為什么CISO需要將零信任作為應對勒索軟件的強有力的策略

責任編輯:cres

作者:Louis Columbus

2023-09-27 10:46:08

來源:企業(yè)網(wǎng)D1Net

原創(chuàng)

零信任安全需要融入企業(yè)的方方面面,從整合技術堆棧到大規(guī)模管理身份,無所不包,CISO和他們的團隊必須假設入侵已經(jīng)發(fā)生,企業(yè)的網(wǎng)絡需要精心設計以阻止網(wǎng)絡攻擊。本文介紹了企業(yè)值得關注的十大零信任技術。

今年有望成為勒索軟件攻擊成本第二高的一年,威脅參與者依賴于新的欺騙性社交工程方法和武器化的AI。最近的米高梅泄密事件始于攻擊者研究服務臺員工的社交媒體個人資料,然后打電話給服務臺,冒充他們獲得特權(quán)訪問憑據(jù)和登錄。
 
CrowdStrike零信任營銷副總裁兼身份、云和可觀察性布道者Kapil Raina表示:“零信任需要隨處可見的保護,這意味著確保終端和云環(huán)境等一些最大的漏洞得到自動和始終的保護。”由于大多數(shù)威脅將通過終端或工作負載進入企業(yè)環(huán)境,因此保護必須從那里開始,保護IT堆棧的其余部分。
 
Gartner為零信任網(wǎng)絡引入了新的炒作周期
 
Gartner對零信任網(wǎng)絡的首個炒作周期發(fā)生在CISO及其服務的企業(yè)受到接近創(chuàng)紀錄的勒索軟件攻擊的時候。所有的炒作周期和市場框架都有局限性,但它們確實有助于過濾供應商的噪音和那些夸大他們零信任能力的人。炒作周期考察了19項關鍵技術——包括微分段、Kubernetes聯(lián)網(wǎng)、安全接入服務邊緣(SASE)和安全服務邊緣(SSE)——并映射了它們的成熟程度和炒作周期位置。
 
媒體VentureBeat認為,炒作周期中的十項核心技術有可能為CISO帶來最大價值,包括容器安全、企業(yè)瀏覽器、Kubernetes聯(lián)網(wǎng)、托管SASE、微分段、OpenID Connect、遠程瀏覽器隔離(RBI)、安全服務邊緣(SSE)、統(tǒng)一端點安全和零信任策略。
 
什么是零信任網(wǎng)絡?
 
Gartner將零信任網(wǎng)絡(ZTN)定義為零信任概念如何應用并集成到網(wǎng)絡基礎設施中。與NIST零信任安全標準一致,ZTN僅根據(jù)實時身份和環(huán)境驗證授予用戶和設備訪問網(wǎng)絡的權(quán)限。企業(yè)級ZTN基礎設施授予對經(jīng)過身份驗證和授權(quán)的身份的訪問權(quán)限,并堅持對任何網(wǎng)絡資源的最低特權(quán)訪問。
 
CISO告訴媒體VentureBeat,他們的企業(yè)在實施零信任網(wǎng)絡訪問(ZTNA)方面取得的進展越大,ZTN的實施就越高效。目標是確保虛擬團隊的安全,并擴大新的數(shù)字轉(zhuǎn)型項目的規(guī)模,這樣他們在啟動后就不會立即被黑客攻擊。新的應用程序是一塊攻擊磁鐵,ZTNA正在幫助減少威脅表面,防止特權(quán)訪問憑據(jù)被盜,同時加強基于風險的動態(tài)訪問控制策略。
 
值得關注的十大零信任技術
 
為了控制預算和獲得更大的投資,定義一種能帶來快速勝利的零信任安全戰(zhàn)略是至關重要的。一位CISO告訴媒體VentureBeat,他們在零信任路線圖的早期就明確為此目的安排了快速、可衡量的勝利。今天的CISO正在尋求保護和增加預算,以投資于新技術。
 
媒體VentureBeat確定了下面的十項核心技術,它們?yōu)樽非罅阈湃螒?zhàn)略的CISO提供了最大的價值。
 
容器安全
 
開發(fā)人員容器安全工具可以及早檢測漏洞和錯誤配置。這些生產(chǎn)工具可在運行時防止暴露的容器和受損圖像。網(wǎng)絡分段和運行時行為監(jiān)控保護動態(tài)容器環(huán)境。領先的供應商包括Aqua Security、Orca Security、Red Hat、SysDig、Trend Micro和Palo Alto Networks。
 
企業(yè)瀏覽器
 
托管、安全的瀏覽器整合訪問權(quán)限,以降低惡意站點或下載的風險。安全的網(wǎng)絡瀏覽在分散的勞動力中變得越來越流行。對網(wǎng)絡內(nèi)容、下載和擴展的精細策略控制至關重要。Check Point Software、Ermes Cyber Security、Google、Island、Microsoft、Percept Point、Serphic Security、SlashNext、SURF和Talon Cyber Security都是領先的供應商。
 
Kubernetes網(wǎng)絡
 
Kubernetes Networking滿足了Kubernetes對規(guī)模、安全性和可見性的要求。負載均衡、服務發(fā)現(xiàn)、多集群連接和微細分都是關鍵功能。排名靠前的供應商包括亞馬遜網(wǎng)絡服務公司、Avesha、Azure、思科、F5、HashiCorp、Isovality、Juniper Networks、Tetrate和VMware。
 
