零信任數(shù)據(jù)安全迎來適時(shí)轉(zhuǎn)變機(jī)遇
如何保護(hù)不再存在的東西?隨著混合遠(yuǎn)程工作、物聯(lián)網(wǎng)、API 和應(yīng)用程序的快速擴(kuò)展,網(wǎng)絡(luò)邊界的任何概念都已被有效消除。此外,無論喜不喜歡,技術(shù)堆棧組件固有的任何風(fēng)險(xiǎn)都會(huì)成為風(fēng)險(xiǎn)。
各種規(guī)模的組織都越來越容易受到攻擊,因?yàn)樗鼈兊墓裘娌粩鄶U(kuò)大并且變得更加難以(如果不是不可能的話)定義。加上地緣政治和經(jīng)濟(jì)不穩(wěn)定,網(wǎng)絡(luò)攻擊的危險(xiǎn)已經(jīng)高得驚人。從破壞性的勒索軟件攻擊到泄露敏感的客戶數(shù)據(jù),風(fēng)險(xiǎn)是有形的,而且可能具有破壞性。
在當(dāng)前背景下,零信任已成為迄今為止最普遍的安全策略。零信任背后的基本思想很簡單:什么都不信任;驗(yàn)證一切。零信任使組織能夠采用整體安全方法來驗(yàn)證與其網(wǎng)絡(luò)和數(shù)據(jù)交互的所有用戶、設(shè)備和系統(tǒng)的可信度和真實(shí)性。隨著攻擊不斷升級(jí),公司意識(shí)到零信任對(duì)于企業(yè)生存至關(guān)重要。
與任何實(shí)質(zhì)性的戰(zhàn)略變化一樣,實(shí)施零信任可能很困難。雖然許多公司已經(jīng)開始了這一旅程,但很少有公司成功實(shí)施了組織范圍內(nèi)的零信任安全方法。事實(shí)上,Gartner預(yù)測,到 2026 年,只有 10% 的大型企業(yè)將擁有成熟且可衡量的零信任計(jì)劃。
有什么方法可以促進(jìn)更快地轉(zhuǎn)向零信任?
推進(jìn)零信任安全
零信任更像是一種安全理念,而不是一種安全架構(gòu)。因此,成功過渡到零信任安全需要強(qiáng)有力的領(lǐng)導(dǎo)。企業(yè)領(lǐng)導(dǎo)者必須避免誤以為零信任只是另一套安全工具。如果操作得當(dāng),采用零信任將負(fù)責(zé)整個(gè)組織的新核心安全策略。這需要有人聲稱擁有推動(dòng)變革的所有權(quán)。
對(duì)這種新方法的需求有多重要?根據(jù)國防部首席信息官約翰謝爾曼的說法,五角大樓計(jì)劃到 2027 年在其整個(gè)企業(yè)中實(shí)施零信任架構(gòu)。總統(tǒng)執(zhí)行辦公室關(guān)于政府范圍內(nèi)的零信任目標(biāo)的公告進(jìn)一步支持了這一點(diǎn)。頂級(jí)支持對(duì)于推進(jìn)零信任實(shí)施至關(guān)重要。
零信任治理的關(guān)鍵概念
隨著安全邊界模型已經(jīng)過時(shí),上下文已成為構(gòu)想安全網(wǎng)絡(luò)和數(shù)據(jù)的最可行方式。問題是誰(或哪些軟件或機(jī)器)應(yīng)該有權(quán)訪問什么、何時(shí)訪問以及訪問多長時(shí)間?零信任要求安全團(tuán)隊(duì)捕獲并使用來自整個(gè)企業(yè)的信息來創(chuàng)建上下文。這使得能夠?qū)γ總€(gè)連接的可信度做出快速和自動(dòng)化的決策。考慮到當(dāng)今攻擊面的流動(dòng)性,執(zhí)行必須是連續(xù)的并且有 AI 輔助。
由于未能掌握所需的基礎(chǔ)治理,組織經(jīng)常在零信任方面失誤。一旦完全理解了這些概念,就可以選擇正確的工具來使零信任成為現(xiàn)實(shí)。
零信任治理模型由以下因素決定:
- 上下文定義。上下文意味著了解用戶、數(shù)據(jù)和資源,以創(chuàng)建與業(yè)務(wù)保持一致的協(xié)調(diào)安全策略。此過程需要根據(jù)風(fēng)險(xiǎn)發(fā)現(xiàn)和分類資源。從那里定義資源邊界,并根據(jù)角色和職責(zé)對(duì)用戶進(jìn)行分類。
