有相當(dāng)多的行業(yè)標(biāo)準(zhǔn)(例如,ISO/IEC 27001、PCI DSS 4.0)和政府法規(guī)(例如,HIPAA、FISMA、CISA)就建立哪些安全控制措施以最大限度地減少組織的風(fēng)險敞口提供實用建議。
不幸的是,這些指導(dǎo)方針常常讓組織相信部署更多的安全解決方案將帶來更好的威脅防護(hù)。然而,事情的真相卻大相徑庭。Gartner 估計,到 2023 年,全球每年在 IT 安全和風(fēng)險管理解決方案上的支出將超過 1897 億美元,但違規(guī)事件仍在繼續(xù)發(fā)生(例如,ConstellationSoftware、NextGen Healthcare、圣貝納迪諾縣警長部門)。事實證明,購買更多的安全工具只會增加企業(yè)環(huán)境的復(fù)雜性,并造成一種錯誤的安全感,從而加劇當(dāng)今的網(wǎng)絡(luò)安全挑戰(zhàn)。
雪上加霜的是,新的隨時隨地工作模式給 IT 和安全團(tuán)隊帶來了壓力。在公司網(wǎng)絡(luò)和公司外網(wǎng)絡(luò)之間轉(zhuǎn)移的員工正在帶來可見性和控制方面的挑戰(zhàn),這正在影響這些團(tuán)隊診斷和修復(fù)最終用戶問題以及將網(wǎng)絡(luò)安全風(fēng)險降至最低的能力。此外,他們還必須處理網(wǎng)絡(luò)、硬件、業(yè)務(wù)和安全應(yīng)用程序、操作系統(tǒng) (OS) 版本和補丁的廣泛組合。
(資料圖)
復(fù)雜的環(huán)境
例如,根據(jù) 2023 年彈性指數(shù),超過 80% 的設(shè)備使用 Microsoft? Windows? 操作系統(tǒng),其中大部分使用 Windows 10。乍一看,這可能看起來同質(zhì)且易于管理;然而,現(xiàn)實是IT從業(yè)者正在努力使他們員工的端點保持最新狀態(tài),因為存在 14 個不同的版本和 800 多個構(gòu)建和補丁。
增加 IT 和安全團(tuán)隊必須處理的復(fù)雜性的是設(shè)備上安裝的應(yīng)用程序的數(shù)量。根據(jù)同一份報告,平均每臺企業(yè)設(shè)備上安裝了67個應(yīng)用程序,其中10%的設(shè)備安裝了超過100個應(yīng)用程序。
企業(yè)設(shè)備上安裝的應(yīng)用程序數(shù)量之多——以及操作系統(tǒng)版本和構(gòu)建的多樣性——使得 IT 和安全團(tuán)隊難以維護(hù)這些應(yīng)用程序或?qū)ζ溥M(jìn)行修補。這種情況對他們最大限度地減少暴露于已知漏洞的能力產(chǎn)生了負(fù)面影響。反過來,小型公司平均需要149天,中型和大型企業(yè)需要151天,超大型組織平均需要158天來修補其端點的操作系統(tǒng)也就不足為奇了。
錯誤的安全感
為了應(yīng)對新的挑戰(zhàn)或威脅,企業(yè)通常會購買更多的解決方案。組織每年僅在端點安全上就花費數(shù)百億美元。反過來,普通的工作筆記本電腦上安裝了超過11 個安全應(yīng)用程序也就不足為奇了。
企業(yè)的安全態(tài)勢僅與支持它的安全控制一樣強大。如果不加以檢查,部署在端點上的每個安全控件如果未運行且無法執(zhí)行其工作,則代表一個潛在的漏洞。常見的衰減、意外刪除或惡意操作都會影響安全應(yīng)用程序和端點管理工具的完整性和有效性。
盡管 IT 和安全從業(yè)者一致認(rèn)為端點保護(hù)平臺 (EPP)、端點檢測和響應(yīng) (EDR)、防病毒等安全工具對于抵御攻擊至關(guān)重要,但他們?nèi)狈ぞ甙踩πУ目梢娦浴?023年彈性指數(shù)數(shù)據(jù)顯示,25-30% 的設(shè)備具有不健康的安全控制,強調(diào)這與部署安全控制無關(guān),而是確保它們始終按預(yù)期運行。
在這種情況下,我們不能忘記遠(yuǎn)程訪問應(yīng)用程序,因為它們已成為企業(yè)的生命線。移動工作人員需要安全、順暢地訪問如今可以駐留在任何地方的公司資源。這就是為什么這些技術(shù)已成為端點和企業(yè)網(wǎng)絡(luò)之間的交叉點。反過來,這些工具的完整性不被篡改也很重要。然而,數(shù)據(jù)顯示這些關(guān)鍵工具在超過30% 的設(shè)備上未安裝或未達(dá)到所需的版本級別,使組織面臨不必要的風(fēng)險。
讓安全發(fā)揮作用
這就是為什么網(wǎng)絡(luò)彈性很重要,根據(jù)MITRE 的說法,這“是預(yù)測、承受、恢復(fù)和適應(yīng)不利條件、壓力、攻擊或?qū)W(wǎng)絡(luò)資源的損害的能力?!比藗冊絹碓秸J(rèn)識到傳統(tǒng)的安全措施已不足以保護(hù)系統(tǒng)、數(shù)據(jù)和網(wǎng)絡(luò)免受損害,因此需要網(wǎng)絡(luò)彈性。網(wǎng)絡(luò)彈性的目標(biāo)是確保不利的網(wǎng)絡(luò)事件,無論是有意的還是無意的,都不會對組織業(yè)務(wù)運營的機密性、完整性和可用性產(chǎn)生負(fù)面影響。
網(wǎng)絡(luò)彈性策略包括但不限于以下最佳實踐:
與端點保持可信連接,以檢測可能使敏感數(shù)據(jù)面臨風(fēng)險的不安全行為或情況。這包括對端點硬件、操作系統(tǒng)、應(yīng)用程序和設(shè)備上收集的數(shù)據(jù)進(jìn)行精細(xì)可見性和控制。這種始終在線的連接有助于在勒索軟件攻擊時重新映像操作系統(tǒng)。監(jiān)控和修復(fù)錯誤配置(盡可能自動),因為組織不能假設(shè)其 IT 控制或安全的健康狀況會隨著時間的推移保持穩(wěn)定。監(jiān)控網(wǎng)絡(luò)連接狀態(tài)、安全狀況和潛在威脅暴露,以通過動態(tài) Web 過濾實施可接受的使用。實施動態(tài)的、上下文相關(guān)的網(wǎng)絡(luò)訪問策略,為人員、設(shè)備或應(yīng)用程序授予訪問權(quán)限。這需要分析設(shè)備狀態(tài)、應(yīng)用程序運行狀況、網(wǎng)絡(luò)連接安全性以及用戶活動,以便隨后在端點而不是通過集中式代理執(zhí)行預(yù)定義的策略。歸根結(jié)底,這一切都是為了加強組織的合規(guī)性,確保安全可靠的網(wǎng)絡(luò)訪問,并確保員工無論在何處發(fā)現(xiàn)風(fēng)險,都能自信地開始工作并繼續(xù)工作。
標(biāo)簽: