今年有望成為勒索軟件攻擊成本第二高的一年,威脅參與者依賴于新的欺騙性社交工程方法和武器化的AI。最近的米高梅泄密事件始于攻擊者研究服務臺員工的社交媒體個人資料,然后打電話給服務臺,冒充他們獲得特權訪問憑據和登錄。
CrowdStrike零信任營銷副總裁兼身份、云和可觀察性布道者Kapil Raina表示:“零信任需要隨處可見的保護,這意味著確保終端和云環境等一些最大的漏洞得到自動和始終的保護。”由于大多數威脅將通過終端或工作負載進入企業環境,因此保護必須從那里開始,保護IT堆棧的其余部分。
Gartner為零信任網絡引入了新的炒作周期
Gartner對零信任網絡的首個炒作周期發生在CISO及其服務的企業受到接近創紀錄的勒索軟件攻擊的時候。所有的炒作周期和市場框架都有局限性,但它們確實有助于過濾供應商的噪音和那些夸大他們零信任能力的人。炒作周期考察了19項關鍵技術——包括微分段、Kubernetes聯網、安全接入服務邊緣(SASE)和安全服務邊緣(SSE)——并映射了它們的成熟程度和炒作周期位置。
媒體VentureBeat認為,炒作周期中的十項核心技術有可能為CISO帶來最大價值,包括容器安全、企業瀏覽器、Kubernetes聯網、托管SASE、微分段、OpenID Connect、遠程瀏覽器隔離(RBI)、安全服務邊緣(SSE)、統一端點安全和零信任策略。
什么是零信任網絡?
Gartner將零信任網絡(ZTN)定義為零信任概念如何應用并集成到網絡基礎設施中。與NIST零信任安全標準一致,ZTN僅根據實時身份和環境驗證授予用戶和設備訪問網絡的權限。企業級ZTN基礎設施授予對經過身份驗證和授權的身份的訪問權限,并堅持對任何網絡資源的最低特權訪問。
CISO告訴媒體VentureBeat,他們的企業在實施零信任網絡訪問(ZTNA)方面取得的進展越大,ZTN的實施就越高效。目標是確保虛擬團隊的安全,并擴大新的數字轉型項目的規模,這樣他們在啟動后就不會立即被黑客攻擊。新的應用程序是一塊攻擊磁鐵,ZTNA正在幫助減少威脅表面,防止特權訪問憑據被盜,同時加強基于風險的動態訪問控制策略。
值得關注的十大零信任技術
為了控制預算和獲得更大的投資,定義一種能帶來快速勝利的零信任安全戰略是至關重要的。一位CISO告訴媒體VentureBeat,他們在零信任路線圖的早期就明確為此目的安排了快速、可衡量的勝利。今天的CISO正在尋求保護和增加預算,以投資于新技術。
媒體VentureBeat確定了下面的十項核心技術,它們為追求零信任戰略的CISO提供了最大的價值。
容器安全
開發人員容器安全工具可以及早檢測漏洞和錯誤配置。這些生產工具可在運行時防止暴露的容器和受損圖像。網絡分段和運行時行為監控保護動態容器環境。領先的供應商包括Aqua Security、Orca Security、Red Hat、SysDig、Trend Micro和Palo Alto Networks。
企業瀏覽器
托管、安全的瀏覽器整合訪問權限,以降低惡意站點或下載的風險。安全的網絡瀏覽在分散的勞動力中變得越來越流行。對網絡內容、下載和擴展的精細策略控制至關重要。Check Point Software、Ermes Cyber Security、Google、Island、Microsoft、Percept Point、Serphic Security、SlashNext、SURF和Talon Cyber Security都是領先的供應商。
Kubernetes網絡
Kubernetes Networking滿足了Kubernetes對規模、安全性和可見性的要求。負載均衡、服務發現、多集群連接和微細分都是關鍵功能。排名靠前的供應商包括亞馬遜網絡服務公司、Avesha、Azure、思科、F5、HashiCorp、Isovality、Juniper Networks、Tetrate和VMware。
托管SASE
托管SASE利用提供商的資源和專業知識,通過集成的網絡和安全即服務加快部署。主要好處包括降低人員風險、更快地啟用SASE功能和集成管理。媒體VentureBeat繼續看到SASE受益于網絡和安全的更快整合。AT&T、Cato Networks、Comcast、Expereo、KDDI、Mettel、Orange Business Services、Palo Alto Networks、Verizon、VMware和Windstream Enterprise是領先的SASE供應商。
