CNAME統(tǒng)一接入到全站防護平臺,統(tǒng)一進行資產(chǎn)和安全管理;2.全站防護所有防護模塊均集成在CDN邊緣節(jié)點,僅需一次解包即可實現(xiàn)全面檢測,業(yè)務(wù)接入后用戶整體訪問速度有所提升;3.網(wǎng)宿全站防護全面應(yīng)用AI技術(shù),提供DDoSAI智能防護、WAF規(guī)則自學(xué)習(xí)適應(yīng)、Bot智能檢測等能力,大大降低誤漏報,在此基礎(chǔ)上提供豐富的告警維度,使安全團隊主要關(guān)注真實告警和處置決策。使用WAAP方案后,平均每個月低于百萬級DDoS攻擊十余次,攔截Web攻擊和爬蟲超過800萬次,業(yè)務(wù)在線0中斷;安全團使用WAAP方案后,平均每個月低于百萬級DDoS攻擊十余次,攔截Web攻擊和爬蟲超過800萬次,業(yè)務(wù)在線0中斷;安全團隊每月處理告警相比分別使用單一防護產(chǎn)品下降60%,告警通過統(tǒng)一的態(tài)勢和策略頁面分析處理,處理時效縮短50%以上。隊每月處理告警相比分別使用單一防護產(chǎn)品下降60%,告警通過統(tǒng)一的態(tài)勢和策略頁面分析處理,處理時效縮短50%以上。MMeeeNGNGNNC2C2NGNGCC122023年度互聯(lián)網(wǎng)安全報告:「體系化主動安全」建設(shè)指南12場景2:某美妝集團在線營銷反薅羊毛場景2:某美妝集團在線營銷反薅羊毛某知名國際美妝品牌自建電商渠道,通過豐富的會員營銷活動吸引用戶、促進回購、保持用戶對品牌的忠誠度,開展?fàn)I銷活動時品牌IT和業(yè)務(wù)部門面臨巨大挑戰(zhàn):1.搶購場景并發(fā)量大:高峰期下單、加購等接口訪問量是日常的300多倍,導(dǎo)致服務(wù)器崩潰;2.黑灰產(chǎn)“薅完即走”,不會產(chǎn)生附加訂單,營銷活動ROI低;3.以js為主要技術(shù)手段的防Bot方案無法有效對抗高度擬人的薅羊毛行為,風(fēng)控系統(tǒng)檢測和運營的壓力巨大。基于全站防護一體化平臺,針對簡單自動化工具、接口破解薅羊毛、真人欺詐進行分層治理。NGNG分布式Bot管理網(wǎng)絡(luò)IP/UA異常異常業(yè)務(wù)流無用戶交互……智能風(fēng)險檢測中心大數(shù)據(jù)統(tǒng)計模型AI模型Web/H5APP威脅情報中臺行業(yè)風(fēng)險情報攻擊資源情報業(yè)務(wù)風(fēng)控大腦注冊保護登錄保護營銷反欺詐分布式Bot管理網(wǎng)絡(luò)IP/UA異常異常業(yè)務(wù)流無用戶交互……智能風(fēng)險檢測中心大數(shù)據(jù)統(tǒng)計模型AI模型Web/H5APP威脅情報中臺行業(yè)風(fēng)險情報攻擊資源情報業(yè)務(wù)風(fēng)控大腦注冊保護登錄保護營銷反欺詐一張高性能網(wǎng)絡(luò),三重檢測過濾,四維立體防護網(wǎng)宿業(yè)務(wù)安全一體化平臺客戶業(yè)務(wù)系統(tǒng)終端側(cè)NM使用WAAP方案后,成功保障30WQPS活動并發(fā),在薅羊毛最猖獗的一次活動中,有接近95%的自動化工具請求由Bot管理網(wǎng)絡(luò)自動成功化解,對于少量真人欺詐行為,通過風(fēng)控大腦平均每次活動識別到1.2w+個可疑賬號,業(yè)務(wù)部門對賬號進行取消訂單等處理,總體共計挽回數(shù)百萬無效的營銷支出。NGGC2NGNG132023年度互聯(lián)網(wǎng)安全報告:「體系化主動安全」建設(shè)指南132.1.2023年企業(yè)辦公網(wǎng)絡(luò)威脅態(tài)勢分析在當(dāng)今數(shù)字化高速發(fā)展的時代,企業(yè)辦公網(wǎng)絡(luò)宛如企業(yè)的中樞神經(jīng)系統(tǒng),承載著企業(yè)的關(guān)鍵數(shù)據(jù)、核心業(yè)務(wù)流程以及與外界交流合作的重要通道。然而,伴隨著網(wǎng)絡(luò)技術(shù)的日新月異,企業(yè)辦公網(wǎng)絡(luò)所面臨的安全威脅也愈發(fā)復(fù)雜多變、嚴(yán)峻棘手。2023年,對于眾多企業(yè)而言,網(wǎng)絡(luò)安全形勢猶如風(fēng)云變幻的戰(zhàn)場,充滿了未知與挑戰(zhàn)。在眾多的網(wǎng)絡(luò)安全威脅中,勒索軟件攻擊和數(shù)據(jù)泄露無疑是最為主要且最受企業(yè)關(guān)注的兩大核心問題。勒索軟件攻擊,這種惡意且極具破壞力的手段,給企業(yè)帶來了巨大的困擾和損失。攻擊者利用先進的技術(shù)手段和精心設(shè)計的策略,入侵企業(yè)的網(wǎng)絡(luò)系統(tǒng),對重要數(shù)據(jù)進行加密鎖定,并以此要挾企業(yè)支付高額贖金。這種攻擊不僅直接導(dǎo)致企業(yè)業(yè)務(wù)的停滯,還讓企業(yè)陷入兩難的抉擇:支付贖金可能助長攻擊者的氣焰,同時也無法確保數(shù)據(jù)能夠完全恢復(fù);不支付贖金,則可能面臨數(shù)據(jù)永久丟失、業(yè)務(wù)長期癱瘓的風(fēng)險。NGNG而數(shù)據(jù)泄露更是企業(yè)的“心腹大患”。