APP客户端花絮-当我们做了供应商告诉我们的所有事情,但还不够时,我们该怎么办?

2021年12月1日
APP客户端花絮-当我们做了供应商告诉我们的所有事情,但还不够时,我们该怎么办?

 

为了保证每个人的安全和稳定,这几个月非常令人沮丧. 自春季以来,我们一直受到多个Exchange漏洞的攻击, Microsoft 365漏洞, 一连串的印刷漏洞很快就带来了大量的印刷稳定性问题. 添加一些域控制器漏洞, IIS漏洞和两个ManageEngine漏洞事件,随后是域控制器身份验证稳定性问题,以及多个VMware安全和稳定性问题! 我肯定我遗漏了一些东西. 这是一段多么疯狂的时光啊.

供应商正在努力“跟上”并充分理解漏洞和利用.

现在已经有很多次供应商只告诉我们一件事,然后完全改变他们的评论(有时很多次)。.

今天我遇到了一个中钢协的警告,这个警告是在9月份打过补丁的, 但“新”信息是,尽管打了补丁,但如果攻击者在补丁之前进入, 他们发现攻击者可以在补丁周围重新建立连接! 这是今年第二次出现这种情况.

问题变成了, 如果我们按照供应商说的做了,我们该怎么办, 这还不够? 当攻击者利用合法进程时,我们应该怎么做,以便任何防病毒或EDR/MDR/XDR类型的产品都不会将其视为威胁?

以下是我的回答:

1 -保持严格的操作系统*和*第三方应用程序补丁时间表. 大多数攻击都是利用长期存在且大部分已解决的问题——只要你应用了补丁.

2 -从不同的角度对安全进行多层保护.

3 -对你的网络中任何接触互联网的东西保持高度警惕. 面向互联网的设备需要成为网络中最受监控、打补丁和扫描的设备.

4 -除了传统的杀毒软件,如窗户。 Defender又名SCCM Endpoint添加一个EDR产品. CSI提供我们的网络安全端点检测和响应(CSEDR)服务,该服务由SentinelOne提供支持,并由24x7x365安全运营中心提供支持,提供我们无法单独完成的支持级别.

添加一个查找行为而不是签名的产品. CSI推出《亚虎app官方下载》. 这是烟雾报警器. 它不会阻止任何事情, 但它看到了燃烧的烟雾,就像看到了每个袭击者最终留下的脚印一样. 人工智能分析之后的实时安全分析师分析减少了误报. 我不得不说,我最近遇到的这些“事后供应商”的披露是由Huntress及时披露的,而不是无休止地筛选日志或寻找残余文件. 女猎手知道什么是坏事的能力很了不起.

我坚信,*任何*以任何方式接触互联网的窗户。设备都应该在其上安装一个女猎手代理.

APP客户端领域没有100%确定的事情,我非常讨厌不知道我不知道的事情.

最大限度地减少攻击面,同时增加监控,让训练有素的员工24x7x365全天候可用,以跳上并踩上威胁,并拥有多层防御,这是改善我们安全态势的良好开端.

我们随时为你提供所需的帮助. 给我们打电话.

新闻官斯科特Quimby

 

 


友情链接: 1 2 3 4 5 6 7 8 9 10