最新!CISA、NSA、FBI等机构联合发布《远程访问软件安全指南》
💡
原文中文,约5700字,阅读约需14分钟。
📝
内容提要
本文提供了远程访问软件的缓解措施建议,包括提高用户风险意识、与安全运营中心合作、审计帐户、启用双因素身份验证、使用应用程序控制、实施网络分段、阻止公共RMM端口和协议上的入站和出站连接、启用web应用防火墙等。对于MSP和SaaS客户,建议确保对管理员提供的安全服务有透彻的了解,并启用有效监控和记录。对于产品开发人员,建议包括审计和日志无法轻易被删除、将威胁建模纳入开发过程、使用先进的监控和事件响应能力等。
🎯
关键要点
- 远程办公模式下,企业的访问边界被打破,员工需要外网访问公司内网资源。
- 远程办公在疫情后成为主流,暴露了行业中的安全痛点。
- 安全性成为远程访问的重要考虑因素,美国多家机构发布了《远程访问软件安全指南》。
- 远程访问软件为IT/OT团队提供灵活的监控和管理,但也被恶意行为者利用。
- 恶意使用远程访问软件的方式包括利用合法工具进行攻击,难以被检测。
- 网络威胁参与者使用远程访问软件进行初始访问、维护持久性和数据泄露。
- 建议组织实施用户培训、与安全运营中心合作、启用双因素身份验证等缓解措施。
- MSP和SaaS客户应确保对安全服务有透彻了解,并启用有效监控和记录。
- IT管理员应提高易受攻击设备的安全性,采用多因素身份验证和降低权限的RMM工具。
- 产品开发人员应确保产品包含低权限版本,监控网络威胁行为者的活动,并将威胁建模纳入开发过程。
➡️