企業(yè)在日常運營中積累了大量的敏感信息,包括客戶的個人數(shù)據(jù)、商業(yè)機密、財務(wù)信息等,一旦這些數(shù)據(jù)因網(wǎng)絡(luò)安全漏洞而被泄露,將引發(fā)一系列連鎖反應(yīng)。客戶的信任度會急劇下降,企業(yè)的聲譽遭受重創(chuàng),可能面臨法律訴訟和監(jiān)管部門的嚴(yán)厲處罰,同時還會為競爭對手提供可乘之機,嚴(yán)重影響企業(yè)在市場中的競爭地位。NG網(wǎng)絡(luò)安全威脅已不再是孤立的技術(shù)問題,而是關(guān)乎企業(yè)生死存亡的戰(zhàn)略問題。深入剖析和研究網(wǎng)絡(luò)安全威脅的態(tài)勢,尤其是勒索軟件攻擊和數(shù)據(jù)泄露這兩個關(guān)鍵領(lǐng)域,對于企業(yè)制定切實有效的防御策略,保障企業(yè)的正常運營和穩(wěn)健發(fā)展,具有至關(guān)重要的意義。2.1.1.勒索軟件攻擊事件翻倍增長勒索軟件是一種惡意軟件,其運作方式極為惡劣且具有破壞性。勒索軟件攻擊在2023年仍然是企業(yè)面臨的極為嚴(yán)峻的威脅之一。根據(jù)網(wǎng)宿安全演武實驗室觀察到的數(shù)據(jù)趨勢,相較2022年,2023年企業(yè)辦公網(wǎng)絡(luò)遭受的勒索軟件攻擊事件增加了一倍以上。NG攻擊手段NG攻擊者通常會利用各種手段,如網(wǎng)絡(luò)釣魚郵件、惡意軟件下載鏈接,或者通過系統(tǒng)漏洞入侵企業(yè)的網(wǎng)絡(luò)。一旦成功滲透,勒索軟件會迅速在企業(yè)內(nèi)部網(wǎng)絡(luò)中傳播,對大量的重要文件、數(shù)據(jù)庫和業(yè)務(wù)系統(tǒng)進行加密鎖定。這使得企業(yè)的正常業(yè)務(wù)運營瞬間陷入癱瘓,無法進行日常的工作流程,如文件查閱、業(yè)務(wù)處理等。更為糟糕的是,攻擊者會向企業(yè)發(fā)出勒索要求,威脅企業(yè)支付高額贖金以獲取解密密鑰,恢復(fù)數(shù)據(jù)的訪問權(quán)限。C2C2NG142023年度互聯(lián)網(wǎng)安全報告:「體系化主動安全」建設(shè)指南14勒索軟件入侵手段漏洞利用:23%釣魚郵件:22%弱口令:18%M其他:37%M網(wǎng)宿安全演武實驗室基于對勒索軟件入侵事件的分析發(fā)現(xiàn),通過漏洞利用、釣魚郵件、弱口令占據(jù)入侵攻擊手段的六成以上,成為企業(yè)面臨的主要網(wǎng)絡(luò)威脅。同時,勒索軟件對某些高危和超危等級的漏洞利用較為頻繁,2023年有44個漏洞被全球勒索組織頻繁利用,77%的常用漏洞類型主要為遠(yuǎn)程代碼執(zhí)行與權(quán)限提升漏洞,針對這兩種漏洞類型的利用,一是讓攻擊者能夠成功進入目標(biāo)系統(tǒng),二是能夠獲取對系統(tǒng)更高級別的控制權(quán)限,從而擴散攻擊范圍,其中,零日漏洞(0day)造成的影響最為嚴(yán)重。此外,2023年還出現(xiàn)了多種新型攻擊手法,例如,深度學(xué)習(xí)和AI技術(shù)被用于生成更加精準(zhǔn)的釣魚郵件,提高NG了欺騙性。NGNGNG攻擊目標(biāo)在攻擊對象方面,約1/3的攻擊事件主要瞄準(zhǔn)了政府、金融、能源、醫(yī)療等機構(gòu),這些機構(gòu)承載重要社會職能,所運營的行業(yè)信息系統(tǒng)有著大量數(shù)據(jù)資源,所以被作為實施攻擊的“高價值”目標(biāo)。而其余約2/3的攻擊事件則是傾向于將目標(biāo)擴展至那些對網(wǎng)絡(luò)安全投入有限,但又擁有大量敏感數(shù)據(jù)的中腰部企業(yè)。關(guān)鍵基礎(chǔ)設(shè)施單位和重要行業(yè)通常是國家安全和社會運行的關(guān)鍵節(jié)點,包括能源、交通、金融、公共服務(wù)等領(lǐng)域。通過對網(wǎng)宿安全平臺監(jiān)測到的攻擊事件中的目標(biāo)企業(yè)和機構(gòu)進行畫像分析,發(fā)現(xiàn)這類企業(yè)和機構(gòu)的安全防護本身較為嚴(yán)密,具備一定的抵御能力。這類企業(yè)和機構(gòu)往往關(guān)注暴露面收斂、網(wǎng)絡(luò)郵件釣魚防護,并且每年花費2個月以上的時間用于投入釣魚模擬、攻防演練的實戰(zhàn)中。然而,攻擊技術(shù)的不斷提升,尤其是隨著APT(高級持續(xù)性威脅)攻擊,勒索軟件可能會長時間潛伏在系統(tǒng)內(nèi)部,搜集信息,尋找攻擊時機。與頭部關(guān)鍵企業(yè)相比,中腰部企業(yè)往往因為資源有限,對安全投入不足,從而導(dǎo)致安全防護水平較低,容易成為攻擊者的目標(biāo)。這些企業(yè)可能包括中小型制造業(yè)、地方性金融機構(gòu)、教育機構(gòu)、零售業(yè)等,它們在安全措施、人才隊伍、應(yīng)急響應(yīng)能力等方面存在不足。攻擊者往往利用這些企業(yè)的安全漏洞進行入侵,而一旦遭受攻擊,不僅可能導(dǎo)致企業(yè)自身運營受損,還可能波及到上下游供應(yīng)鏈,影響更廣泛的行業(yè)生態(tài)。