我们有网络安全宣传周,而欧美则有网络安全意识月,比我们晚了一个月开展,而且在美国有着悠久的历史,今年已经是第二十个年头了。
今年 10 月将迎来网络安全意识月 20周年,这是在美国国土安全部和国家网络安全联盟 (NCSA) 指导下发起的一项关键举措。其主要目标是向美国人提供知识,使他们能够安全上网。
本着反思的精神,今年的活动主题“网络安全意识月 20 年”批判性地审视了安全教育和意识的演变,同时也审视了确保互联世界安全的未来道路。今年的 NCSA 活动将重点关注关键的网络安全实践,包括定期更新软件、识别和报告网络钓鱼尝试、启用多重身份验证 (MFA)、使用强密码以及使用密码管理器的重要性。虽然这些基本原则无疑至关重要,但组织必须认识到需要超越这些基本原则来增强其网络弹性。
黑客经常选择阻力最小的路径,通常针对网络安全链中最薄弱的环节——人类。因此,当今大量数据泄露源于凭证收集活动,随后往往是撞库攻击。一旦攻击者渗透到网络中,他们就可以横向遍历网络,寻找特权帐户和凭据来访问组织最敏感的数据和关键基础设施。因此,IBM Security 的 2023 年数据泄露成本报告将被盗或泄露的凭证确定为最常见的初始攻击媒介,占数据泄露的 15%,这一点也就不足为奇了。
尽管多年来一直倡导强大的密码策略和广泛采用的多因素身份验证,但许多用户仍然依赖弱密码或在多个帐户中重复使用它们。攻击者可以毫不费力地利用这些做法,获得对与同一用户关联的多个帐户的访问权限。因此,安全从业者不能再假设应用程序、用户、设备、服务和网络之间存在隐式信任。这种思维方式的转变促使许多组织采用零信任方法,考虑通过零信任网络访问 (ZTNA) 解决方案增强虚拟专用网络 (VPN) 和非军事区 (DMZ) 等传统网络访问安全方法。
ZTNA 解决方案围绕应用程序或应用程序集建立基于身份和上下文的逻辑访问边界。根据多种因素向用户授予访问权限,例如使用中的设备、设备状态(例如,反恶意软件软件的存在和功能)、访问请求时间戳和地理位置。该解决方案动态地确定每个特定访问请求的适当访问级别,认识到用户、设备和应用程序的风险级别不断变化。
掌握供应商评估
选择 ZTNA 解决方案时,您会遇到众多供应商争夺您的注意力。为了指导安全从业人员开始供应商评估流程,以下是五个基本技巧:
弹性 ZTNA – 优先考虑具有弹性的 ZTNA 产品,确保它们在出现中断、意外损坏或恶意行为的情况下仍能无缝运行。
可见性很重要– 评估 ZTNA 解决方案提供对组织内所有端点、数据、网络和应用程序的深入可见性的能力。洞察越精细,您的访问决策就越明智。
面向未来的平台– 选择与您组织的安全服务边缘 (SSE) 架构计划相一致的 ZTNA 解决方案。这些解决方案允许您随着时间的推移从基于隧道的方法过渡到软件定义的边界,从而将安全隧道、ZTNA 和安全 Web 网关 (SWG) 功能整合到单个平台上。
不仅仅是安全,还有员工体验——探索配备集成数字体验监控(DEM) 功能的 ZTNA 解决方案。这些功能可以实时洞察远程和移动工作人员的体验,使您能够不断调整应用程序访问策略。
采用零信任最佳实践– 选择符合美国国家标准与技术研究所 (NIST) 零信任架构的ZTNA 解决方案。这种方法强调尽可能靠近用户执行策略,通常直接在端点执行。
为了成功应对当今数字环境的挑战,组织必须摆脱密码依赖的循环。虽然有多种方法可以实现这一目标,但 ZTNA 是一种脱颖而出的解决方案,它使组织能够最大限度地减少攻击面,同时确保远程员工的生产力和安全性。
我们无意夸奖美国,不过美国在这方面确实走在了我们的前面,但是美国的发展总归是有他的历史局限性,发展也会遇到瓶颈。美国遇到瓶颈,而我们却在很内卷式的发展着,可谓只争朝夕间在许许多多领域完成了并跑赶超。我们一方面需要吸收借鉴美国,有一方面要秉持初心,怀着信心,持续前行!
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...