网络弹性策略对于业务连续性至关重要,并且可以在网络攻击之前、期间和之后提供一系列好处。
这篇文章是国外一网络安全媒体人十年来为某安全媒体撰写的第 100 篇专栏文章。这一里程碑促使他反思其最初的目标,开始反思回望“初心”,即教育市场有关网络安全的基本知识。让我们看看他的论点。
不幸的是,情况并没有太大改变。网络攻击现在比以往任何时候都更加严重。几乎每周都有关于新的毁灭性网络攻击的头条新闻。事实上,国际货币基金组织报告称,自疫情爆发以来,网络攻击的数量增加了一倍多。
而且,就违规而言,随时随地办公的转变也无济于事。许多公司不得不采取“先行动,后计划”的方法,放弃以网络为中心的安全泡沫,这种泡沫让 IT 团队拥有并控制大部分网络。最终,以业务连续性的名义在现有安全控制中打洞会造成漏洞,并使许多组织面临更大的风险。网络对手利用快速变化的环境,加大攻击力度,瞄准攻击链中最薄弱的环节——远程工作者。
尽管安全专家和威胁者都采用了先进的技术、策略和人工智能,但有一件事始终不变:人为因素。人是会犯错的,威胁者经常利用这一事实,通过网络钓鱼和社会工程活动在受害者的 IT 环境中建立立足点。最终,黑客不再入侵,他们使用弱、默认、被盗或以其他方式泄露的凭证登录。
使用基本的网络安全策略和零信任方法可以预防许多违规行为。然而,大多数组织仍将其安全预算的最大比例投入到保护其网络边界上,而不是专注于可以产生积极影响的安全控制,以防范主要攻击媒介:凭证滥用和端点受损。
这是一个大错误。实施有效的企业安全策略需要了解黑客的策略、技术和程序 (TTP)。安全从业人员必须审查整个网络攻击生命周期,以全面掌握需要作为深入网络防御方法的一部分解决的领域。
以下是击败大多数攻击的六个最佳实践,希望能够让我 10 年后的思考更加积极。
超越密码
简单的静态密码是不够的,尤其是对于敏感的企业系统和数据。使用静态密码,无法知道访问数据的用户是有效的,还是只是从暗网上的数百万个密码中购买了泄露密码的人。组织需要意识到,多因素身份验证 (MFA) 是防止凭据泄露的最简单方法。最近Snowflake的数据泄露影响了 Ticketmaster 和其他组织,这表明缺乏适当的身份和访问管理最佳实践可能会破坏企业的安全态势。
身份不仅包括人,还包括工作负载、服务和机器。非人类身份代表了许多组织中的大多数“用户”。机器身份通常与特权账户相关联,在现代 IT 基础架构中,其占用空间通常比传统的人类特权账户大得多。在任务自动化起主导作用的 DevOps 和云环境中尤其如此。组织应该过渡到动态密码方法。这些基于证书的临时访问凭证解决了困扰静态密码的主要安全问题,而不会影响高度数字化 IT 环境中的可用性和灵活性。
增强端点安全性
一旦拥有被盗、弱或被盗用的凭证,攻击者就会利用暴力破解、凭证填充或密码喷洒活动来访问目标环境。网络对手越来越多地利用组织及其员工依赖移动设备、家用电脑和笔记本电脑连接到公司网络的事实。反过来,这些端点设备成为许多攻击的自然切入点。波耐蒙研究所的一项调查显示,68% 的组织在过去 12 个月内遭受过成功的端点攻击。为了破坏网络攻击链并最大限度地减少风险暴露,组织应该部署数据丢失防护、磁盘和端点加密、端点检测和响应以及防病毒或反恶意软件等安全工具。
存在数据泄露风险的云
了解与云环境相关的威胁、风险和漏洞对于防止数据泄露至关重要。组织需要了解,确保对云环境的访问安全是他们的责任。首先,在本地、云和混合环境中实施通用安全模型,同时通过重新利用现有身份存储库来代理身份验证和对云环境的访问,避免身份蔓延。
应对供应链风险
随着公司加强对直接网络攻击的防御,黑客将注意力转移到最薄弱的环节,利用供应链获取 IT 系统的后门访问权限。组织需要监控和管理供应链下游的 IT 安全风险。这需要实施先进的供应商风险管理实践,保护软件开发流程,以及网络安全基本要素,例如强化环境、多因素身份验证和实施最小特权。
基于风险的优先级排序
有效地确定漏洞和事件的优先级对于领先攻击者至关重要。虽然安全监控会产生大量数据,但其原始形式仍然只是一种手段。信息安全决策应基于将内部安全数据与业务关键性和外部威胁情报关联起来而得出的优先、可操作的见解。如果没有基于风险的方法,组织就有可能分配宝贵的 IT 资源来缓解对业务几乎没有威胁的漏洞。
网络弹性:平衡繁荣的左右
越来越多的网络风险和安全管理框架正在采用网络弹性的概念,例如国土安全部的《网络弹性评估》(CRR)或美国国家标准与技术研究所(NIST)特别出版物 800-160 第 2 卷。Gartner 等领先的分析公司建议客户将网络安全重点从防御策略转变为通过弹性管理中断,以真正改变网络安全事件的影响。网络弹性策略对于业务连续性至关重要,可以在网络攻击之前、期间和之后提供一系列好处,例如增强安全态势、减少财务损失、改善合规态势、提高 IT 生产力、增强客户信任度和增强竞争优势。
结论
实现 100% 的网络安全保护是不可能的。但是,通过在传统边界防御机制的基础上补充身份管理、端点安全、云和供应链风险管理、基于风险的优先级划分以及转向网络弹性等原则,组织可以显著降低数据泄露的风险。
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...