新冠疫情引發(fā)的一些變化可能是永久性的,企業(yè)可能需要修改其數據安全策略。
2020年爆發(fā)的新冠疫情已經使IT環(huán)境出現(xiàn)了一些變化——員工在家遠程工作(WFH)和云采用將會繼續(xù)存在,并且企業(yè)需要對網絡安全戰(zhàn)略進行長期的修訂。
安全專家表示,許多企業(yè)為確保遠程工作人員能夠安全訪問企業(yè)數據而采取的措施往往過于倉促,需要采用能夠滿足后疫情時代要求的安全控制措施來取代或加強。當數據分散在內部部署設施和云平臺環(huán)境中,并且用戶可以從托管和非托管網絡和設備訪問數據時,將需要更好地查看、控制和管理IT基礎設施的功能。
網絡安全服務商Thycotic Centrify公司首席信息安全官Joseph Carson表示,新冠疫情迫使很多企業(yè)加快數字化轉型并遷移到云端,許多首席信息安全官并沒有準備好快速提供支持。他說,“這一變化迫使許多企業(yè)采用短期解決方案,使其業(yè)務能夠繼續(xù)運營并允許員工遠程工作。”
他指出,在許多情況下,企業(yè)已經部署了一些新技術來支持新的工作環(huán)境,而沒有評估潛在的安全影響。Carson說,“現(xiàn)在是首席信息安全官衡量新增業(yè)務軟件以及增加的風險和如何影響業(yè)務的時候。”
Carson和其他安全專家指出,企業(yè)必須做出的一些長期變革,以確保后疫情時代的數據安全。
更快地采用零信任訪問模型
企業(yè)在疫情發(fā)生之后向更分散的工作和業(yè)務環(huán)境的轉變,將在未來幾年加速采用零信任訪問模型。企業(yè)數據和服務將永久分散在內部部署、混合云和公有云環(huán)境中,用戶可以從托管和非托管網絡和設備訪問它們。在原有模式中,從網絡內部訪問企業(yè)數據和服務的用戶受到隱式信任,這將無法在隨時隨地訪問的環(huán)境中工作。為了確保對企業(yè)數據的安全訪問,企業(yè)將越來越多地采用零信任模型,其中來自網絡內外的每個訪問請求都經過身份驗證和審查。
SANS研究所新興安全趨勢主管John Pescatore表示,傳統(tǒng)的IPSec客戶端到VPN服務器的方法無疑正在消亡。他說,“我認為遠程靈活工作的需求加速了這種方法的消亡。用戶需要從任何地方的任何設備進行連接,并且只需將一小部分流量返回總部。這意味著安全的網絡訪問控制以及強大的身份驗證將成為至關重要的需求。需要真正確定正在連接的人員,然后才能判斷他們的設備的安全性。”
IDC公司分析師Pete Lindstrom預計這一趨勢將分階段顯現(xiàn)。當前的重點是基礎設施層以及諸如網絡和主機的細粒度訪問控制和加密通信等一些問題。預計企業(yè)在未來的幾年將進一步采用零信任方法來整合數據和工作負載。Lindstrom說,“軟件定義網絡和策略抽象層等技術開始大放異彩。我們的目標將是無處不在并且安全地訪問,在云端訪問和內部部署訪問之間沒有區(qū)別。安全保護將保持持久性,并跟蹤數據對象可能移動的任何地方。”
保護更廣泛攻擊面的控制措施
Digital Shadows公司首席信息安全官兼戰(zhàn)略副總裁Rick Holland表示,疫情從根本上改變了企業(yè)的工作方式。有些企業(yè)將在完全遠程模式下永久運行,而另一些企業(yè)將在不確定的未來保持混合工作模式。他預計一些企業(yè)將不再在龐大的企業(yè)園區(qū)工作,轉而選擇更加分散的辦公室和距離員工更近的共享會議空間。
Holland說,從安全的角度來看,這一趨勢將為企業(yè)創(chuàng)建一個新的、更廣泛的方式,以提供安全保護。例如無論員工在哪里工作,都需要保護他們的訪問權限。同樣,社交距離的需求和勞動力短缺加速了自動化和人工智能在零售、酒店和制造業(yè)等行業(yè)的使用。
新技術的持續(xù)采用將創(chuàng)建首席信息安全官必須解決的新攻擊面。Holland指出,“將會有更多的知識產權需要保護,機器人和終端等新技術也必須得到強化、監(jiān)控和修補。”隨著協(xié)同工作空間、共享空間和辦公桌的應用變得更加突出,這也會對員工產生安全影響。
監(jiān)管要求將發(fā)生變化以應對新風險
Holland說,預計監(jiān)管、合規(guī)和合同要求將會發(fā)生變化。他預測,監(jiān)管機構將修改或擴展現(xiàn)有要求,以適應疫情之后的混合工作模式。支付卡行業(yè)數據安全標準(PCI DSS)和ISO/IEC27001:2013信息安全標準等法規(guī)即將更新,并且可能是首批引入新的標準以應對疫情風險的法規(guī)。監(jiān)管變化可能會在幾年內分階段實施。
