“我們應該如何調整我們的網絡安全控制,以應對在家工作(WFH)的新現實?”這個問題是首席信息官和安全主管們的頭等大事。在談到后COVID時代的網絡安全時,每個首席信息官都需要回答以下的三個關鍵問題:
1.在我的IT環境中,使用模式和架構有了什么變化?
2.這些變化將帶來哪些風險?
3.我需要對我的網絡安全態勢和控制環境進行哪些更改?
使用模式和架構的變化
對于許多組織來說,在家工作并不常見,尤其是對于那些從事財務、人力資源、市場營銷等橫向業務職能的傳統辦公室工作人員來說。而且,當他們需要什么東西的時候,他們更加習慣于到別人的辦公桌前。這在兩方面影響了使用:遠程訪問現在對許多員工來說是至關重要的,而溝通和協作解決方案對許多員工的工作效率也非常重要。
尤其是那些通常在獨立網絡上運行的最敏感的應用程序。這不僅給保護需求帶來了問題,也給遵守全球和行業法規帶來了問題。
風險將如何變化
風險是某種不良事件發生的可能性及其對組織的影響的函數。在網絡安全中,這種可能性受攻擊者的活動和在系統正常、合法使用的背景下的IT環境的脆弱性的影響。其影響包括了攻擊對機密性、完整性、可用性、生產力或適當性的影響程度。要了解COVID-19和架構變化的影響,我們必須了解這些變化所帶來的威脅、弱點和沖擊。
與節假日、體育賽事或自然災害等任何大范圍的事件一樣,在大流行期間,我們也看到了黑客活動的增加,垃圾郵件和釣魚攻擊也在增加。此外,由于使用上的變化,有時還會使用新方法進行欺詐或以其他的方式損害組織。例如,一旦Zoom被廣泛用于了會議,黑客的“Zoom轟炸”就成了定局。
當WFH成為了許多人的新現實,當公路戰士把他們的活動和常規做法從wi-fi熱點帶到了他們的家庭環境中時,風險更高的將是他們對家庭網絡的重新關注。雖然筆記本電腦通常在這些情況下可以被很好地加固,但家庭網絡在過去并不是重要的目標,可能需要更多的關注。
在漏洞方面,服務器和應用程序資源可能會受到更多的攻擊,這僅僅是因為IT環境將網絡連接擴展到了家庭;這也可能會暴露筆記本電腦、家庭網絡和跨更多組件的應用程序的新漏洞(考慮網絡中斷或路由)。已經習慣于隨時隨地進行計算的公司知道如何處理這些環境,但是新的使用模式和體系結構對其他公司來說將會是重大的變化。由于組織和商業伙伴之間的相互聯系,認識到這些伙伴(比如供應鏈中的伙伴)正在經歷類似的挑戰可能是有用的:因此,整個相互關聯的環境正承擔著更大的風險。在這種情況下,可能會有第三、第四、甚至是第五方參與到活動中來。
最后,COVID-19帶來了對通信和協作應用程序的一個全新的依賴程度,這可能是以前所不存在的。這也可能是關于風險最具挑戰性的概念--即使在技術上沒有任何改變(雖然不是真的),其影響也會增加,而這是企業在這個充滿挑戰的時代努力維持生存的一種可能的情況。由于資源的分散性,技術支持也在受到影響。任何類型的分類或惡意軟件的感染等都會產生更大的影響,僅僅是因為需要額外的后勤工作來解決問題。
對網絡安全控制環境的影響
在歷史上,通過尋址物理位置(通常是數據中心)、網絡和服務器/主機,IT環境受到了“自下而上”的保護。通過將所有計算設備放在同一個房間內(數據中心、接線柜等),在物理安全方面可以獲得規模經濟;而在網絡安全方面,也可以通過將所有設備放在同一個物理網絡上并使用防火墻進行隔離來實現。通過使用站點到站點的VPN、web安全網關和其他解決方案,這些規模經濟得到了擴展。