NG勒索軟件攻擊案例以網(wǎng)宿安全演武實驗室觀察到的某個物流服務(wù)企業(yè)的攻擊事件分析為例,該企業(yè)的供應(yīng)商日常通過BYOD設(shè)備進行遠(yuǎn)程辦公NC2訪問企業(yè)內(nèi)網(wǎng),某天收到偽裝成該企業(yè)發(fā)送的“辦公系統(tǒng)緊急升級”釣魚郵件,其點擊了假網(wǎng)站鏈接并輸入了企業(yè)分配的網(wǎng)絡(luò)訪問憑證進行“身份驗證”,從而毫無察覺地被竊取了內(nèi)網(wǎng)賬戶登錄信息,該用戶憑證因在異地首次通過新設(shè)備和新IP嘗NC2試登陸時,觸發(fā)網(wǎng)宿安全平臺的策略告警而被發(fā)現(xiàn)。NGNG2023年度互聯(lián)網(wǎng)安全報告:「體系化主動安全」建設(shè)指南153.運行并植入后門木馬3.運行并植入后門木馬NN2.誤下載偽裝的附件并打開1.發(fā)送釣魚郵件2.誤下載偽裝的附件并打開1.發(fā)送釣魚郵件4.遠(yuǎn)程連接,嘗試植入木馬受害者ABYOD受害者ABYOD設(shè)備MM3.返回用戶身份憑證3.返回用戶身份憑證2.誤點假網(wǎng)頁,輸入網(wǎng)絡(luò)訪問憑證2.誤點假網(wǎng)頁,輸入網(wǎng)絡(luò)訪問憑證1.發(fā)送釣魚郵件受害者BBYOD設(shè)備1.發(fā)送釣魚郵件受害者BBYOD設(shè)備NN4.遠(yuǎn)程跳板機,嘗試?yán)糜脩魬{證登錄內(nèi)網(wǎng)主機4.遠(yuǎn)程跳板機,嘗試?yán)糜脩魬{證登錄內(nèi)網(wǎng)主機MNN而另一個用戶則是被網(wǎng)絡(luò)釣魚郵件中的附件吸引,通過未安裝終端殺毒軟件的BYOD設(shè)而另一個用戶則是被網(wǎng)絡(luò)釣魚郵件中的附件吸引,通過未安裝終端殺毒軟件的BYOD設(shè)備下載了偽裝成附件的惡意軟件,該軟件在潛伏數(shù)周后,在用戶某次遠(yuǎn)程連接內(nèi)網(wǎng)通道時,嘗試向某臺內(nèi)網(wǎng)主機植入木馬時被平臺監(jiān)測發(fā)現(xiàn)并攔截。網(wǎng)宿安全平臺成功進行攻擊回溯,通過對攻擊樣本提取分析,發(fā)現(xiàn)該木馬為遠(yuǎn)程代碼執(zhí)行工具,目的是在服務(wù)器上進行提權(quán)。軟件在潛伏數(shù)周后,在用戶某次遠(yuǎn)程連接內(nèi)網(wǎng)通道時,嘗試向某臺內(nèi)網(wǎng)主機植入木馬時被平臺監(jiān)測發(fā)現(xiàn)并攔截。網(wǎng)宿安全平臺成功進行攻擊回溯,通過對攻擊樣本提取分析,發(fā)現(xiàn)該木馬為遠(yuǎn)程代碼執(zhí)行工具,目的是在服務(wù)器上進行提權(quán)。2.1.2.數(shù)據(jù)泄露事件增加44%企業(yè)中,無論是大型企業(yè)還是中小企業(yè),都難以幸免。2022年,企業(yè)數(shù)據(jù)泄露事件已經(jīng)引起了廣泛的關(guān)注,但2023年這一問題變得更加嚴(yán)峻。隨著企業(yè)數(shù)字化轉(zhuǎn)型的加速,數(shù)據(jù)成為了企業(yè)最寶貴的資產(chǎn)之一,但同時也成為了攻擊者的主要目標(biāo)。網(wǎng)宿安全演武實驗室觀察發(fā)現(xiàn),在涉及數(shù)據(jù)泄露事件的企業(yè)中,無論是大型企業(yè)還是中小企業(yè),都難以幸免。NGNG數(shù)據(jù)泄露態(tài)勢C22023年網(wǎng)宿安全平臺報告涉及數(shù)據(jù)泄露事件的企業(yè)用戶,主要包括信息和互聯(lián)網(wǎng)行業(yè)、政府、金融行業(yè)、零售業(yè)、教育行業(yè)C2等,泄露的數(shù)據(jù)內(nèi)容包括企業(yè)代碼、設(shè)計圖紙、財務(wù)信息等機密數(shù)據(jù),及用戶身份信息和隱私等個人數(shù)據(jù)。與2022年相比,網(wǎng)宿安全平臺監(jiān)測的數(shù)據(jù)泄露事件的數(shù)量顯著增加44%以上,這主要歸因于網(wǎng)絡(luò)攻擊手段的不斷升級和多與2022年相比,網(wǎng)宿安全平臺監(jiān)測的數(shù)據(jù)泄露事件的數(shù)量顯著增加44%以上,這主要歸因于網(wǎng)絡(luò)攻擊手段的不斷升級和多樣化。黑客利用更高級的技術(shù),如2023年日趨成熟的人工智能和機器學(xué)習(xí),來尋找企業(yè)的系統(tǒng)漏洞,導(dǎo)致數(shù)據(jù)泄露的風(fēng)險大幅上升。此外,企業(yè)遠(yuǎn)程工作的普及和常態(tài)化也為數(shù)據(jù)泄露提供了更多機會,因為員工在非傳統(tǒng)辦公環(huán)境下可能缺乏必要的樣化。黑客利用更高級的技術(shù),如2023年日趨成熟的人工智能和機器學(xué)習(xí),來尋找企業(yè)的系統(tǒng)漏洞,導(dǎo)致數(shù)據(jù)泄露的風(fēng)險大幅上升。此外,企業(yè)遠(yuǎn)程工作的普及和常態(tài)化也為數(shù)據(jù)泄露提供了更多機會,因為員工在非傳統(tǒng)辦公環(huán)境下可能缺乏必要的安全意識和保護措施。除了外部攻擊造成的數(shù)據(jù)泄露事件,內(nèi)部員工竊取數(shù)據(jù)和非法銷售的事件也居高不下。