有哪些技术能够针对未知攻击提供必要的保护级别?
存在三种技术可为防止软件故障隔离、程序分析中的入侵检测以及细粒度的强制访问控制等未知攻击提供必要的保护级别。
这些技术分配了一项必要的特征:它们不是基于程序的有效操作;而是,在程序遭入侵并损坏时提供第二层保护。应该理解这些系统也可能包含缺陷;但是,要进行成功的应用,应用程序和次级保护都需要同时受到破坏。由于错误将不断得到修复,因此两处错误重叠且同时被发现的情况,要比出现单个错误被发现的情况少得多。
软件故障隔离 − 软件故障隔离是一种方法,用于以语言无关的方式为随机程序的动态加载创建类似 Java 的沙盒。SFI 的目标是使主机程序能够在其自己的地址空间中安全地实现潜在的危险结构。
SFI 方法有两个主要组成部分,第一个是重写不受信任的模块,以避免它访问其沙箱之外的内存。第二个组成部分是在将模块加载到内存之前验证模块的程序。此步骤检查在较早部分中完成的重写是否仍在代码中,以及是否具有逻辑性。
通过程序分析进行入侵检测——入侵检测系统 (IDS) 在查找潜在的安全威胁和违规行为中发挥着重要作用。主要服务是持续监控计算机和网络系统以查找入侵活动迹象,它是纵深防御安全范式的一个基本要素。
通常,入侵检测系统根据其数据源、检测方法、部署结构、部署软件、异常类型和防御结构进行分类。网络异常检测系统 (NADS) 是一种基于异常的 IDS,它对网络流量使用机器学习 (ML) 和人工智能 (AI) 技术来理解如何区分异常流量和正常流量。
细粒度访问控制——细粒度访问控制是根据多个条件和对单个数据资源的多个权限授予或拒绝访问关键资产(包括资源和数据)的能力。
细粒度访问控制使组织能够控制哪些用户、团队或角色可以访问数据的特定元素,包括数据的列或行。粒度控制有助于保持特定数据的机密性、敏感性和需要,而不会对需要该访问权限来完成工作的用户造成阻碍。通过自动化和正确定义策略并对其进行微调,组织可以将资源集中在创造业务价值上。