此篇文章发布距今已超过304天,您需要注意文章的内容或图片是否可用!
免责声明
由于传播、利用本公众号藏剑安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号藏剑安全及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉,谢谢!
|
朋友们现在只对常读和星标的公众号才展示大图推送,建议大家把藏剑安全“设为星标”,否则可能就看不到了啦!
--文末赠书福利--
网络钓鱼攻击应该是目前最为常见、最活跃的网络攻击方式,可能也是目前最有效的攻击手段之一。在某次攻防演习中,攻击队利用某终端安全软件进行钓鱼攻击,通过邮件诱导受害者安装钓鱼软件,该软件不仅能对终端远控,还能免杀、防卸载,真是一个字:“绝”!钓鱼攻击之所以让人头大,本质上是因为钓鱼攻击作为社会工程学攻击方式的典型代表,利用的是人性的弱点。这就导致了钓鱼攻击可以有无限种实施方式,一切利用人类心理(比如好奇、同情、贪婪、惯性思维等)的手段都可以用于钓鱼攻击,结合目标的特点提前构建钓鱼场景,就可以轻松达到获取目标信任和权限的攻击目的。由于钓鱼攻击利用了人性的弱点,导致钓鱼攻击的防范异常困难,几乎只能靠提升安全意识的培训、以及对钓鱼投递的恶意程序进行检测来防御,面对防不胜防的钓鱼攻击,这些手段可谓收效甚微。零信任理念的应用则给钓鱼攻击防护带来新的解题思路。收缩业务暴露面、对业务访问进行持续验证,可以有效地降低因钓鱼攻击产生的业务入侵风险,先给攻击者一波拒绝三连。扩展威胁诱捕能力,实现精准“鉴黑”。依托零信任的身份化能力,结合欺骗防御的新型技术思路,在用户终端和访问通道上喷洒多维度诱饵,对攻击者实施“反向钓鱼”,实现精准“鉴黑”,再给攻击者一波挠头三连。主动威胁预警。依托身份化的关联分析和Right Data的精准感知能力,即可以点带面、以面及网地对明确的钓鱼攻击进行追溯,一网打尽潜在威胁,实现主动预警,最后给攻击者一波伤害三连。在这本书里,作者首次在零信任领域提出了针对人的脆弱性的补充思考,更是创造性地将威胁诱捕技术与零信任进行结合,引导攻击者暴露攻击行为,从而逆转实战攻击中“攻防不对等”的局面。本书作者翻阅了多家主流标准机构、咨询机构近十余年的安全资料,结合自己的大量思考、梳理论证,通过实战验证,总结提炼出了X-SDP理念。X-SDP旨在将SDP的被动防御等级提升至主动防御,将持续认证和访问控制(确认的检查动作)提升至能明确具体的恶意攻击者(确认的安全效果),真正确保E->A场景的访问安全。X-SDP能大幅降低人的脆弱性带来的风险,大幅补强零信任体系的这一关键短板;同时,X-SDP不依赖真正意义上的RBAC权限最小化,即使RBAC权限相对较为宽泛,也能提供高度的安全防护效果。不论是早期的IPS/WAF的安全防护技术,还是较新的DR检测技术(EDR/XDR/NDR),其本质都是基于大数据(Big Data)的鉴黑防护。X-SDP主张基于以身份为中心的访问控制实现鉴白防护,并通过正确的数据(Right Data)进行鉴黑,实现主动防御,与大数据鉴黑体系形成互补。- 第1章到第3章重点讲述E->A场景的现状及面临的威胁,包括网络安全领域的一些基本概念、E->A场景下的网络变迁、典型网络安全架构及其面临的威胁与挑战。
- 第4章和第5章主要讲述E->A场景下的典型安全解决方案、零信任网络安全架构,以及零信任的主要流派。
- 第6章和第7章深入介绍当前SDP与ZTNA架构的相关情况,将SDP与SSL VPN进行对比,介绍SDP的演进路径,引出X-SDP理念。
- 第8章到第10章分别讲述X-SDP的三大核心能力:原生零误报实时鉴黑及响应能力、基于三道防线的体系化纵深防御能力和主动威胁预警能力。
- 第11章到第14章讲述优秀SDP产品应具备的能力,同时介绍SPA的演进、全网终端认证的实现、优异的接入体验,以及高可用和分布式多活。
最后话不多说,扫码参与福利抽奖!
抽奖活动
抽奖规则:转发本文至朋友圈或者任意安全群,并保留至开奖,扫描下方抽奖码参与抽奖,开奖后转发或P图无效。本文阅读量超过500抽奖有效,低于500阅读不兑奖,赶紧转发起来!
截止日期:1月31日晚上20:00开奖,领奖有效期截止到2月3日,请按时领奖,过期无效。
特别注意:请按规则参与抽奖,并保留转发内容至领奖时间。
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
宙飒zhousa.om
还没有评论,来说两句吧...