根據(jù)波洛蒙研安全教育和行為監(jiān)控,以應(yīng)對內(nèi)部員工可能帶來的網(wǎng)絡(luò)安全風(fēng)險。究院的調(diào)查,內(nèi)部員工的有意或無意行為是最常見的內(nèi)部威脅形式,占網(wǎng)絡(luò)數(shù)據(jù)泄露事件的64%。企業(yè)需要加強內(nèi)部員工的安全教育和行為監(jiān)控,以應(yīng)對內(nèi)部員工可能帶來的網(wǎng)絡(luò)安全風(fēng)險。C2C2NGNG162023年度互聯(lián)網(wǎng)安全報告:「體系化主動安全」建設(shè)指南16數(shù)據(jù)泄露成本加劇數(shù)據(jù)泄露的成本在2023年進一步增加。根據(jù)IBMSecurity的“數(shù)據(jù)泄露成本報告”,與2021-2022年相比,2023年數(shù)據(jù)泄露的全球平均成本有所上升,達到了445萬美元,三年內(nèi)增長了15%。據(jù)網(wǎng)宿安全演武實驗室觀察,發(fā)生數(shù)據(jù)泄露的企業(yè),相比未發(fā)生數(shù)據(jù)泄露的企業(yè),采取數(shù)據(jù)管控措施的付費意愿和預(yù)算投入顯著增長了20%以上,這表明數(shù)據(jù)泄露的代價在不斷增加,企業(yè)需要更加重視數(shù)據(jù)安全和隱私保護。NG網(wǎng)宿安全演武實驗室根據(jù)對企業(yè)用戶的訪談?wù){(diào)研發(fā)現(xiàn),受到監(jiān)管壓力和發(fā)生潛在數(shù)據(jù)泄露的風(fēng)險影響,目前80%的企業(yè)正在NG考慮或未來考慮實施數(shù)據(jù)安全管控措施,55%的企業(yè)正在或計劃對數(shù)據(jù)防泄露技術(shù)廠商進行選型和調(diào)研。數(shù)據(jù)泄露案例NG以某云服務(wù)龍頭企業(yè)為例,該企業(yè)的辦公數(shù)據(jù)泄露呈現(xiàn)出以下典型場景:NG其一,云平臺托管著大量企業(yè)數(shù)據(jù),這些數(shù)據(jù)同時也是公司長期運營所積累的經(jīng)驗及機密資產(chǎn)。一旦發(fā)生泄露,將會引發(fā)嚴(yán)NG重的法律風(fēng)險,給公司聲譽造成損害,并帶來巨大的經(jīng)濟損失。因此,采取有效的數(shù)據(jù)保護措施對于服務(wù)提供商而言是必須NG達成的“硬指標(biāo)”。NG其二,核心崗位如財務(wù)、開發(fā)等部門的資料目前尚無安全管控措施,存在因員工安全意識薄弱而無意泄露的風(fēng)險。例如,為實現(xiàn)備份和辦公協(xié)作,員工私自將資料外發(fā)、備份、上傳至云盤或云筆記等。其三,部分員工在離職前后文件交接工作不夠完整,相關(guān)文件難以獲取或保留,致使公司數(shù)據(jù)資產(chǎn)遺失。甚至存在員工有意將數(shù)據(jù)泄露給競爭對手的情況,從而造成公司技術(shù)層面的損失。其四,當(dāng)前存在外包人員及部分員工使用個人設(shè)備進行辦公的現(xiàn)象,外部感染病毒的設(shè)備接入內(nèi)網(wǎng)進行橫向滲透和木馬植入N的風(fēng)險較大。此類情況已被內(nèi)網(wǎng)主機防入侵設(shè)備識別并告警,險些導(dǎo)致核心數(shù)據(jù)系統(tǒng)被加密或遭到破壞,這引起了企業(yè)安全N管理員的高度警惕與顧慮。2.1.3.對企業(yè)的影響勒索軟件攻擊和數(shù)據(jù)泄露的威脅對企業(yè)的影響是多方面且極其嚴(yán)重的,這些影響不僅涉及到企業(yè)的經(jīng)濟層面,還會對企業(yè)的 聲譽、運營以及法律合規(guī)等方面造成巨大的沖擊。1.直接經(jīng)濟損失C2勒索軟件攻擊和數(shù)據(jù)泄露這兩類惡性事件,對于企業(yè)而言,極有可能引發(fā)極為嚴(yán)重且直接的經(jīng)濟損失。勒索軟件攻擊中,不法分子通過惡意手段加密企業(yè)的重要數(shù)據(jù),并以此要挾企業(yè)支付巨額贖金,否則企業(yè)將無法恢復(fù)關(guān)鍵業(yè)務(wù)數(shù)據(jù)的正常使用,C2這不僅導(dǎo)致業(yè)務(wù)運營的停滯,還需要企業(yè)耗費大量資金來滿足攻擊者的無理要求。而數(shù)據(jù)泄露事件更是危害巨大,企業(yè)的核心機密、客戶信息、財務(wù)數(shù)據(jù)等重要資料一旦被泄露,企業(yè)可能面臨客戶信任度下降、業(yè)務(wù)合作終止、法律訴訟賠償?shù)纫幌盗袉栴},這些都將直接轉(zhuǎn)化為巨大的經(jīng)濟損失,嚴(yán)重影響企業(yè)的財務(wù)狀況和正常運營。2.面臨監(jiān)管合規(guī)壓力許多關(guān)鍵行業(yè)都有嚴(yán)格的數(shù)據(jù)保護法規(guī),一旦發(fā)生數(shù)據(jù)泄露等安全事件,企業(yè)可能會面臨法律訴訟和監(jiān)管機構(gòu)的嚴(yán)厲處罰,C2需要承擔(dān)巨額的罰款和法律賠償責(zé)任。同時,違反相關(guān)法律法規(guī)還可能導(dǎo)致企業(yè)的管理層面臨個人責(zé)任的追究,進一步加劇C2了企業(yè)所面臨的危機。