《Akamai:2025防御者指南:守护未来共筑防御之盾(55页).pdf》由会员分享,可在线阅读,更多相关《Akamai:2025防御者指南:守护未来共筑防御之盾(55页).pdf(55页珍藏版)》请在三个皮匠报告上搜索。
1、第 11 卷,第 1 期守护未来,共筑防御之盾 互联网现状/安全性2025 防御者指南目录02 互联网现状报告之防御者篇03 安全纵深防御框架04 风险管理 风险评分 研究调查(Liron Schiff)恶意软件花样翻新 研究调查(Stiv Kupchik、Ori David、Ben Barnea 和 Tomer Peled)16 网络架构 VPN 滥用 研究调查(Ben Barnea 和 Ori David)跨站点脚本攻击 研究调查(Sam Tinklenberg 和 Ryan Barnett)41 主机安全 Kubernetes 研究调查(Tomer Peled)51 洞察总结(Roger
2、 Barranco)日常主动防范与危机快速应对相结合 主动防御与有效反制相结合 53 研究参与人员54 致谢名单2025 防御者指南 I 第 11 卷,第 1 期A|2互联网现状报告之防御者篇本期为互联网现状(SOTI)报告特别篇。您可能已经注意到,本期报告与我们之前发行的报告有一些根本上的不同。这一次,我们直击要点,直接与一线防御者对话。我们汇集了 Akamai 内部的多个安全研究团队,分享他们在实战中积累的宝贵经验。这些团队中有各种网络安全专业人士群体,包括研究人员、运维专家、产品架构师、数据科学家和事件响应人员等。我们的目标非常简单:面对 2025 年日趋复杂的网络安全状况,为您提供针对
3、实际应用的策略,助您保护系统安全。本报告包含一线网络安全专家根据日常对抗网络威胁的经验,提供的大量切实可行的见解。您可以立即参考这些实用情报,迅速行动起来。为了让整个安全社区都能参考这份文档,我们将这些研究结果与我们的安全纵深防御框架对应起来,这套框架是在我们的纵深防御方法基础之上的扩展。本年度其余的 SOTI 报告仍将使用常用格式。不过这份报告专供防御者使用。2025 防御者指南 I 第 11 卷,第 1 期A|3安全纵深防御框架安全纵深防御框架是在 2019 年的传统纵深防御模型的基础之上,将数据科学和分析功能融入既有的网络安全实践之中演变而来。纵深防御模型实施了多个安全层来保护资产,而安
4、全纵深防御则在此基础上更进一步,使用分析功能来识别隐藏的威胁并评估防御措施的有效性,通常可在潜在攻击完全得手之前便予以识别。安全纵深防御提供了多个彼此交叠的防御层来保护企业,其思维逻辑是任何一种单独的安全措施都做不到万无一失。此策略涵盖了物理安全性(上锁、监视)、网络架构(防火墙、入侵检测)、端点保护(防病毒、加密)、访问控制和主机安全(多重身份验证、基于角色的权限)、数据保护和风险管理(加密、备份)以及管理措施(安全策略、员工培训)。在这份报告中,我们按照此框架来组织研究内容,用于解决防御者日常面临的各种问题。对于本 SOTI,我们重点介绍安全纵深防御的下列要素:风险管理。系统性地识别、评估
5、和抵御威胁,根据可能性和影响力来确定优先响应事宜,从而减少企业的漏洞。网络架构。通过防火墙、分段和访问控制等技术实施分层安全保护,建立防御屏障并防范潜在的漏洞。主机安全。通过系统更新、防病毒软件、防火墙和访问控制等措施,保护各个设备,防止端点上未经授权的访问和恶意软件。2025 防御者指南 I 第 11 卷,第 1 期A|4 风险管理 一直以来,我们都在跟踪网络安全威胁手段及其所造成风险的变化。通过密切监控互联网流量并建立特殊的检测系统,我们对威胁形势的演变有了比较深刻的了解。而且,我们实施了一些项目来进一步加深了解,例如创建互联网风险评分流程,这一流程后来实施到了我们的 Segmentati
6、on 产品中。2024 年,我们目睹了各式各样的攻击手段,从使用被盗密码的基础僵尸网络 NoaBot,到利用全新软件漏洞的 RedTail 这样更为复杂手段的黑客团队,不一而足。网络威胁手段变得日趋多样化并且更加狡猾,进一步增大了防御难度。在安全纵深防御框架的风险管理部分中,将会介绍对风险评分的研究,以及恶意软件的变化。研究调查 风险评分多年来,风险评分一直是安全领域争论的焦点。大家普遍认可这一理念的价值,但在实际执行时却困难重重。每家企业都有其特有的风险登记表,很难采用统一制式,更遑论在其他企业中复刻。创建风险登记表面临的挑战今年,Akamai 完成了一项艰巨的任务。我们在内部创建了网络安全