首席安全官(以及首席信息官和首席信息安全官)如今從未如此艱難。他們不僅要承擔傳統安全責任,例如保護企業有形資產的日常運營和危機管理,而且現在必須在比以往任何時候都危險的網絡安全威脅環境下完成。
以勒索軟件為例,它首次出現在1989年。當時傳播的AIDS木馬是由生物學家Joseph L.Popp創建的,他向世界衛生組織艾滋病會議的與會者分發了20000張受感染的軟盤。收件人重新啟動90次后,該病毒會加密C盤驅動器,并要求受害者通過郵政信函將189美元寄送給PC Cyborg公司。但他使用的這種簡單加密方法意味著很多受害者無需支付贖金即可輕松恢復內容。
快進到今天,勒索軟件已經成為企業必須應對的最大網絡安全威脅之一,因為它變得更加復雜。它通過互聯網和專用網絡高速分發,并使用軍用級加密措施。更糟糕的是,如今的威脅行為者要求受害方支付數百萬美元的贖金,預計勒索軟件今年將給企業造成約200億美元的損失,到2031年將超過2650億美元。具有諷刺意味的是,在今年,迄今為止最大的勒索軟件支出來自保險機構CAN Financial公司,該公司以銷售網絡保險而聞名,并在2021年3月為一次勒索軟件攻擊支付了4000萬美元。
勒索軟件只是企業必須應對的眾多威脅之一。還有分布式拒絕服務(DDoS)攻擊和中間人(MitM)攻擊、社交工程、內部威脅、惡意軟件或勒索軟件、間諜軟件、密碼攻擊、高級持續威脅(APT),這些只是最常見的網絡安全威脅。
那么,首席安全官可以做什么?企業在不久的未來將面臨大量網絡安全威脅,以下是使企業及其工作更安全的七種策略:
1.營造“安全優先”文化
首席安全官面臨的問題是,雖然大多數員工對網絡安全最佳實踐有一些基本的了解,但如果沒有持續的安全培訓、知識測試和意識,員工行為是企業面臨的最大安全風險之一。
調研機構埃森哲公司的一項研究表明,在整個職業生涯中,只有不到一半的新員工接受網絡安全培訓和定期更新;只有五分之二的受訪者表示內部威脅計劃是重中之重;盡管近四分之三的受訪者認為,網絡安全人員和活動需要分散在整個組織中,但網絡安全應該是企業的集中職能。
企業需要通過徹底重新設計員工行為來創建強大的分布式數字免疫系統。商業領袖需要對安全負責。安全團隊需要與業務負責人合作,創建和實施切實可行的安全策略,并且需要定期重新評估和測試這些策略。
2.制定持續的安全教育計劃,讓員工了解最新情況
“安全優先”文化要求企業的所有成員都理解網絡安全威脅的概念,但要使這種理解真正產生影響,必須定期培訓員工以確保他們的知識是最新的。
3.實施組織范圍的零信任模型
訓練有素的員工和受監控的環境對于任何企業的成功保護都至關重要,但如果沒有基本的零信任環境,防御本質上將是薄弱的。
零信任模型是一種防止網絡安全威脅的策略,所有政府和企業都應該使用它來保護其網絡。它由四個部分組成:
•網絡流量控制:將網絡設計為具有微分段和微邊界可以確保網絡流量受到限制,并限制過于廣泛的用戶權限的影響,目標是僅允許盡可能多的網絡訪問服務完成工作。超過最低限度的任何事情都是潛在的威脅。特別是,微邊界和完整的流量可見性將有助于檢測企業內的橫向移動和系統感染,并有助于限制對小范圍網絡的破壞。
•檢測:深入監控網絡流量以及綜合分析和響應自動化的能力可提供快速有效的事件。
•多供應商網絡集成:真正的網絡不限于單個供應商,即使它們可以,仍然需要額外的工具來提供單個供應商不會提供的功能。目標是讓所有多供應商網絡組件盡可能無縫地協同工作,以實現合規性和統一的網絡安全。這是一個非常困難和復雜的項目,但隨著網絡的發展,牢記這一戰略目標將使結果更有效地維護強大的安全性。
•監控:確保全面、集中地了解用戶、設備、數據、網絡和工作流。這還包括對所有加密的可見性。
零信任模型的核心是不信任網絡上的任何人或任何事物。這意味著在網絡不確切知道該實體是誰或該實體是什么的情況下,永遠不會向任何人或任何事物授予網絡訪問權限。此外,在整個網絡的多個點使用微邊界和監控訪問可以確保未經授權的用戶不會在網絡中橫向移動。為了讓零信任模型發揮作用,需要進行深入的流量檢查和分析,以識別網絡安全威脅,并填補零信任模型中的基本盲點。
4.實施SSL可見性-“中斷并檢查”
監控零信任模型實施的關鍵是使用TLS/SSL檢查解決方案來解密和分析加密的網絡流量,以確保政策合規性和隱私標準。
TLS/SSL檢查,也稱為“中斷和檢查”,允許檢測和刪除惡意軟件負載和可疑網絡通信,防止泄露受控數據,例如信用卡和社會保險號碼,并使零信任模型做它應該做的事情——為網絡提供深入而嚴格的保護,免受內部和外部威脅。
如果企業尚未采用結合深度TLS/SSL流量檢查的零信任策略,現在是開始重新考慮安全態勢的時候了,因為每天都會出現更多的威脅參與者,包括一些政府和擁有更高技能和資源的黑客。
5.定期檢查和測試分布式拒絕服務攻擊
針對預期配置和性能標準清單的常規測試以及安全完整性的隨機測試對于檢測分布式拒絕服務攻擊至關重要。此外,企業的解決方案必須查看所有測試場景并進行日志記錄,以驗證其檢測和日志記錄是否按預期運行。
網絡性能測試應該至少每天執行一次,因為分布式拒絕服務攻擊并不總是全面攻擊;它也可以是旨在減少但不刪除連接的低容量攻擊。
6.確保使用SSL/TLS加密保護所有入站和出站網絡流量
當用戶的計算機通過互聯網連接到資源時,SSL/TLS會創建一個安全通道。這包括三個組成部分:加密、身份驗證和完整性驗證。加密隱藏了試圖竊聽的第三方的數據通信,身份驗證確保交換信息的各方是他們聲稱的身份,并確保數據沒有受到損害。
如果允許不安全的流量,則必須將其限制在特定的安全網段并受到嚴密監控。
7.建立災難恢復計劃和驗證測試
災難恢復計劃的一個關鍵部分涉及備份。然而,令人驚訝的是,在實際情況下,從備份系統中恢復的性能往往不如預期。例如,了解哪些數字資產包括在備份中,哪些不包括在備份中,以及恢復內容需要多長時間,這一點很重要。此外,計劃資源恢復的順序以及啟動窗口是什么也很重要。
備份測試也應該是一項例行的IT任務,通過特定的驗證檢查來確保恢復是可能的。
結語
首席安全官的工作并沒有變得更容易,但使用這七種策略的可靠規劃將有助于確保企業的數字安全。此外,與頂級企業安全供應商合作有助于確保關鍵安全技術和最佳實踐是企業網絡安全戰略的核心。
版權聲明:本文為企業網D1Net編譯,轉載需注明出處為:企業網D1Net,如果不注明出處,企業網D1Net將保留追究其法律責任的權利。