此外,企業(yè)需要耗費大量的時間和精力應(yīng)對監(jiān)管機構(gòu)的嚴(yán)格審查,可能導(dǎo)致額外的整改成本。NGNG172023年度互聯(lián)網(wǎng)安全報告:「體系化主動安全」建設(shè)指南173.企業(yè)品牌聲譽受損勒索病毒和數(shù)據(jù)竊取手段可能導(dǎo)致關(guān)鍵業(yè)務(wù)系統(tǒng)癱瘓、數(shù)據(jù)的丟失或損壞,這都可能導(dǎo)致生產(chǎn)停滯、供應(yīng)鏈中斷以及服務(wù)無法正常提供。這可能引發(fā)企業(yè)的信任危機,導(dǎo)致業(yè)務(wù)向競爭對手遷移,合作伙伴也可能重新評估合作關(guān)系。這不僅會影響現(xiàn)有客戶的忠誠度,還會阻礙新客戶的獲取,對企業(yè)的市場份額和品牌形象造成長期的負(fù)面影響。4.網(wǎng)絡(luò)安全建設(shè)投入遭受質(zhì)疑頻繁發(fā)生的勒索和數(shù)據(jù)泄露等安全事件,極有可能致使企業(yè)管理層對當(dāng)前網(wǎng)絡(luò)安全建設(shè)所取得的防護成效抱以懷疑態(tài)度。在此種情況下,信息安全團隊不得不投入大量的時間和精力,用于對安全事件進行全面且深入的復(fù)盤分析,并在此基礎(chǔ)上制定頻繁發(fā)生的勒索和數(shù)據(jù)泄露等安全事件,極有可能致使企業(yè)管理層對當(dāng)前網(wǎng)絡(luò)安全建設(shè)所取得的防護成效抱以懷疑態(tài)度。在此種情況下,信息安全團隊不得不投入大量的時間和精力,用于對安全事件進行全面且深入的復(fù)盤分析,并在此基礎(chǔ)上制定出切實有效的改進措施。申請新一期的網(wǎng)絡(luò)安全建設(shè)預(yù)算時,若依舊遵循原有的體系和建設(shè)思路,很容易遭到管理層的質(zhì)疑與挑戰(zhàn),被要求重新規(guī)劃并給出更具有效性的新一代方案。2.1.4現(xiàn)有辦公安全方案的挑戰(zhàn)NG企業(yè)辦公安全面臨愈加嚴(yán)峻的形勢,然而各企業(yè)在網(wǎng)絡(luò)安全防護建設(shè)方面又存在一些難點。網(wǎng)宿安全觀察到企業(yè)的信息安全企業(yè)辦公安全面臨愈加嚴(yán)峻的形勢,然而各企業(yè)在網(wǎng)絡(luò)安全防護建設(shè)方面又存在一些難點。網(wǎng)宿安全觀察到企業(yè)的信息安全建設(shè)工作面臨著幾方面的挑戰(zhàn):1.單點碎片化的防護難以抵御日新月異的攻擊手法在當(dāng)今復(fù)雜多變的網(wǎng)絡(luò)環(huán)境中,攻擊手段呈現(xiàn)出快速迭代和不斷演進的態(tài)勢。然而,企業(yè)傳統(tǒng)的安全設(shè)備往往以網(wǎng)絡(luò)為邊在當(dāng)今復(fù)雜多變的網(wǎng)絡(luò)環(huán)境中,攻擊手段呈現(xiàn)出快速迭代和不斷演進的態(tài)勢。然而,企業(yè)傳統(tǒng)的安全設(shè)備往往以網(wǎng)絡(luò)為邊界,各自為戰(zhàn),這種單點碎片化的防御模式只能被動地界,各自為戰(zhàn),這種單點碎片化的防御模式只能被動地響應(yīng)攻擊,只要存在一處短板,就可能導(dǎo)致整個防御體系失效。因為各個安全設(shè)備之間缺乏有效的協(xié)同機制,容易形成數(shù)據(jù)孤島,無法形成統(tǒng)一的防御力量,使得攻擊者能夠輕易地找到防御的薄弱環(huán)節(jié)并加以突破。這使得企業(yè)在面對復(fù)雜、隱蔽的網(wǎng)絡(luò)攻擊時,無法及時發(fā)現(xiàn)和預(yù)警,更各個安全設(shè)備之間缺乏有效的協(xié)同機制,容易形成數(shù)據(jù)孤島,無法形成統(tǒng)一的防御力量,使得攻擊者能夠輕易地找到防御的薄弱環(huán)節(jié)并加以突破。這使得企業(yè)在面對復(fù)雜、隱蔽的網(wǎng)絡(luò)攻擊時,無法及時發(fā)現(xiàn)和預(yù)警,更難以進行有效的防御和響應(yīng),NGNG從而大大增加了企業(yè)網(wǎng)絡(luò)安全的風(fēng)險。2.信息化升級使得數(shù)據(jù)泄露途徑廣泛隨著業(yè)務(wù)數(shù)據(jù)化進程的顯著加速隨著業(yè)務(wù)數(shù)據(jù)化進程的顯著加速,企業(yè)數(shù)據(jù)的流動不再局限于單一的場景,而是廣泛分布于云端、移動端、物聯(lián)網(wǎng)等多元化ANAN的環(huán)境之中。這種廣泛的分布態(tài)勢極大地增加了企業(yè)對數(shù)據(jù)進行有效管控的難度。企業(yè)員工的辦公模式日益靈活多樣,他們在不同的地理位置、使用不同的設(shè)備以及依托不同的平臺開展工作。這導(dǎo)致數(shù)據(jù)的企業(yè)員工的辦公模式日益靈活多樣,他們在不同的地理位置、使用不同的設(shè)備以及依托不同的平臺開展工作。這導(dǎo)致數(shù)據(jù)的存儲和傳輸環(huán)節(jié)大幅增多,數(shù)據(jù)泄露的風(fēng)險點不僅變得更加分散,而且難以實現(xiàn)全面有效的監(jiān)控。