越來越多的消費者使用社交媒體和SaaS工具進行互動。例如,人們使用移動應用程序訂餐,政府部門使用SaaS Web應用程序來管理許可證。這些工具應該并且很可能會成為開展業務的規范。然而不利的一面是,隨著數字化轉型的加速,威脅行為者的攻擊面迅速擴大,并從網絡攻擊和勒索活中獲利。
一些企業還添加了新的辦公工具,例如監控軟件病毒的物聯網設備和跟蹤疫苗狀態的報告工具。使用傳統生產力應用程序的企業已轉向基于云的工具。雖然業務工具也變得更加靈活,但企業的知識產權和客戶數據仍保留在云端。企業沒有將所有網絡安全風險轉移給SaaS供應商;與其相反,這些供應商卻為企業帶來了內部威脅和漏洞。
隨著商務旅行的恢復,許多人正在重新學習在機場和咖啡館保護設備安全的技能,他們必須克服在家遠程工作時不安全地使用個人和公司設備的習慣。
零信任
企業如何保留和增強客戶和員工體驗,并管理新的網絡安全風險?簡而言之,零信任、威脅情報和攻擊面管理是實現這些目標的關鍵。
零信任不僅僅是一個流行術語,這也是美國聯邦政府的一項政策。當供應商開始談論零信任時,企業的安全和IT領導者能夠以相對較少的投資開始零信任之旅——但這只是一個開始,而不是最終狀態。
•隔離特權帳戶。在之前的關鍵基礎設施工作中,企業擁有用于管理服務器的單獨憑據。如果不想為特權訪問管理工具支付費用,需要使用商業密碼管理器。
•以低成本使用現代密碼標準。用戶需要放棄采用所有字符類型的舊密碼標準,禁止字典中的任何單詞并強制定期更改。事實證明,很多人在密碼安全方面犯錯。美國國家標準與技術研究所(NIST)更新了其數字身份指南,并承認了這些事實。
•終止VPN。與其要求員工設備通過企業VPN連接,不如要求對所有應用程序進行身份驗證,最好通過SSO和多因素身份驗證(MFA)。但要注意的是——威脅參與者經常利用VPN網關中的漏洞,并使用在暗網中出售的受損憑據進行遠程登錄。
•從服務器和網絡設備的“全部禁止”策略開始。在零信任的世界中,所有網絡都是不受信任的。僅允許與服務器或工具滿足其業務功能所需的基礎設施進行通信。使用這種策略,企業可以避免成為供應鏈妥協的受害者,因為與競爭對手基礎設施的連接不在允許列表中。
威脅情報
威脅情報是關于支持安全和風險領導者的戰術和運營決策,以評估物理世界和網絡空間中威脅參與者的意圖。
•虛心傾聽利益相關者的意見,以確定哪些業務流程和技術對企業更有價值。
•支持漏洞管理團隊。使用來自外部攻擊面管理的可見性來確定漏洞利用風險評估的優先級。
•支持品牌和高管保護。并非所有對企業的品牌和VIP的模仿或提及都很重要。使用威脅情報來評估威脅的嚴重性,并提供建議以降低影響品牌聲譽以及人員和財產安全的風險。
攻擊面管理是持續發現、識別、清點和評估實體IT資產暴露的過程。該攻擊面包括企業與客戶、合作伙伴和員工合作的所有媒介,例如社交媒體、職業網站和云計算提供商。
•重新確定外部和內部攻擊面。2020年1月的安全形勢與現在完全不同。外部攻擊面管理供應商報告說,潛在客戶在云中擁有的資產比他們意識到的多30%。
•持續監控攻擊面。要像威脅者一樣思考并主動發現風險敞口。準確的硬件和軟件庫存對于包括零信任在內的每項策略的成功都至關重要。
·使用外部攻擊面管理工具確定威脅情報收集和分析的優先級。需要關注任何關于利用這些技術的信息。
•在所有員工設備上安裝和調整安全控制。業務的流動性給IT團隊帶來了額外的壓力,需要為遠程員工提供工作設備和軟件。在用戶電腦上使用生物特征認證,以減輕登錄負擔。
創新并非沒有網絡安全風險
正在發生的所有創新和數字化轉型令人興奮,但采用這些新技術并非沒有網絡安全風險。安全專家可以增強員工和客戶體驗、維護信任和聲譽、減少違規行為,并保持對基于零信任、威脅情報和攻擊面管理的智能策略的合規性。
關于企業網D1net(hfnxjk.com):
國內主流的to B IT門戶,同時在運營國內最大的甲方CIO專家庫和智力輸出及社交平臺-信眾智(www.cioall.com)。同時運營18個IT行業公眾號(微信搜索D1net即可關注)。
版權聲明:本文為企業網D1Net編譯,轉載需注明出處為:企業網D1Net,如果不注明出處,企業網D1Net將保留追究其法律責任的權利。