什麼是 CDR?以及它在現代網路安全中的重要性

立即閱讀
我們利用人工智慧進行網站翻譯,雖然我們力求準確性,但它們可能並不總是 100% 精確。感謝您的理解。

關鍵基礎設施保護

什麼是關鍵基礎設施?

關鍵基礎設施是一個術語,用於描述對社會和經濟運作至關重要的資產。

什麼是關鍵基礎設施保護?

關鍵基礎設施保護 (CIP) 涉及對涉及一個地區或國家關鍵基礎設施的嚴重事件的準備和回應能力。它承認一個國家基礎設施的某些部分對國家和經濟安全至關重要,以及保護它所需的步驟。

1998 年 5 月的美國總統指令 PDD-63 制定了“關鍵基礎設施保護”國家計劃。在歐洲,有一個類似的指令,稱為歐洲關鍵基礎設施保護計劃(EPCIP)。

布希總統於 2003 年 12 月 17 日透過國土安全部總統指令 HSPD-7 更新了關鍵基礎設施識別、優先排序和保護。該指令將美國描述為擁有一些對美國至關重要的關鍵基礎設施,以至於這些系統和資產的喪失能力或破壞將對安全、國家經濟安全、國家公共衛生或安全產生破壞性影響。

關鍵基礎設施保護部門

美國國土安全部將16個部門定義為關鍵基礎設施:

化學藥品

商業設施

通訊

凱睿德製造

大壩

防禦

緊急服務

能源

金融服務

糧食和農業

政府設施

醫療保健和公共衛生

資訊技術

核反應爐、材料和廢料

運輸系統

水和廢水處理系統

關鍵基礎設施保護要求

隨著零時差攻擊的激增和攻擊面的快速擴大,網路安全專業人員異常忙碌。為了幫助確定工作負載的優先順序並減少積壓,當前和未來的員工都必須有效地履行最適用於關鍵基礎架構環境的職責和技術熟練程度,包括:

在隔離網路之間創建和維護安全的資料交換流程

確保正確的設備狀態檢查,以確定哪些設備可以存取哪些組織資產和隔離網路

撤防可能攜帶應用程式檔或電子郵件中的惡意軟體的內容

關鍵基礎設施保護技能

網路安全技能差距是一個主要的關鍵基礎設施保護 (CIP) 漏洞,在全球有多達 350 萬個網路安全空缺職位的情況下,這是一個前所未有的困境。為什麼缺乏人是如此脆弱?在所有 16 個關鍵基礎設施部門中,網路、系統和設備的機密性、完整性和可用性至關重要。意外停機不僅是不可接受的,而且可能是危險的、破壞性的和代價高昂的。未經授權的存取也是如此,因為一旦攻擊者繞過安全控制並進入系統或網路,就很難找到對手的足跡並將其根除。

ICS 環境還可以作為進入企業和政府的門戶 IT 網路,經常維護極其敏感的IP、公司和客戶資料,以及機密的國家安全資訊。簡而言之,正是由於風險如此之高,關鍵基礎設施組織需要大量合格、高技能的網路安全專業人員 24/7/365 來幫助識別、緩解和補救所有類型的威脅。

特別是在關鍵基礎設施中,沒有普遍接受的當前或預計職位空缺數量;然而,老化 OT 非數位原住民的工作力,加上威脅頻率和複雜性的增加,表明不乏機會。事實上,對Indeed和LinkedIn的非常基本的搜索提供了數千個空缺職位。

OPSWAT 學院 提供現代網路安全培訓計劃,透過促進在 最安全的關鍵基礎設施 環境中成功實施的最佳實踐和實用方法的課程,幫助解決 CIP 網路安全技能短缺問題。

關鍵基礎設施保護技術

以下 12 項技術對於確保組織能夠解決關鍵基礎設施保護的所有方面是必要的。

Deep CDR
檔案無毒化

檔案無毒化 (CDR) 將檔案分解為最小的元件,並消除任何潛在威脅。該技術會清除任何檔案案類型中惡意嵌入的隱藏檔或消息,使最終撤防的檔案的外觀和行為與檔完全相同。

主動式 DLP(Proactive DLP)

資料外洩防護 (DLP) 技術用於檢測和阻止財務或個人身份資訊 (PII)。主動式 DLP 技術不會阻止檔並讓團隊陷入困境,而是透過自動檔案編輯、元資料刪除或浮浮水印添加來抑制敏感資訊。

Multiscanning
多防毒引擎掃描

多防毒引擎掃描技術提供先進的威脅檢測和預防。多防毒引擎掃描透過部署多達 30 個反惡意軟體引擎,成倍地提高惡意軟體檢測率,縮短爆發檢測時間,併為反惡意軟體供應商問題提供彈性。

檔案型案的漏洞

該技術在安裝應用程式和檔案型案的漏洞之前對其進行檢測。它允許組織將漏洞與軟體元件、產品安裝程式、韌體包和許多其他類型的二進位檔相關聯,這些檔通常是從龐大的用戶社區中蒐集的。

威脅情資
蒐集威脅情資

有效、智慧地分析惡意內容模式對於在關鍵基礎設施環境中防止或阻止惡意內容爆發至關重要。 威脅情資 技術分析來自數千台設備的資料,分析二進位信譽、易受攻擊的應用程式、惡意軟體分析報告、可移植可執行檔或 PE 資訊、靜態和動態分析、IP/URL 信譽的資料點,最重要的是,它們之間的相關性。

Sandbox

由於在關鍵基礎設施環境中保持營運效率至關重要,沙箱通常用於運行第三方軟體和未經測試的代碼,以此來降低風險。這允許 CIP 網路專業人員在不授予其存取關鍵任務網路和伺服器的情況下測試內容。

Endpoint 合規性

使組織能夠檢測、評估和修正不符合創建和實施的一組安全和操作策略的設備應用程式。它有助於最大限度地減少惡意軟體感染的傳播,並降低組織中資料丟失的可能性。

Endpoint 評估

透過確認所有應用程式都在其最新版本上運行來增強端點的安全性。一旦發現漏洞,自動修補可以儘快修復它們。這也可以透過搜尋可用的補救措施並選擇最適合組織需求的更新來手動完成。

Endpoint 惡意軟體偵測

檢查正在運行的進程及其載入的庫,以便對端點進行快速評估,並確定當前是否有任何可疑進程正在運行。這對於有許多第三方訪客的遠端設施尤為重要。

Endpoint 應用程式移除

允許刪除 AV 和防火牆等安全應用程式,以及刪除可能不需要的應用程式 (PUA)。它允許系統管理員阻止使用者存取一些不符合工作環境的流行和合法應用程式。

資料保護

資料保護技術結合了可攜式多媒體保護、防鍵盤側錄器和防螢幕截圖技術,可幫助組織防止資料丟失和對端點的檔案型案的攻擊。它透過阻止使用者存取可攜式多媒體(如 USB 或智慧型手機)或僅允許存取列入允許清單的進程來實現此目的。

BEC 攻擊檢測和預防

透過部署採用零時差防禦技術的高階郵件閘道安全層,將威脅檢測率提高高達99%,並防止BEC攻擊。部署垃圾郵件過濾和反網路釣魚,以防止惡意軟體爆發。

網路安全攻擊日漸增加

了解 OPSWAT 如何保護
您的關鍵基礎設施