- 驗(yàn)證和執(zhí)行。通過快速一致地驗(yàn)證上下文和執(zhí)行策略,零信任提供適應(yīng)性強(qiáng)但安全的保護(hù)。這需要 AI 輔助監(jiān)控并根據(jù)策略條件驗(yàn)證所有訪問請(qǐng)求,以快速一致地授予對(duì)正確資源的正確訪問權(quán)限。
- 事件解決。通過有針對(duì)性的行動(dòng)解決安全違規(guī)有助于減少對(duì)業(yè)務(wù)的影響。這需要準(zhǔn)備和特定于上下文的操作,例如撤銷單個(gè)用戶或設(shè)備的訪問權(quán)限、調(diào)整網(wǎng)絡(luò)分段、隔離用戶、擦除設(shè)備、創(chuàng)建事件票或生成合規(guī)報(bào)告。
- 分析與改進(jìn)。持續(xù)改進(jìn)是通過調(diào)整政策和實(shí)踐來做出更快、更明智的決策來實(shí)現(xiàn)的。這需要不斷評(píng)估和調(diào)整策略、授權(quán)操作和補(bǔ)救策略,以保護(hù)每項(xiàng)資源。
不實(shí)施零信任安全的風(fēng)險(xiǎn)
IBM Security X-Force 威脅情報(bào)指數(shù) 2023顯示,網(wǎng)絡(luò)釣魚仍然是攻擊者獲取敏感數(shù)據(jù)和網(wǎng)絡(luò)訪問權(quán)限(占評(píng)估事件的 41%)的首要方式。例如,LockBit可能是當(dāng)今最活躍和最危險(xiǎn)的勒索軟件。僅在過去幾周,就有報(bào)道稱該威脅組織入侵了英國皇家郵政、阿根廷 Grupo Albanesi、印度化工企業(yè) SRF、美國南部 200 多家 CEFCO 便利店和葡萄牙水務(wù)局。
LockBit 通常通過網(wǎng)絡(luò)釣魚和社會(huì)工程技術(shù)獲得立足點(diǎn)。雖然員工的網(wǎng)絡(luò)意識(shí)有所不同,但有限數(shù)量的網(wǎng)絡(luò)釣魚嘗試可能會(huì)導(dǎo)致違規(guī)。一旦 LockBit 攻擊者獲得進(jìn)入權(quán),他們將尋求提升訪問權(quán)限。
特權(quán)用戶可以提升對(duì)關(guān)鍵系統(tǒng)、數(shù)據(jù)和功能的訪問權(quán)限。但安全解決方案必須審查、監(jiān)控和分析其高級(jí)權(quán)限以保護(hù)資源。作為零信任的基石,特權(quán)訪問管理(PAM) 及其兄弟身份和訪問管理(IAM) 可以發(fā)現(xiàn)未知賬戶、自動(dòng)重置密碼并監(jiān)控異常活動(dòng)。
PAM 是零信任策略在整個(gè)生命周期中管理、保護(hù)和審計(jì)特權(quán)帳戶的一種方式。相同的安全措施可以應(yīng)用于設(shè)備、服務(wù)器和其他具有管理權(quán)限的端點(diǎn)。PAM 和 IAM 都是現(xiàn)在可用的工具,這些方法可以成功地檢測和阻止試圖訪問敏感數(shù)據(jù)的類似 Lockbit 的入侵者。
另一種方法是依靠員工網(wǎng)絡(luò)培訓(xùn)、無效的防火墻和過時(shí)的第一代身份即服務(wù) (IDaaS) 解決方案來捕獲可能潛伏在網(wǎng)絡(luò)中數(shù)月后才被發(fā)現(xiàn)的入侵者。
零信任確保新的無邊界現(xiàn)實(shí)
現(xiàn)代安全應(yīng)該允許在任何設(shè)備上的任何地方工作,并可以訪問任何生態(tài)系統(tǒng)中的工具和數(shù)據(jù)。它應(yīng)該提供跨所有領(lǐng)域的實(shí)時(shí)上下文。與此同時(shí),威脅的嚴(yán)重性和復(fù)雜性繼續(xù)增加。這就是組織迅速采取行動(dòng)實(shí)施零信任解決方案的原因。利用標(biāo)準(zhǔn)的、基于云的身份驗(yàn)證平臺(tái)將是實(shí)現(xiàn)零信任身份服務(wù)現(xiàn)代化的關(guān)鍵的第一步。
總之,零信任已經(jīng)遠(yuǎn)遠(yuǎn)超出了概念階段。在一些企業(yè)中,它已經(jīng)支持了數(shù)千萬個(gè)內(nèi)部和外部身份。隨著網(wǎng)絡(luò)威脅的增加,現(xiàn)在是零信任的時(shí)候了。