與此同時,新的數(shù)字化應(yīng)存儲和傳輸環(huán)節(jié)大幅增多,數(shù)據(jù)泄露的風(fēng)險點不僅變得更加分散,而且難以實現(xiàn)全面有效的監(jiān)控。與此同時,新的數(shù)字化應(yīng)NGNG用和技術(shù)如雨后春筍般不斷涌現(xiàn),同時也不可避免地帶來了未知的安全漏洞和潛在威脅,這些未知因素進一步加劇了數(shù)據(jù)保C2護工作所面臨的挑戰(zhàn)。C23.安全與效率難以平衡,安全運營面臨重重阻力傳統(tǒng)的安全設(shè)備在實際應(yīng)用中存在諸多問題。通常情況下,需要在終端安裝多個客戶端,這不僅會大量占用系統(tǒng)資源,還會導(dǎo)致安全策略難以實現(xiàn)統(tǒng)一化,從而顯著增加了管理的復(fù)雜程度和難度。NG在安全策略的制定和實施方面,往往面臨兩難困境。若采取“一刀切”的嚴(yán)格策略,雖然能在一定程度上增強安全性,但可能會對員工的工作效率產(chǎn)生負(fù)面影響,致使業(yè)務(wù)流程受到阻礙;反之,若安全策略過于寬松,則無法發(fā)揮應(yīng)有的防護作用,形如虛設(shè),無法有效保障企業(yè)的網(wǎng)絡(luò)安全。在企業(yè)內(nèi)部推行新的安全措施時,往往會遭遇較大的阻力。這主要是因為新的安全措施可能會改變員工原有的工作習(xí)慣,或者增加額外的操作步驟,從而引發(fā)員工的抵觸情緒。MNGG182023年度互聯(lián)網(wǎng)安全報告:「體系化主動安全」建設(shè)指南18MNG此外,部分關(guān)鍵業(yè)務(wù)所依賴的老舊系統(tǒng)也是企業(yè)網(wǎng)絡(luò)安全中的一大難題。由于技術(shù)方面的限制或者出于成本的考量,這些老MNG舊系統(tǒng)無法及時進行升級更新,因此容易成為安全防護的薄弱環(huán)節(jié),為企業(yè)的網(wǎng)絡(luò)安全帶來巨大的潛在風(fēng)險。4.商業(yè)環(huán)境復(fù)雜多變,“一錘子買賣”式?jīng)Q策愈發(fā)謹(jǐn)慎出于降低成本的考量,企業(yè)通常不愿意預(yù)先購買現(xiàn)階段尚未使用到的安全能力。然而,隨著業(yè)務(wù)的不斷拓展以及網(wǎng)絡(luò)威脅的持續(xù)演變和升級,為了確保網(wǎng)絡(luò)安全防護的持續(xù)性和有效性,企業(yè)又不得不持續(xù)對安全防護措施進行升級。但此時,高昂的替換成本常常令企業(yè)陷入猶豫不決的困境。在當(dāng)前市場競爭空前激烈、經(jīng)濟形勢復(fù)雜多變的大背景下,企業(yè)所擁有的預(yù)算往往相對有限,這使得企業(yè)在做出決策時必須更加謹(jǐn)慎小心。任何決策上的失誤,都可能導(dǎo)致企業(yè)在網(wǎng)絡(luò)安全方面遭受重大損失,或者因過度投入而影響整體的經(jīng)濟效益和競爭力。在復(fù)雜的商業(yè)環(huán)境中,企業(yè)在網(wǎng)絡(luò)安全領(lǐng)域面臨著成本與效益之間的艱難權(quán)衡,“一錘子買賣”式的決策方式已不再適用,需要更加精細(xì)和靈活的策略來平衡安全與經(jīng)濟利益。.NG2.2.1.辦公安全設(shè)計原則NG .以身份為中心,落地零信任理念數(shù)字化轉(zhuǎn)型下,以內(nèi)外網(wǎng)作為“信任”邊界的傳統(tǒng)網(wǎng)絡(luò)安全架構(gòu)難以應(yīng)對邊界的泛化,而新一代的辦公網(wǎng)絡(luò)安全防護理念,它的關(guān)鍵在于打破默認(rèn)的“信任”,也就是“零信任”的思想。通俗來說,就是“持續(xù)驗證,永不信任”。默認(rèn)情況下,企業(yè)內(nèi)外部的任何人、事、物均不可信,應(yīng)在授權(quán)前對任何試圖接入網(wǎng)絡(luò)和訪問網(wǎng)絡(luò)資源的人、事、物進行驗證。零信任體系的落地,需要先構(gòu)建一個以身份為中心的策略模型以實現(xiàn)動態(tài)的訪問控制。以身份為中心,可以根據(jù)用戶的角色、職責(zé)、訪問歷史等多維度的信息來精細(xì)地授予訪問權(quán)限,實現(xiàn)更精準(zhǔn)的訪問控制,降低過度授權(quán)或授權(quán)不足帶來的風(fēng)險。其次,還能夠?qū)崿F(xiàn)動態(tài)的權(quán)限管理。隨著用戶的工作需求、職位變動或者風(fēng)險狀況的變化,其訪問權(quán)限可以及時調(diào)整。這種動態(tài)性能夠更好地適應(yīng)業(yè)務(wù)的快速變化和安全需求的更新。再者,以身份為中心能夠集中管理和監(jiān)控用戶的訪問行為,便于發(fā)現(xiàn)異常和潛在的安全威脅,快速采取相應(yīng)的措施進行應(yīng)對和處置。NG.NG.在辦公安全的設(shè)計過程中,采納風(fēng)險管理的原則具有極其關(guān)鍵的重要性。這一原則要求企業(yè)不能僅僅局限于在網(wǎng)絡(luò)的邊緣位置進行防御,而是需要針對整個網(wǎng)絡(luò)環(huán)境里的每一個潛在風(fēng)險點,開展全方位、無死角的風(fēng)險管理工作。