零信任网络分段如何防止网络入侵在整个企业蔓延

VSole2022-10-09 11:47:14

就网络安全而言,我们现在正处于“遏制/控制”的时代。

“预防”和“检测”的时代——当时的重点是将攻击者拒之门外,或是在他们成功入侵后迅速找到他们——已经结束了!但这并不是说企业应该停止他们的预防和检测策略;只是最好是采取“三管齐下”的安全措施,其中也包括遏制措施。

网络安全公司Illumio的首席产品官Mario Espinoza指出,如今的黑客入侵是不可避免的,但当攻击者可以自由访问关键的基础设施、数据和资产时,它们的破坏性最大。

向“遏制”时代的演进,意味着通过主动阻止漏洞的扩散来最大限度地降低漏洞带来的影响。这就是零信任分段的概念,在零信任模型中,分段是降低风险的关键因素。通过身份分段,可以抑制大部分入侵的横向移动。企业需要将用户帐户(员工、承包商、远程工作人员,甚至特权用户)和端点都分为微分段。所有数据源和计算服务都被视为资源:笔记本电脑、台式机、物理服务器、虚拟机等实体,都被视为资源。所有这些端点都与用户(人员账户或服务账户)相关联。

Espinoza解释称,“造成最大损害的往往并非初始漏洞,而是攻击者可以在不被发现的情况下在整个企业中横向移动,从而导致业务中断和数据泄露。零信任分段就是解决这一问题的有效方案。”

混合工作,更大的攻击面

混合工作模式呈现出一种独特的困境:它们帮助企业更加相联的同时,也加剧了受到伤害的可能性。它们扩大了攻击面,从而为黑客提供了可乘之机。

例如,仅在过去两年——在疫情大流行期间,人们争相采用混合工作模式——76%的企业遭受过勒索软件攻击。

而且,对企业来说,针对混合工作环境的攻击往往更昂贵:它们的成本大约比全球平均水平高出60万美元。但是,尽管企业报告称,近一半的远程员工必须使用VPN,但66%的企业表示,他们在VPN上的用户与在办公室的用户具有相同的可见性。

ESG首席分析师Dave Gruber表示,“勒索软件和其他网络攻击通常涉及攻击链中某个位置的终端用户设备,然后横向移动至其他更高价值的资产。”

但是,预防、检测和响应机制在阻止快速移动的攻击方面可能还不够。网络犯罪分子仍在继续寻找进入的方法,并迅速横向移动。Gruber表示,跨终端设备的零信任分段等遏制策略可以主动阻止勒索软件和其他快速移动攻击扩散到关键基础设施和资产,从而降低风险。

零信任分段:增强的功能

零信任分段隔离了跨云、数据中心和端点的工作负载和设备。

Illumio和Bishop Fox模拟的一系列网络攻击发现,零信任分段可以在10分钟内终止攻击——比单一的端点检测和响应(EDR)快了近4倍。利用零信任分段的企业拥有高效攻击响应流程的可能性是其他企业的2.7倍,每年可以节省2010万美元的停机成本。

Espinoza指出,EDR工具必须检测到漏洞才有效;而由于企业正处于网络攻防的“猫鼠游戏”中,它们必须不断提高这种检测能力,以保持领先地位。这就是为什么对企业来说,不仅要努力预防和发现漏洞,还要建立抵御网络攻击的能力。只有这样,一个小的漏洞才不至于中断业务运营或影响关键数据。

小漏洞不再是大灾难

Espinoza称,毫无疑问,企业在不断创新,但黑客也同样在加速演进,开发更复杂的攻击模式。而且,大多数网络攻击都是“机会主义的”。

Espinoza解释称,“虽然组织机构必须在100%的时间内都是正确的,以防止入侵,但攻击者只需要一次‘幸运’的尝试就可以渗透到网络中。随着攻击面比以往任何时候都更广,入侵变得越来越频繁和严重也就不足为奇了。”

为此,企业必须转变思维方式,必须了解自己环境中的工作负载、设备和应用程序,以及如何通信,以确定最大的漏洞。这使企业能够全面了解其网络风险,并优先考虑将产生最大影响的安全方法。

Espinoza称,“如今,越来越多的企业领导者已经认清网络入侵不可避免的现实,尽管有强大的预防、检测和响应工具很重要,但这些措施远远不足以阻止网络中横向移动且不被发现的攻击者。”