托管SASE
 
托管SASE利用提供商的資源和專業(yè)知識,通過集成的網(wǎng)絡和安全即服務加快部署。主要好處包括降低人員風險、更快地啟用SASE功能和集成管理。媒體VentureBeat繼續(xù)看到SASE受益于網(wǎng)絡和安全的更快整合。AT&T、Cato Networks、Comcast、Expereo、KDDI、Mettel、Orange Business Services、Palo Alto Networks、Verizon、VMware和Windstream Enterprise是領先的SASE供應商。
 
微分段
 
微分段是NIST SP800-207零信任標準的核心,可提供許多好處,包括在工作負載之間實施基于身份的訪問策略,以限制違規(guī)后的橫向移動。它還根據(jù)工作負載身份,而不僅僅是網(wǎng)絡分區(qū),提供對東西流量的精細控制。領先的供應商包括AirGap Networks、Akamai Technologies、思科、ColorTokens、Fortinet、Illumio、Palo Alto Networks、VMware、Zero Networks和Zscaler。
 
OpenID Connect
 
OpenID Connect是一種身份驗證協(xié)議,可改善用戶體驗、安全和隱私。它正在獲得越來越多的人采用,可以實現(xiàn)跨設備、應用程序和API的單點登錄。領先的供應商包括Auth0、Cloudentity、CURITY、ForgeRock、Gluu、Google、IBM、Microsoft、Okta、Ping Identity和Red Hat。
 
遠程瀏覽器隔離(RBI)
 
RBI通過遠程執(zhí)行Web代碼來隔離瀏覽器,以減少攻擊面,從而挫敗路過下載、網(wǎng)絡釣魚和數(shù)據(jù)外泄等威脅。領先的供應商正專注于改進隔離技術,并與安全網(wǎng)絡網(wǎng)關(SWG)和ZTNA集成,以解決更多使用案例。
 
添加了精細的上傳/下載控制以及與云訪問安全代理(CASB)、數(shù)據(jù)丟失預防(DLP)和沙盒的集成,以分析在隔離瀏覽會話期間檢測到的威脅。領先的供應商包括Authentic8、Broadcom、Cloudflare、Cradlepoint的網(wǎng)絡安全部門Ericom Software、Forcepoint、Garrison、Menlo Security、Netskope、Proofpoint、SkyHigh Security和Zscaler。
 
安全服務邊緣(SSE)
 
SSE將SWG、CASB和ZTNA整合到一個云平臺中,以保護Web、SaaS和私有應用程序,同時確保系統(tǒng)范圍的管理保持一致和規(guī)?;?。緊密集成實現(xiàn)了跨集成工具的標準化策略、自動化工作流程和數(shù)據(jù)共享。SSE還通過統(tǒng)一架構(gòu)改善了遠程用戶體驗。SSE通過簡化安全技術之間的管理和協(xié)調(diào)來提高效率和一致性。領先的供應商包括Broadcom、思科、Cloudflare、Forcepoint、Fortinet、IBOSS、Lookout、Netskope、Palo Alto Networks、SkyHigh Security和Zscaler。
 
統(tǒng)一終端安全(UES)
 
UES將終端保護和管理相結(jié)合,以實現(xiàn)具有風險意識的安全策略和自動補救。它通過將實時遙測威脅數(shù)據(jù)集成到運營工作流中,實現(xiàn)基于風險的修補、優(yōu)先級排序和終端配置的持續(xù)審查,從而實現(xiàn)更有效的安全態(tài)勢管理。領先的供應商包括絕對公司、黑莓公司、CrowdStrike公司、IBM公司、依萬提公司、微軟公司、Sophos公司、Syxense公司、鈦業(yè)公司和VMware公司。
 
零信任策略
 
零信任戰(zhàn)略確立了零信任計劃的基本原則和活動。它強制對每個資源和身份請求進行最低特權(quán)訪問。它減小了入侵和破壞的爆炸半徑。戰(zhàn)略必須與企業(yè)目標和風險承受能力保持一致。為使零信任策略有效,必須為每個企業(yè)自定義零信任策略。
 
預測零信任的未來
 
從一個簡單的電話開始的大規(guī)模米高梅勒索軟件攻擊表明,擁有基于身份的安全和微分段,并通過實時驗證憑據(jù)來加強,以限制攻擊半徑是多么重要。零信任假設違規(guī)行為已經(jīng)發(fā)生,并作為遏制違規(guī)行為的框架。
 
零信任并不是對付攻擊者的靈丹妙藥,攻擊者使用AIGC來提高他們的交易技巧,并發(fā)動基于社交工程的攻擊,摧毀受害者。正如一位CISO最近告訴媒體VentureBeat的那樣:“零信任需要提供彈性,這就是它的商業(yè)案例,它在限制攻擊方面的彈性和能力越強,零信任就越能證明它作為商業(yè)決策的價值。
 
關于企業(yè)網(wǎng)D1net(m.r5u5c.cn):
 
國內(nèi)主流的to B IT門戶,同時在運營國內(nèi)最大的甲方CIO專家?guī)旌椭橇敵黾吧缃黄脚_-信眾智(www.cioall.com)。同時運營19個IT行業(yè)公眾號(微信搜索D1net即可關注)。
 
版權(quán)聲明:本文為企業(yè)網(wǎng)D1Net編譯,轉(zhuǎn)載需在文章開頭注明出處為:企業(yè)網(wǎng)D1Net,如果不注明出處,企業(yè)網(wǎng)D1Net將保留追究其法律責任的權(quán)利。

鏈接已復制,快去分享吧

企業(yè)網(wǎng)版權(quán)所有?2010-2024 京ICP備09108050號-6京公網(wǎng)安備 11010502049343號