需要云计算吗? 即刻开始体验

Dark background with blue code overlay

横向移动解析

什么是横向移动?

横向移动是指攻击者在起初突破网络防御系统后用来获取更多资产访问权限的一组技术。在初次访问和登录数据中心或 IT 环境后,网络犯罪分子使用被盗的登录凭据(通过凭据盗窃或网络钓鱼攻击获得)来冒充合法用户,深度潜入系统以访问敏感数据、知识产权和其他高价值资产。

横向移动攻击的危害

随着网络威胁形势不断演变,IT 网络安全团队一直专注于防止攻击者通过漏洞入侵网络防御系统。但许多团队也意识到并非所有漏洞都可以防御。事实上,谈到遭遇网络攻击,更多的是“何时遭遇”而不是“是否遭遇”的问题。

这也是为何许多精明的企业如今也专注于快速检测漏洞并尽可能降低这些漏洞可能带来的损害。在某些方面而言,这是更大的挑战,因为这要求网络安全团队监控网络中大量的东西向流量,寻找可指示潜在恶意活动的横向移动迹象。然而,大多数企业几乎无法监测东西向网络流量,特别是如果他们依赖传统技术(如传统防火墙)进行应用程序控制和设置应用程序允许列表,则更是如此。

Akamai 为您倾力打造全方位安全防护。我们的解决方案提供了深度监测、微分段和威胁情报分析工具,有助于快速检测横向移动,减小攻击面,并尽可能降低网络攻击和高级持久威胁的影响。

下图说明了如何使用微分段技术将网络划分为多个安全单元以防止横向移动(或东西向流量)。

横向移动攻击的工作原理是什么? 

横向移动是指已经获得可信环境访问权限并正在寻找高价值资产的攻击者所采取的一系列措施。攻击者一旦进入网络,就能识别出极易受到攻击或极具价值的资产,并采取措施提升其访问级别来获取这些资产。 

这类横向移动通常始于使用被盗凭据感染或入侵数据中心或云节点。此后,攻击者使用各种技术来探测网络、节点和应用程序,寻找可以利用的漏洞和错误配置,使其得以成功地转移到下一个目标,通常是通过网络钓鱼电子邮件或凭据转储获得被盗凭据。

如果攻击者有效地完成上述活动,IT 团队就很难检测到横向移动,因为这些活动混在大量合法东西向流量之中。随着攻击者详细地了解合法流量在环境中的流动情况,他们可以更轻松地将其横向移动伪装成已批准的活动。由于难以检测横向移动,安全漏洞会迅速升级为破坏性极大的漏洞攻击。

为了阻止横向移动攻击,网络安全团队需要三项关键能力。他们必须能够监测实时和历史东西向流量,从而更轻松地识别潜在的恶意活动。他们也可以使用 微分段安全解决方案将网络层级、工作负载级和进程级安全控制应用于关键资产,从而阻止横向移动攻击尝试。他们还能够使用欺骗技术将可疑行为重定向到高交互性欺骗引擎,让 IT 团队可以在其中详细了解横向移动攻击以进行威胁搜寻,并且了解如何制定更有效的安全策略来抵御攻击。

东西向流量可视化

如果企业力求更主动的横向移动安全防御,可以先将环境中的东西向流量可视化。一旦建立了针对已批准的东西向流量的明确基线,并且可以查看实时和历史东西向流量,就可以更轻松地识别未经批准的横向移动尝试。

这是 Akamai 解决方案的其中一项旗舰功能。 Akamai Guardicore Segmentation 技术使用基于网络和主机的传感器收集有关数据中心、云和混合环境中资产和流量的详细信息,将这些信息与编排工具提供的可用命名标签(命名约定)信息相结合,并直观地展示环境中的东西向流量。

如何将横向移动控制融入 Zero Trust 安全策略?