微分段
微分段是NIST SP800-207零信任標準的核心,可提供許多好處,包括在工作負載之間實施基于身份的訪問策略,以限制違規后的橫向移動。它還根據工作負載身份,而不僅僅是網絡分區,提供對東西流量的精細控制。領先的供應商包括AirGap Networks、Akamai Technologies、思科、ColorTokens、Fortinet、Illumio、Palo Alto Networks、VMware、Zero Networks和Zscaler。
OpenID Connect
OpenID Connect是一種身份驗證協議,可改善用戶體驗、安全和隱私。它正在獲得越來越多的人采用,可以實現跨設備、應用程序和API的單點登錄。領先的供應商包括Auth0、Cloudentity、CURITY、ForgeRock、Gluu、Google、IBM、Microsoft、Okta、Ping Identity和Red Hat。
遠程瀏覽器隔離(RBI)
RBI通過遠程執行Web代碼來隔離瀏覽器,以減少攻擊面,從而挫敗路過下載、網絡釣魚和數據外泄等威脅。領先的供應商正專注于改進隔離技術,并與安全網絡網關(SWG)和ZTNA集成,以解決更多使用案例。
添加了精細的上傳/下載控制以及與云訪問安全代理(CASB)、數據丟失預防(DLP)和沙盒的集成,以分析在隔離瀏覽會話期間檢測到的威脅。領先的供應商包括Authentic8、Broadcom、Cloudflare、Cradlepoint的網絡安全部門Ericom Software、Forcepoint、Garrison、Menlo Security、Netskope、Proofpoint、SkyHigh Security和Zscaler。
安全服務邊緣(SSE)
SSE將SWG、CASB和ZTNA整合到一個云平臺中,以保護Web、SaaS和私有應用程序,同時確保系統范圍的管理保持一致和規模化。緊密集成實現了跨集成工具的標準化策略、自動化工作流程和數據共享。SSE還通過統一架構改善了遠程用戶體驗。SSE通過簡化安全技術之間的管理和協調來提高效率和一致性。領先的供應商包括Broadcom、思科、Cloudflare、Forcepoint、Fortinet、IBOSS、Lookout、Netskope、Palo Alto Networks、SkyHigh Security和Zscaler。
統一終端安全(UES)
UES將終端保護和管理相結合,以實現具有風險意識的安全策略和自動補救。它通過將實時遙測威脅數據集成到運營工作流中,實現基于風險的修補、優先級排序和終端配置的持續審查,從而實現更有效的安全態勢管理。領先的供應商包括絕對公司、黑莓公司、CrowdStrike公司、IBM公司、依萬提公司、微軟公司、Sophos公司、Syxense公司、鈦業公司和VMware公司。
零信任策略
零信任戰略確立了零信任計劃的基本原則和活動。它強制對每個資源和身份請求進行最低特權訪問。它減小了入侵和破壞的爆炸半徑。戰略必須與企業目標和風險承受能力保持一致。為使零信任策略有效,必須為每個企業自定義零信任策略。
預測零信任的未來
從一個簡單的電話開始的大規模米高梅勒索軟件攻擊表明,擁有基于身份的安全和微分段,并通過實時驗證憑據來加強,以限制攻擊半徑是多么重要。零信任假設違規行為已經發生,并作為遏制違規行為的框架。
零信任并不是對付攻擊者的靈丹妙藥,攻擊者使用AIGC來提高他們的交易技巧,并發動基于社交工程的攻擊,摧毀受害者。正如一位CISO最近告訴媒體VentureBeat的那樣:“零信任需要提供彈性,這就是它的商業案例,它在限制攻擊方面的彈性和能力越強,零信任就越能證明它作為商業決策的價值。
關于企業網D1net(hfnxjk.com):
國內主流的to B IT門戶,同時在運營國內最大的甲方CIO專家庫和智力輸出及社交平臺-信眾智(www.cioall.com)。同時運營19個IT行業公眾號(微信搜索D1net即可關注)。
版權聲明:本文為企業網D1Net編譯,轉載需在文章開頭注明出處為:企業網D1Net,如果不注明出處,企業網D1Net將保留追究其法律責任的權利。