零信任分段优先考虑薄弱环节

零信任分段工具使用分段来防止恶意行为者在初始入侵后深入到企业的网络中。如此一来,安全团队就可以大大增加“首个被入侵的笔记本电脑也是最后一个”的可能性。

提供终端之间以及网络其他部分如何通信的可见性,使安全团队能够看到风险,优先保护最脆弱的区域,并更快地对事件做出反应。这意味着企业可以在混合工作时建立抵御网络威胁的能力,这样一来,一个小的漏洞就不至于蔓延成一场大灾难。

不过,Espinoza强调称,安全归根结底是一项需要通力合作的工作。员工必须了解自己的角色,了解社交工程攻击和网络钓鱼邮件,汇报可疑活动,安装最新的更新和补丁程序。安全不是可有可无的考虑事项,而必须是C级领导者的优先事项。

网络攻击网络入侵
本作品采用《CC 协议》,转载必须注明作者和本文链接
2019年4月9日,Carbon Black发布最新报告指出:“攻击者潜踪匿迹的手段更为丰富,驻留受害者网络的时间增长。刚刚过去的3个月里,攻击者反击安全工具和管理员的行为有5%的上升。不只是入侵,攻击者倾向于更长久地潜藏在网络中,已成为攻击者大政方针的一部分。”
网络安全是信息时代国家安全的重要领域。突发性网络攻击是当下网络空间的重要威胁,阐释突发性网络攻击的概念与特征,分析其对国家安全的挑战与应对策略,有利于构筑网络安全屏障,提升国家安全水平。根据现有文献,阐释突发性网络攻击的内涵与特征,分析其构成要素及其对国家安全的挑战。立足于情报工作,阐释应对突发性网络攻击的策略。突发性网络攻击具有特定的构成要素。综合实力强的国家是突发性网络攻击的主要受害者,霸权国
通过对军事网络、党政内网以及军工企业内网等高安全等级网络面临的安全威胁和防御需求进行深入分析,结合对PDRR、P2DR现有安全模型的研究,提出了适用于高安全等级网络安全防御的P2DAR安全模型,并设计了与P2DAR安全模型适配的安全防御体系。该体系聚焦高安全等级网络安全威胁检测、安全威胁识别等关键问题,设计了威胁感知、威胁分析以及威胁处置等安全防御技术,能够为高安全等级网络安全防御提供有效防御。
工业互联网安全是制造强国和网络强国建设的基石,深度学习因其具有表达能力强、适应性好、可移植性高等优点而可支持“智能自主式”工业互联网安全体系与方法构建,因此促进深度学习与工业互联网安全的融合创新具有鲜明价值。 本文从产业宏观、安全技术、深度学习系统等角度全面分析了发展需求,从设备层、控制层、网络层、应用层、数据层的角度剖析了深度学习应用于工业互联网安全的发展现状;阐述了工业互联网深度学习应用在模
10日上旬,印度电力部和中央电力管理局(CEA)发布了电力行业网络安全指导方针,概述了提高电力部门网络安全准备水平所需采取的行动,旨在创建一个安全的网络生态系统。
10日上旬,印度电力部和中央电力管理局(CEA)发布了电力行业网络安全指导方针,概述了提高电力部门网络安全准备水平所需采取的行动,旨在创建一个安全的网络生态系统。
印尼央行遭勒索软件袭击,超 13GB 数据外泄印尼央行遭 Conti 勒索软件袭击,内部十余个网络系统感染勒索病毒。据勒索团伙称,已成功窃取超过 13GB 的内部文件,如印尼央行不支付赎金,将公开泄露数据。月渥太华卡车司机抗议活动捐赠网站现安全漏洞,捐赠者数据遭曝光渥太华抗议加拿大国家疫苗规定的卡车司机使用的捐赠网站修复了一个安全漏洞,该漏洞暴露了部分捐赠者的护照和驾驶执照。
随着网络安全事件的频发,当前各行业的安全态势愈发严峻。网络攻击及数据泄露事件不断地登上头条新闻,从医疗信息、账户凭证、个人信息、企业电子邮件到企业内部敏感数据等等,不一而足。
如何有效地防护来自网络中的攻击行为已成为当前亟需解决的问题。这套网络通信的传输控制和协议套件被称为“TCP/IP”,是当今互联网通信的基础。Check Point基于高级威胁防护与分析解决方案,开发标准的统一架构,可实时共享威胁情报,预防对虚拟实例、云部署、终端、远程办公室和移动设备的攻击。相关报告显示,2018年由机器人和僵尸网络产生的恶意流量分别占据所有网络流量的37.9%和53.8%。
VSole
网络安全专家