打开APP
userphoto
未登录

开通VIP,畅享免费电子书等14项超值服

开通VIP
什么是有效的反机器人解决方案?
虽然可能有许多不同的方法,但以下是企业在评估机器人解决方案时需要考虑的重要几点。
网络风险评估是什么以及为什么需要
2023年如何进行网络风险评估
5年后的IT职业可能会是什么样子?
累不死的IT加班人:网络安全倦怠可以预防吗?
数据安全:什么是数据访问控制?
到目前为止,许多安全和欺诈专业人士都了解机器人程序给我们的在线应用程序和我们的一般业务带来的风险。在之前的一篇文章中,我讨论并总结了其中一些风险,以帮助安全和欺诈团队理解用他们自己的语言向高管和董事会阐明机器人程序威胁的必要性。事实上,这种类型的交流已经越来越普遍,导致人们对机器人问题有了更高的认识。
毫不奇怪,随着对机器人程序问题的认识不断提高,针对企业买家的营销材料也越来越多。无论安全和欺诈团队担心哪些风险,他们都需要一种方法来穿透营销言论,以便正确评估机器人解决方案。企业买家如何客观地评估机器人解决方案?他们如何评估谁能够真正兑现他们的承诺,哪些方法在他们的环境中有效,以及哪些供应商能够在不断变化的威胁形势下领先一步?
虽然这里可能有许多不同的方法,但我强调了几点我认为对于企业在评估机器人解决方案时需要考虑的重要事项:
研发:许多机器人管理供应商收集遥测数据。但是,不同的供应商如何处理这些数据对其解决方案的功效有着巨大的影响。持续分析、剖析和调查遥测数据是机器人管理解决方案有效的必要条件。需要持续不断地提出的问题包括:数据告诉我们什么?什么是正确的数据收集?我们如何可靠准确地区分人流量和机器流量?成功的研发还包括识别遥测数据中的差距,并了解需要收集哪些额外的遥测数据才能使解决方案发挥最大功效。
机器学习:机器学习是检测和理解哪些流量来自人类,哪些流量来自机器人的重要组成部分。许多供应商都在吹捧他们的机器学习能力和模型的强大功能。当然,好的模型很重要,许多顶级厂商确实有好的模型。那么,最有效的爬虫程序管理解决方案与其他解决方案有什么区别呢?秘密在于数据——进入模型的数据越好,模型的预测就越准确可靠。如果没有接收到适当的数据作为输入,即使是最强大的机器学习模型也无法准确地区分人工流量和自动流量。
验证:在我从事运营方面的这些年里,供应商坚持要我们打开他们最新最好的检测规则和/或签名的情况不止几次。毫不奇怪,在许多情况下,这会导致大量误报和噪音堵塞工作队列。在一个实例中,大量误报甚至导致 SIEM 崩溃。最好的机器人管理供应商在发布规则之前会对其规则进行彻底的测试和验证。对于这些供应商来说,在更新后用大量误报轰炸客户将被视为巨大的失败。
混淆:混淆机器人管理解决方案的 Javascript 以防止攻击者发现它是必不可少的。我经常惊讶于有多少供应商不这样做,从而使攻击者更容易知道他们正在使用机器人管理解决方案访问页面。然后,攻击者可以轻松绕过解决方案——例如,攻击者可以简单地修改页面,删除机器人管理解决方案的 Javascript,然后继续他们的攻击,就好像根本没有解决方案一样。混淆不是一劳永逸的过程——它是一个迭代的过程。能够抵御攻击者变通方法的适当混淆需要研究攻击者,对他们的策略、技术和程序进行逆向工程,并不断发布新的和修改后的混淆。
进阶分析:最后但并非最不重要的一点是,将学习纳入机器人程序管理解决方案可大大提高效率。不幸的是,许多供应商开发和销售解决一定复杂程度的解决方案。然而,他们并没有持续研究攻击者的重组工具,将学习到的知识整合到他们的解决方案中,并改进他们的产品。这导致机器人管理解决方案有时会在几周内有效,直到攻击者意识到他们的目标已经实施了机器人管理解决方案。届时,攻击者通常会重组,如果解决方案无法处理增加的复杂程度,则机器人管理解决方案将变得完全无效。
在机器人程序管理解决方案方面,迭代解决方案至高无上。那些研究攻击者并不断将这些知识反馈到解决方案中的供应商比那些不研究的供应商具有更高的效率。同样,努力收集最佳和正确数据、审查规则并确保其解决方案免受攻击者篡改的供应商比那些不这样做的供应商做得更好。这些要点以及其他要点对于企业在评估机器人管理解决方案时牢记在心非常重要。
编译自:安全周刊
>>>等级保护<<<开启等级保护之路:GB 17859网络安全等级保护上位标准
回看等级保护:重要政策规范性文件43号文(上)
网络安全等级保护实施指南培训PPT
网络安全等级保护安全物理环境测评培训PPT