Zero Trust 不是一种技术或产品,而是一种用于了解安全性的框架。Zero Trust 为 CISO 和其他安全领导者提供了一种架构级战略方法,可实现更严格的安全策略态势,帮助企业全力应对不断升级的风险环境。

最近的 Zero Trust 架构 摒弃了在定义的边界内建立可信网络的想法。其目标是尽可能减小攻击面,并阻止许多网络攻击所依赖的网络间横向移动。当出现漏洞或数据泄露时,Zero Trust 架构将阻止入侵者通过横向移动来轻松访问其他系统或敏感数据。这种方法支持对速度和灵活性更为重视的新业务和运营模式。此外,还有助于遵守要求加强保护消费者数据以及分离关键和非关键资产的法规。

为了成功实施 Zero Trust 模式,安全团队需要两项基本能力:对其内部网络环境的全面监测能力,以及快速高效地围绕关键资产创建微边界的分段能力。全面的监测能力对于加深理解应用程序的依赖关系和流量至关重要,安全策略应当以此为基础。此外,还需要快速高效的分段能力来适应日新月异的业务需求和错综复杂、不断变化的混合数据中心环境。而主要侧重于外部威胁的传统安全方法在这两方面的能力都有所欠缺。

借助 Akamai Guardicore 技术检测横向移动

我们的解决方案提供了可扩展的单一平台,具备检测横向移动和抵御攻击(如勒索软件和高级持久威胁)所需的各种功能。凭借实时威胁检测和响应功能,我们的解决方案可以轻松检测横向移动技术,并尽可能缩短其在整个网络攻击击杀链的停留时间。

我们的解决方案是基于软件的 网络分段解决方案,可助您更快、更轻松且更具成本效益地实现更高级别的安全性。与传统防火墙和 VLAN 不同,我们的解决方案可深度监测应用程序依赖关系和流量,让您可以更轻松地了解您的环境中正在发生的事件。由于我们的技术摆脱了物理网络的束缚,因此您可以快速应用微分段和特权访问策略来保护关键 IT 资产免受横向移动的影响,无论这些资产位于何处(在本地、云中,还是在混合基础架构中)。

应对横向移动

与其他安全技术相比,Akamai 在检测和阻止横向移动方面具有显著优势。

获得更强的监测能力

通过实施进程级微分段策略,Akamai 可以轻松检测、警告和阻止未经授权的进程访问关键 IT 资产。这将显著减小攻击面,从而限制横向移动。

尽可能缩短停留时间

我们的解决方案可尽早在击杀链中发现恶意活动,以防止攻击者利用横向移动在整个环境中传播恶意活动。Akamai 提供了有关攻击者、应用程序、暴力破解尝试以及攻击者工具和技术的详细信息,可帮助事件响应团队确定调查的优先级并减少停留时间。

加快事件响应速度

我们的解决方案可以自动将入侵指标导出到安全网关和 SIEM。我们的平台提供一键式分段策略更新,以修复流量违规。安全团队可以在虚拟机上触发操作,以免扩大勒索软件攻击造成的损害。

改进威胁情报技术

我们的解决方案提供威胁情报,因此安全团队可以改进分段策略。Akamai Guardicore Segmentation 收集整个攻击足迹,包括正在使用和已上传的文件和工具。深度取证有助于暴露用户凭据、攻击方法、传播策略等。

用欺骗技术阻断攻击者

解决方案平台上的高交互性欺骗技术可以阻断攻击者并捕获攻击细节。Akamai Guardicore Segmentation 使用信誉分析来检测流量中的可疑域名、IP 地址和文件哈希。

客户为什么选择 Akamai

Akamai 支持并保护网络生活。全球各大优秀公司纷纷选择 Akamai 来打造并提供安全的数字化体验,为数十亿人每天的生活、工作和娱乐提供助力。 Akamai Connected Cloud是一个大规模分布式边缘和 云平台,让应用程序和体验更靠近用户,帮助用户远离威胁。

探索 Akamai 的所有安全解决方案