雖然規模經濟效益不高,但端點安全在多年來得到了增強,如今的企業筆記本電腦也具有較強的安全性。然而,智能手機、平板電腦和員工所擁有的筆記本電腦則是另一回事。一些組織已經建立了一個包含所有內容的安全計劃,而其他組織則仍然基于對完全資產所有權的預期。當然,隨著分布式計算、互聯網、虛擬化、云和軟件定義了一切,許多其他因素都在這些年中發生了變化。然而,許多相同的原則也都已經得到了應用。但COVID-19將會改變這一切。
在第一次留守令發布后的一天內,COVID-19帶來了明顯的改變。對許多組織來說,第一個大的障礙是如何確保用戶能夠在家安全地訪問必要的應用程序。當然,VPN是第一道防線,而且非常常見,但是解決性能和管理問題的需要也變得至關重要。改變網絡安全訪問限制和規則對一些人來說會是一個巨大的負擔。
然而,其他的一些公司只是在創新曲線上走得更遠一些,就幾乎沒有什么重大問題了。這些公司經常會對谷歌的BeyondCorp架構或其他零信任功能進行建模,以引入分配給用戶和應用程序的動態規則,這些規則會隨著位置的變化而變化。他們在整個環境中都部署了多因素身份驗證。它們有效地將安全級別提升到了更高的水平,能夠聚焦于用戶、數據和應用程序,而不管通常使用的設備或網絡是什么,也不管它們存儲在哪里。
網絡安全專業人士早就意識到,需要更有力的控制措施來保護日益復雜的計算環境。對于一些已經完成了工程和集成工作的程序來說,現在可能是考慮緩慢推出新架構的好時機了。
然而,對于其他落后的項目則必須更加保守。在平衡未來攻擊的風險和阻礙合法用戶生產力的負面影響之間的界限從未如此清晰。現在不是以增強安全的名義破壞生產率的時候。但這并不意味著可以忽視它,而是意味著需要非常小心。
WFH下的10個長期任務清單
下面的建議會假設與現有控制環境篩選相關的火災都已被撲滅,而且環境暫時是穩定的。
在接下來的六個月里
•自動化、自動化、自動化--想方設法確保補丁、密碼重置、變更控制、事件管理和其他手動流程在任何可能的地方和任何時間都實現了自動化。
•到處部署多因素身份驗證--任何人都應該清楚的一個教訓是,你不能依靠密碼來做任何事情,即使是在組織內部。雖然不是靈丹妙藥,但多因素可能是最接近靈丹妙藥的東西,它可以在任何地方降低風險。
•制定BYOD計劃,即使你通常不允許BYOD,也要確保你有辦法能夠讓非托管設備訪問組織資源而不犧牲安全性。其中也包括需要注意家庭的網絡安全。
•檢查數據治理策略和程序--確保能夠識別所有者,并解決與內容相關的任何策略問題,如云環境的管轄權問題。
•升級第三方/第四方合規計劃--創建一個不需要實地考察的持續合規計劃。依賴于第三方審計,活動和控制的持續性報告,以及健壯的架構來進行保護。
•評估對位置或資產導向控制的需求--努力消除應用程序在某個設備上運行、在某個位置或某個網絡上運行的需要,以便提供保護。
在未來18個月內
•創建一個虛擬SOC--無論是通過MSSP還是利用SaaS解決方案,構建一個可隨時隨地監控的SOC。
•將應用程序和數據與網絡和設備安全分開--確保從任何網絡路徑上的任何設備訪問應用程序和數據時都將受到保護。
•實現一個云安全網關或環境--創建一個基于云的環境,以路由任何網絡流量,并應用合適的安全保護。
•開發一個分布式的完整架構--將加密和完整性整合到數據和應用程序當中。
版權聲明:本文為企業網D1Net編譯,轉載需注明出處為:企業網D1Net,如果不注明出處,企業網D1Net將保留追究其法律責任的權利。