為了實現(xiàn)這一目標(biāo),企業(yè)必須在從用戶端至服務(wù)端的整個辦公訪問流程當(dāng)中,對所牽涉到的各類風(fēng)險進行精確的識別、全面的評估、有效的緩解以及持續(xù)的監(jiān)控,進而構(gòu)建起一個全面且體系化的“端到端”的風(fēng)險管理體系。具體而言,應(yīng)當(dāng)在設(shè)備層、網(wǎng)絡(luò)層、應(yīng)用層、數(shù)據(jù)層等各個不同的層次之上,部署設(shè)置具有靈活性的安全防御舉措。即使攻擊者成功突破了某一層級的防線,后續(xù)仍然存在多層防線能夠?qū)暨M行阻止或者減緩其進一步發(fā)展的勢頭。同時,企業(yè)還有必要構(gòu)建一個能夠主動適應(yīng)不斷變化威脅環(huán)境的安全防御體系。這個體系要具備高度的靈活性和適應(yīng)性,能夠根據(jù)威脅的變化及時調(diào)整防御策略,確保企業(yè)業(yè)務(wù)能夠在安全的環(huán)境中持續(xù)發(fā)展,不受網(wǎng)絡(luò)安全威脅的干擾和影響。NGNG192023年度互聯(lián)網(wǎng)安全報告:「體系化主動安全」建設(shè)指南19NG防護構(gòu)建防護構(gòu)建N信息偵察信息偵察攻擊打點后門植入橫向滲透收斂暴露面入侵檢測數(shù)據(jù)保護收斂暴露面入侵檢測數(shù)據(jù)保護這就要求企業(yè)的網(wǎng)絡(luò)安全防護方案中,設(shè)備層、網(wǎng)絡(luò)層、應(yīng)用層、數(shù)據(jù)層等各層的安全防護機制要能夠?qū)崟r共享風(fēng)險信息和這就要求企業(yè)的網(wǎng)絡(luò)安全防護方案中,設(shè)備層、網(wǎng)絡(luò)層、應(yīng)用層、數(shù)據(jù)層等各層的安全防護機制要能夠?qū)崟r共享風(fēng)險信息和攻擊數(shù)據(jù)。當(dāng)某一層檢測到異常或攻擊時,能夠迅速觸發(fā)其他層的相應(yīng)防護措施,協(xié)同工作進行處置,形成一個緊密配合、攻擊數(shù)據(jù)。當(dāng)某一層檢測到異常或攻擊時,能夠迅速觸發(fā)其他層的相應(yīng)防護措施,協(xié)同工作進行處置,形成一個緊密配合、高效運作的整體防御網(wǎng)絡(luò),最大程度地保障企業(yè)辦公網(wǎng)絡(luò)的安全和業(yè)務(wù)的連續(xù)性。高效運作的整體防御網(wǎng)絡(luò),最大程度地保障企業(yè)辦公網(wǎng)絡(luò)的安全和業(yè)務(wù)的連續(xù)性。AN現(xiàn)代企業(yè)面臨的安全威脅復(fù)雜多樣,涵蓋網(wǎng)絡(luò)攻擊、數(shù)據(jù)泄露、內(nèi)部人員違規(guī)等。企業(yè)辦公安全建設(shè)應(yīng)采用一體化的防護體系,整合多種安全技術(shù)和策略,從網(wǎng)絡(luò)邊界到終端設(shè)備,從應(yīng)用程序到數(shù)據(jù)存儲,對各種辦公場景進行全方位的保護。.采用一體化方案,兼顧效率與安全AN現(xiàn)代企業(yè)面臨的安全威脅復(fù)雜多樣,涵蓋網(wǎng)絡(luò)攻擊、數(shù)據(jù)泄露、內(nèi)部人員違規(guī)等。企業(yè)辦公安全建設(shè)應(yīng)采用一體化的防護體系,整合多種安全技術(shù)和策略,從網(wǎng)絡(luò)邊界到終端設(shè)備,從應(yīng)用程序到數(shù)據(jù)存儲,對各種辦公場景進行全方位的保護。一體化的安全防護方案,可以幫助企業(yè)提高效率和一體化的安全防護方案,可以幫助企業(yè)提高效率和降低成本。在多樣復(fù)雜的辦公場景下,如果分別采用獨立的解決方案,會導(dǎo)致管理復(fù)雜、維護成本高昂。一體化方案能夠整合資源,減少重復(fù)投資,通過集中管理和統(tǒng)一策略配置,提高管理效率和降低運營成本。此外,一體化防護方案可以確保一致性和連貫性,避免各個獨立的方案可能存在策略不一致、技術(shù)不兼容等導(dǎo)致管理復(fù)雜、維護成本高昂。一體化方案能夠整合資源,減少重復(fù)投資,通過集中管理和統(tǒng)一策略配置,提高管理效率和問題,導(dǎo)致安全防護出現(xiàn)漏洞。在數(shù)據(jù)安全保護方面,對于不同密級的數(shù)據(jù),企業(yè)往往需要采取不同程度的保護措施。企業(yè)可以在確保敏感數(shù)據(jù)安全的同在數(shù)據(jù)安全保護方面,對于不同密級的數(shù)據(jù),企業(yè)往往需要采取不同程度的保護措施。企業(yè)可以在確保敏感數(shù)據(jù)安全的同NG時,不過度限制一般性數(shù)據(jù)的正常流通和使用,從而在數(shù)據(jù)安全和辦公效率之間找到平衡。因此需要采取一體化數(shù)據(jù)防泄漏方案,從而滿足企業(yè)開展全面、高效且靈活的數(shù)據(jù)安全保護手段,兼顧了辦公效率和數(shù)據(jù)安全,避免了因采用多種分散的安NG時,不過度限制一般性數(shù)據(jù)的正常流通和使用,從而在數(shù)據(jù)安全和辦公效率之間找到平衡。