网络安全等级保护:等级保护测评过程要求PPT
网络安全等级保护:安全管理中心测评PPT
网络安全等级保护:安全管理制度测评PPT
网络安全等级保护:定级指南与定级工作PPT
网络安全等级保护:云计算安全扩展测评PPT
网络安全等级保护:工业控制安全扩展测评PPT
网络安全等级保护:移动互联安全扩展测评PPT
网络安全等级保护:第三级网络安全设计技术要求整理汇总
网络安全等级保护:等级测评中的渗透测试应该如何做
网络安全等级保护:等级保护测评过程及各方责任
网络安全等级保护:政务计算机终端核心配置规范思维导图
网络安全等级保护:什么是等级保护?
网络安全等级保护:信息技术服务过程一般要求
网络安全等级保护:浅谈物理位置选择测评项
闲话等级保护:网络安全等级保护基础标准(等保十大标准)下载
闲话等级保护:什么是网络安全等级保护工作的内涵?
闲话等级保护:网络产品和服务安全通用要求之基本级安全通用要求
闲话等级保护:测评师能力要求思维导图
闲话等级保护:应急响应计划规范思维导图
闲话等级保护:浅谈应急响应与保障
闲话等级保护:如何做好网络总体安全规划
闲话等级保护:如何做好网络安全设计与实施
闲话等级保护:要做好网络安全运行与维护
闲话等级保护:人员离岗管理的参考实践
信息安全服务与信息系统生命周期的对应关系
>>>工控安全<<<工业控制系统安全:信息安全防护指南
工业控制系统安全:工控系统信息安全分级规范思维导图
工业控制系统安全:DCS防护要求思维导图
工业控制系统安全:DCS管理要求思维导图
工业控制系统安全:DCS评估指南思维导图
工业控制安全:工业控制系统风险评估实施指南思维导图
工业控制系统安全:安全检查指南思维导图(内附下载链接)
工业控制系统安全:DCS风险与脆弱性检测要求思维导图
>>>数据安全<<<数据治理和数据安全
数据安全风险评估清单
成功执行数据安全风险评估的3个步骤
美国关键信息基础设施数据泄露的成本
备份:网络和数据安全的最后一道防线
数据安全:数据安全能力成熟度模型
数据安全知识:什么是数据保护以及数据保护为何重要?
信息安全技术:健康医疗数据安全指南思维导图
金融数据安全:数据安全分级指南思维导图
金融数据安全:数据生命周期安全规范思维导图
>>>供应链安全<<<美国政府为客户发布软件供应链安全指南
OpenSSF 采用微软内置的供应链安全框架
供应链安全指南:了解组织为何应关注供应链网络安全
供应链安全指南:确定组织中的关键参与者和评估风险
供应链安全指南:了解关心的内容并确定其优先级
供应链安全指南:为方法创建关键组件
供应链安全指南:将方法整合到现有供应商合同中
供应链安全指南:将方法应用于新的供应商关系
供应链安全指南:建立基础,持续改进。
思维导图:ICT供应链安全风险管理指南思维导图
英国的供应链网络安全评估
>>>其他<<<网络安全十大安全漏洞
网络安全等级保护:做等级保护不知道咋定级?来一份定级指南思维导图
网络安全等级保护:应急响应计划规范思维导图
安全从组织内部人员开始
VMware 发布9.8分高危漏洞补丁
影响2022 年网络安全的五个故事
2023年的4大网络风险以及如何应对
网络安全知识:物流业的网络安全
网络安全知识:什么是AAA(认证、授权和记账)?
美国白宫发布国家网络安全战略
开源代码带来的 10 大安全和运营风险
不能放松警惕的勒索软件攻击
10种防网络钓鱼攻击的方法
Mozilla通过发布Firefox 111修补高危漏洞
Meta 开发新的杀伤链理论
最佳CISO如何提高运营弹性
5年后的IT职业可能会是什么样子?
累不死的IT加班人:网络安全倦怠可以预防吗?
网络风险评估是什么以及为什么需要
本站仅提供存储服务,所有内容均由用户发布,如发现有害或侵权内容,请点击举报
打开APP,阅读全文并永久保存 查看更多类似文章
猜你喜欢
类似文章
IDC报告解读:DDoS防护亟需下一代解决方案
90﹪以上的手机银行可被劫持?绿盟科技手机银行App交易安全防护解决方案来帮您
基于IP地址的企业网络资产暴露面普查解决方案
IP地址管理常见功能解析
广域铭岛入选“2022年制造业质量管理数字化典型场景和解决方案优秀案例”
汽车即服务:车队管理解决方案供应商的中期机遇 | 互联网数据中心
更多类似文章 >>
生活服务
热点新闻
分享 收藏 导长图 关注 下载文章
绑定账号成功
后续可登录账号畅享VIP特权!
如果VIP功能使用有故障,
可点击这里联系客服!

联系客服