零信任:應對人爲錯誤引起的網絡威脅

2023-11-27 18:00:18    編輯: robot
導讀 隨着企業IT基礎設施的變化,不良行爲者也通過改變攻擊方法和數量而不斷發展。在具有多個故障點的數字化、分布式IT環境中,以邊界爲中心的安全觀不再成立,這使得不良行爲者更容易偵察和利用漏洞。據調查顯示,...

隨着企業IT基礎設施的變化,不良行爲者也通過改變攻擊方法和數量而不斷發展。在具有多個故障點的數字化、分布式IT環境中,以邊界爲中心的安全觀不再成立,這使得不良行爲者更容易偵察和利用漏洞。

據調查顯示,74%的安全漏洞可追溯到人爲錯誤,即員工故意做他們不應該做的事情,或者成爲不良行爲者的犧牲品,從他們那裏獲得訪問權限或信息。多年來,單次泄露的成本不斷上升,到2023年達到430萬美元。


爲什么零信任是當前的需要

威脅暴露格局已演變爲復雜的網格,因此需要的不僅僅是以周邊爲中心的安全方法。

零信任是一種可以實現更簡單的網絡基礎設施、更好的用戶體驗和改進的網絡安全狀況的方法。它根據上下文強制執行訪問策略,包括用戶的角色和位置、他們的設備以及他們請求的數據。它阻止整個環境中的不當訪問和橫向移動。

正如任何其他基礎性轉變一樣,零信任安全方法也面臨着挑战。

爲零信任奠定基礎

企業發現很難轉向零信任安全模型,因爲從本質上講,它要求人們從傳統安全方法的三個關鍵支柱上進行思維轉變:

信任邊界:傳統安全實踐採用可信任訪問的角色。它與以邊界爲中心的視圖配合使用,建立基於網絡的連接並授予對該網絡上的系統的訪問權限。零信任顛覆了這一點,假設信任範圍不夠,而是要求每個利益相關者建立身份並根據工作負載進行訪問。

網絡提供安全性:傳統企業安全性圍繞防火牆、虛擬專用網絡(VPN)或專用物理網絡連接。事實證明,這些措施不夠充分、成本高昂且難以管理。零信任安全模型消除了對許多此類網絡技術的需求,從而節省了成本並提供了更大的靈活性。

身份識別與訪問管理:零信任架構通過准確的用戶權限提供與工作負載的安全連接,同時確保應用擁有最新的身份和訪問管理(IAM)政策。

零信任五點企業战略

零信任始於“永不信任,始終驗證”但超出了身份和安全訪問的範圍。威脅可能來自外部和內部,因此需要進行全面的風險評估,以查明重要數據、IT資產、潛在威脅和潛在攻擊媒介(包括來自內部人員的攻擊媒介)。

以下是企業在實施零信任安全方法時需要考慮的五個關鍵點:

映射數據流:了解哪些用戶或應用需要特定訪問權限至關重要。關鍵是部署具有多重身份驗證和最小權限訪問原則的IAM,並輔之以定期審核和調整。

基於上下文的策略:零信任方法假設策略根據上下文驗證訪問請求。這包括用戶身份、請求來自的設備、請求的位置、要訪問的數據類型以及正在訪問的應用。這確保了只有那些有既定“理由”的人才能參與其中。可以訪問特定資產並防止“不受信任”的網絡訪問其無權訪問的工作負載和數據。

減少攻擊面:由於用戶直接連接到他們需要的應用程序和其他資源,因此他們沒有連接到網絡。這消除了橫向移動並防止受損設備感染其他資源。通過這種架構,應用對互聯網來說是不可見的,因此它們無法被單獨發現和攻擊。

提高員工安全意識:爲了獲得最佳結果,所有員工必須充分理解並遵守正確的安全實踐。必須實施嚴格的培訓計劃,以確保每個人都具備在信任之前進行驗證的知識和技能。培訓需要是一個持續的過程,並且應該定期進行測試來衡量改進情況並了解誰可能需要更有針對性的培訓。

通過模擬演練進行測試:在所有環境中,必須制定計劃,跨工具爲已發現的漏洞更新實施補丁,並制定一個流程來了解對其他工具的影響安全工具和事件響應。然而,僅僅制定計劃並不總是足夠的。應定期進行紅隊和紫隊訓練。最重要的是,需要定期進行事件響應桌面演習,以便各方了解自己在遭受攻擊時的角色,以及在最壞的情況下如何執行網絡恢復。

這些行動將幫助企業確保對即將發生的攻擊進行一致的驗證、准備和准備,無論防御措施如何。當前需要的是一種安全策略,其中策略的應用基於最低特權訪問和嚴格的用戶身份驗證的上下文,而不是假定的信任。換句話說:永遠不要信任,永遠要驗證。

 CIBIS峰會 

由千家網主辦的2023年第24屆CIBIS建築智能化峰會已正式拉开帷幕,本屆峰會主題爲智慧連接,‘築’就未來, 將攜手全球知名智能化品牌及業內專家,共同探討物聯網、AI、雲計算、大數據、IoT、智慧建築、智能家居、智慧安防等熱點話題與最新技術應用,分享如何利用更知慧、更高效、更安全的智慧連接技術,“築”就未來美好智慧生活。 歡迎建築智能化行業同仁報名參會,分享交流!

報名方式

廣州站(12月07日):https://www.huodongxing.com/event/6715338767700

成都站(10月24日):https://www.huodongxing.com/event/6715336669000(已結束)

西安站(10月26日):https://www.huodongxing.com/event/3715335961700(已結束)

長沙站(11月09日):https://www.huodongxing.com/event/7715337579900(已結束)

上海站(11月21日):https://www.huodongxing.com/event/9715337959000(已結束)

北京站(11月23日):https://www.huodongxing.com/event/3715338464800(已結束)

更多2023年CIBIS峰會信息,詳見峰會官網:http://summit.qianjia.com/



標題:零信任:應對人爲錯誤引起的網絡威脅

地址:https://www.utechfun.com/post/296050.html

鄭重聲明:本文版權歸原作者所有,轉載文章僅為傳播信息之目的,不構成任何投資建議,如有侵權行為,請第一時間聯絡我們修改或刪除,多謝。

猜你喜歡