因此需要采取一體化數(shù)據(jù)防泄漏方案,從而滿足企業(yè)開展全面、高效且靈活的數(shù)據(jù)安全保護手段,兼顧了辦公效率和數(shù)據(jù)安全,避免了因采用多種分散的安全措施而導(dǎo)致的管理混亂和效率低下。一體化的防護方案還有助于降低管理成本,統(tǒng)一的體系便于集中管理和監(jiān)控,減少了重復(fù)投入和資源浪費,提高了資源的利C2用效率。C2NG.可靈活部署,支持升級演進NGNG企業(yè)辦公安全方案的設(shè)計應(yīng)當(dāng)充分考慮到其能夠隨著企業(yè)的發(fā)展實現(xiàn)靈活的升級與調(diào)整。NG在企業(yè)的發(fā)展進程中,其規(guī)模處于不斷變化的狀態(tài)。初創(chuàng)時期可能是小團隊,而后可能迅速擴張,員工數(shù)量大幅增加,業(yè)務(wù)范圍持續(xù)拓展。這種情況下,必然需要相應(yīng)提升安全防護的覆蓋范疇和能力,從而適配新的辦公網(wǎng)絡(luò)架構(gòu)以及更多的訪問需在企業(yè)的發(fā)展進程中,其規(guī)模處于不斷變化的狀態(tài)。初創(chuàng)時期可能是小團隊,而后可能迅速擴張,員工數(shù)量大幅增加,業(yè)務(wù)范圍持續(xù)拓展。這種情況下,必然需要相應(yīng)提升安全防護的覆蓋范疇和能力,從而適配新的辦公網(wǎng)絡(luò)架構(gòu)以及更多的訪問需求。同時,業(yè)務(wù)類型和模式的轉(zhuǎn)變會催生新的安全風(fēng)險。例如,當(dāng)企業(yè)從傳統(tǒng)業(yè)務(wù)轉(zhuǎn)向數(shù)字化服務(wù)時,數(shù)據(jù)量會劇增,交互C2方式也會發(fā)生重大改變,原有的安全防護方案必須及時進行升級與調(diào)整。C2NGNGNG202023年度互聯(lián)網(wǎng)安全報告:「體系化主動安全」建設(shè)指南20技術(shù)的快速更新迭代對安全方案提出了跟進的要求。云計算、物聯(lián)網(wǎng)、移動辦公等新的技術(shù)應(yīng)用不斷涌現(xiàn),如果企業(yè)不能及時對安全部署做出調(diào)整,就極有可能出現(xiàn)防護的空白區(qū)域。此外,伴隨企業(yè)的發(fā)展,其在市場中的地位以及所面臨的競爭環(huán)時對安全部署做出調(diào)整,就極有可能出現(xiàn)防護的空白區(qū)域。此外,伴隨企業(yè)的發(fā)展,其在市場中的地位以及所面臨的競爭環(huán)境也會發(fā)生變化。這可能會引發(fā)競爭對手更多的關(guān)注,甚至遭受惡意攻擊,因此需要增強安全防護的強度并提高其針對性。為確保企業(yè)能夠持續(xù)穩(wěn)定地發(fā)展,辦公安全方案的設(shè)計理應(yīng)能夠?qū)崿F(xiàn)無感升級調(diào)整,并且能夠依據(jù)企業(yè)的發(fā)展變化靈活地部為確保企業(yè)能夠持續(xù)穩(wěn)定地發(fā)展,辦公安全方案的設(shè)計理應(yīng)能夠?qū)崿F(xiàn)無感升級調(diào)整,并且能夠依
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025-2030透明導(dǎo)電涂料行業(yè)市場現(xiàn)狀供需分析及重點企業(yè)投資評估規(guī)劃分析研究報告
- 2025-2030輪胎沉淀二氧化硅行業(yè)市場現(xiàn)狀供需分析及重點企業(yè)投資評估規(guī)劃分析研究報告
- 2025-2030蓄電池充電器行業(yè)市場發(fā)展分析及發(fā)展趨勢前景預(yù)測報告
- 2025-2030白癜風(fēng)治療行業(yè)市場現(xiàn)狀供需分析及重點企業(yè)投資評估規(guī)劃分析研究報告
- 2025-2030電生理與心臟消融裝置行業(yè)市場現(xiàn)狀供需分析及重點企業(yè)投資評估規(guī)劃分析研究報告
- 2025-2030理發(fā)產(chǎn)業(yè)規(guī)劃專項研究報告
- 2025-2030滾動行李包行業(yè)市場現(xiàn)狀供需分析及重點企業(yè)投資評估規(guī)劃分析研究報告
- 2025-2030液態(tài)玻璃涂料行業(yè)市場現(xiàn)狀供需分析及重點企業(yè)投資評估規(guī)劃分析研究報告
- 2025-2030濃縮果泥行業(yè)市場現(xiàn)狀供需分析及重點企業(yè)投資評估規(guī)劃分析研究報告
- 2025-2030毛衣行業(yè)市場發(fā)展分析及投資前景研究報告
- 大學(xué)生個人理財知識課件
- 2025年江西省高職單招文化統(tǒng)一考試真題及答案(網(wǎng)絡(luò)版)
- 晉升經(jīng)理述職報告
- 胸外科快速康復(fù)護理要點
- 血站面試考試試題及答案
- 智慧養(yǎng)老系統(tǒng)報價明細(xì)建設(shè)方案
- 五四青年節(jié)主題教育弘揚五四精神揮灑熱火青春
- 人教PEP版(2024)三年級下冊英語Unit 5 Old toys單元整體教學(xué)設(shè)計(共6課時)
- 護士定期考核試題及答案
- 污水處理中的成本控制與效益評估
- 2025年北師大版五年級數(shù)學(xué)下冊階段測試試卷
評論
0/150
提交評論