第三方让你的网络攻击

与目标的例子高水位线,企业需要担心缺少安全的第三方提供商可以访问内部系统。

  • 在Facebook上分享
  • 在Twitter上分享
  • 分享在LinkedIn
  • 在Reddit分享
  • 通过电子邮件分享
  • 印刷资源
12 第二页
页面2的2

Caccia建议第三方访问行为分析,资产是一个完美的场景,系统基线正常用户在网络上的行为,即使在有限的知识这些用户实际上是一个怎样的人。“用户行为分析表(非洲联合银行)应该为任何股份公司与合作伙伴广泛;这是最好的-也许只有理解和控制剥开之后用户在做什么在你的网络和与你的数据,”他说。

亨德森建议,确保公司治理策略供应商管理是支撑和加固。这应该包括政策定期和随机审核的供应商。这些审计应该返回可量化和可定义度量的能力。

时也与这些供应商创建并起草合同,它是至关重要的,适当的部分清晰地定义了安全性和隐私的义务包括供应商的期望。

“我喜欢插入的想法数据金丝雀与第三方共享的记录集,然后看网上那些金丝雀出现在转储。你会惊讶于频率泄漏到网络和数据显示像pastebin的地方,”亨德森说。“其他的事情让我担心这个问题是很简单的事实,所有的人员、资源、工具和技术通常可以击败无非一些中层经理地方倾倒大量的客户数据到一个电子表格然后通过电子邮件发送了一些未知的第三方合同由业务单元运行批量电子邮件活动。”

其他企业一个重要的教训是确保第三方无法达到网络的那些部分,他建议。“Microsegmentation你的环境,以及许多其他工具旨在防止交通的主人,可以停止或者至少,减缓攻击者,给你安全团队宝贵的时间发现和应对突发事件,”他说。

虽然不可能避免第三方,Javvad Malik AlienVault安全倡导者说,有许多基本的安全措施,可以帮助减轻风险。这样的例子包括:

  • 知道你的资产- - - - - -通过了解你的资产,尤其是关键的,它能有效地更容易确定哪些系统第三方应该对那些获得和限制。
  • 监测控制,有有效的监测,以确定第三方只访问系统应该和他们应该的方式。行为监测可以帮助在这方面通过强调活动超出正常的参数。
  • 隔离- - - - - -通过隔离网络和资产,可以包含任何违反一个特定的区域。
  • 保证,定期主动寻求保证正在按预期实现的安全控制。

杰里米Koppen FireEye主要顾问说,有四个安全控制应讨论关于第三方访问:

  • 分配一个唯一的用户帐户每个供应商用户更好地监控每个帐户和识别异常的活动。
  • 需要双因素身份验证访问应用程序和资源,提供直接或间接对内部网络的访问。这个组织保护,以防损害供应商的用户凭证。
  • 限制所有第三方账户只允许访问系统和网络。
  • 禁用所有账户内的第三方关系终止时的环境。

在企业应用程序开发的世界里,Jerbi看到许多公司被第三方措手不及使用新兴技术如虚拟容器。如果一个公司使用集装箱从第三方应用程序,该应用程序应审查等特定容器安全风险漏洞在集装箱图片,硬编码的秘密和配置的缺陷。

贝克说,有大量的最佳实践,寻找在选择供应商时:他们的安全透明的吗?他们有第三方安全测试吗?他们分享测试结果吗?“最后,选择一个可靠的供应商不一定阻止另一个目标,但它将防止第三方公司和你一起工作的薄弱环节,”他说。

这个故事,“第三方让你的网络攻击”最初发表的方案

相关:

版权©2017 IDG通信公司。Raybet2

12 第二页
页面2的2
企业网络2022的10个最强大的公司