网络安全的核心支柱与未来策略
关键要点
- 传统的“人、流程、技术”三大支柱对于网络安全至关重要,但必须结合新兴的工作负载、身份和数据的安全风险。
- 攻击者正在利用云计算的普及,不断提升其攻击手段。
- 身份盗取成为安全威胁的重要组成部分,保护凭证尤为重要。
- 组织必须采取多因素身份验证(MFA)来加强安全防护。
- 保护数据已经变得愈发复杂,组织需掌握数据流向及其安全策略。
随着网络安全程序的管理愈发复杂,人、流程和技术
依然是至关重要的支柱,组织需要拥有经过良好培训的人才、可信赖的流程来预防和响应漏洞,以及最新的安全技术来发现和屏蔽恶意活动。这种分层的安全方法多年来一直保护着组织,但仅靠这些方法已无法完全抵御对手的攻击。
虽然“人、流程、技术”
的重要性不容忽视,但IT与安全团队必须深思这三大支柱如何覆盖组织在防御策略中的三个重要领域。安全团队应将工作负载(端点与云)、身份(用户与机器)及数据视为企业安全风险的核心,新兴的“三条腿的凳子
”应该指导他们的安全策略。
为了保持领先于对手,适应变化是唯一的办法。现今,攻击活动的趋势显示,攻击者正朝着企业云计算的方向发展,并提升他们在云工作负载中的渗透与利用能力。身份被盗取已成为安全威胁的重要组成部分,网络犯罪分子对员工凭证的价值尤为看重。一组有效的凭证或者一个配置错误,就可能使攻击者进入不断扩大的重要数据与资源池中。
工作负载:端点与云
对手将云视为一个追求知识产权盗窃、数据敲诈及勒索病毒攻击的机会。常见的云攻击途径包括漏洞利用、凭证盗取、滥用云服务提供商、使用云服务进行恶意软件托管及指挥控制(C2)以及利用配置错误的镜像容器。
当然,仅有云工作负载需要保护,端点
同样需加以防护。这两者的风险Profile与威胁暴露是截然不同的。近年来,针对端点的攻击者已超越了简单的恶意软件,而是通过合法凭证和内置工具进行攻击,这种方式被称为“利用现有资源
”,使得他们能够逃避传统防病毒产品的侦测。
随着组织的扩展和端点数量的增加,云工作负载及容器的保护,安全性也可能迅速变得复杂。安全团队应当启用运行时保护、获取实时可见性,并消除配置错误,以作为保护资产的最佳实践。
在数据保护方面,组织应确保全面部署多因素身份验证(MFA),特别是对特权账户;禁用不支持MFA的传统身份验证协议;并追踪与控制用户及云服务管理员的权限与凭证。
身份:用户与机器
现今的攻击者利用数十亿被盗的用户名与密码,在传统防御体系中穿行如入无人之境。如今大多数的安全漏洞都是身份驱动的(具体数据为80%
),这一统计数据应激励安全团队认真考虑身份保护策略。
云环境下基于凭证的入侵已成为网络犯罪和针对性攻击中最常见的攻击方式之一。网络犯罪分子常常托管假身份验证页面,收集有效的流行云服务凭证,然后利用这些凭证试图访问受害者账户。他们只需一组有效的凭证即可作为员工登录,前提是没有其他安全措施阻止他们。
数据:数据保护的重要性
最终,攻击者瞄准的目标是数据
。当组织考虑未来数据保护时,须考虑工作负载(端点与云)、身份(用户与机器)及数据之间的相互联系,以及数据如何根据这些资产的交互而变化。身份通过端点进行身份验证,而代码库、云工作负载及应用程序则通过端点进行访问。数据在各个资产之间流动,并且在设备与云环境中都存在。
保护这些数据是一项重大