Holland指出,這些變化會更快發(fā)生在B2C合同和安全附錄中。他說,“科技公司已經看到客戶合同中不斷變化的安全要求,因為這些公司希望確保適當的遠程工作和物理安全控制,首席信息安全官必須確保他們的安全控制能夠充分解決這些領域的問題,以幫助他們的公司贏得業(yè)務。”
更強的身份驗證和持久加密
Pescatore說,越來越多的企業(yè)使用SaaS和其他基于云計算的系統(tǒng)(例如Zoom、MicrosoftTeams和Dropbox)來支持分布式協(xié)作,導致大量業(yè)務信息最終出現(xiàn)在許多不同的地方。許多企業(yè)將需要持久加密和更強大的用戶身份驗證方法來長期支持這種工作環(huán)境。他指出,從優(yōu)先級的角度來看,在數據加密發(fā)揮作用之前,需要實施強身份驗證。Pescatore指出,“如果網絡攻擊者仍然可以輕松地竊取憑據,那么即使加密數據也無濟于事。”
Yubico公司在今年早些時候與分析機構451Research公司合作進行的一項基于調查的研究表明,大多數企業(yè)(75%)計劃增加在多因素身份驗證(MFA)方面的支出,以應對疫情帶來新的風險。在此次調查中的200名安全領導者中。49%的受訪者將多因素身份驗證(MFA)描述為他們采用的頂級安全技術,這主要是在發(fā)生疫情和遷移到遠程工作模型期間。
更好的網絡可見性和監(jiān)控
由于發(fā)生疫情而匆忙轉向分布式和云優(yōu)先的工作環(huán)境,導致很多企業(yè)在不同程度上失去了對連接到其網絡和數據的設備的可見性。在許多情況下,很多企業(yè)為了確保業(yè)務連續(xù)性和可用性而犧牲了安全性。他們采用了短期方法,使遠程員工能夠保持生產力,并使業(yè)務不受干擾地運營。
網絡安全廠商Thycotic Centrify公司的首席信息安全官Carson說:“不幸的是,很多企業(yè)采用了這些解決方案,而沒有評估風險或啟用安全措施來防止網絡攻擊者濫用它們。”
展望未來,自從2020年初以來,由于快速采用云計算和在家工作模式,首席信息安全官將需要評估并找到解決環(huán)境中引入的新風險的方法。Carson說,“在未來一年,首席信息安全官需要衡量遠程訪問風險,并加速部署額外的安全解決方案以增強遠程訪問安全性,例如特權訪問安全性、多因素身份驗證(MFA)和單點登錄。”
Netenrich公司的首席信息安全官Chris Morales表示,在未來幾年,提高可見性對于企業(yè)來說至關重要。在允許用戶使用托管和非托管設備的組合從非托管家庭網絡訪問企業(yè)數據時,企業(yè)安全組失去了管理安全訪問所需的可見性和控制權。Morales說,“IT和安全團隊已經失去了對哪些設備可以訪問高價值數據、這些設備上的應用程序以及連接設備的健康狀態(tài)的可見性。”
IT-Harvest公司首席研究分析師Richard Stiennon預計,隨著企業(yè)將其基礎設施轉移到云端,他們將不得不尋找能夠在某些領域反映其內部部署能力的安全技術。其中包括資產發(fā)現(xiàn)、配置管理、事件監(jiān)控和日志記錄。Stiennon指出,“所有這些領域都是網絡安全領域增長最快的領域,初創(chuàng)公司的估值也很高。”
不斷發(fā)展的網絡風險管理實踐
許多企業(yè)將需要徹底改革其風險管理和業(yè)務連續(xù)性實踐,以解決疫情發(fā)生之后IT環(huán)境中的風險。Morales指出,需要改進的領域包括為可能面臨的逆境進行規(guī)劃和準備,使孤立工作的運營團隊更好地了解企業(yè)范圍內的運營相互依賴性,以及將風險管理轉變?yōu)檫\營活動。
Morales說,“提高業(yè)務彈性需要將風險管理、業(yè)務連續(xù)性以及IT、開發(fā)和安全運營領域結合在一起,以通過設計支持關鍵任務功能的操作流程加強安全。其長期的重點應該是在企業(yè)應用程序、數據和訪問它的人員分散在傳統(tǒng)企業(yè)網絡之外的世界中提高態(tài)勢感知能力。”
Pescatore表示,疫情給企業(yè)帶來了一個深刻的教訓,即擁有和測試程序的重要性,以便更好地響應可能需要快速轉移到替代基礎設施的事件。Pescatore說,“就像測試數據中心切換到應急電源,或測試切換到備用互聯(lián)網連接一樣,我認為IT和安全團隊需要進行臨時通知的在家遠程工作的測試,其目標是確保在停機再次發(fā)生時,他們能夠快速、安全、可靠地完成過渡。”
版權聲明:本文為企業(yè)網D1Net編譯,轉載需注明出處為:企業(yè)網D1Net,如果不注明出處,企業(yè)網D1Net將保留追究其法律責任的權利。