網絡攻擊:零信任網絡訪問(ZTNA)解決方案
網絡攻擊:零信任網絡訪問(ZTNA)解決方案
零信任網絡訪問解決方案通常是零信任旅程的第一步。
“供應商系統故障”——這是豐田發言人在2月份向媒體提供的三個詞,此前有消息傳出其供應商之一小島工業公司(KojimoIndustriesCorp.)遭受了網絡攻擊。豐田被迫停止生產超過13,000輛汽車(約占其月產量的5%)——這提醒人們,違規行為對公司業務的不利影響。KojimoIndustries為世界上最大的汽車制造商提供重要的空調、方向盤部件和其他汽車內外部零部件。
雖然這個最新的例子是第三方對主要業務的最新、備受矚目的影響,但在去年已經有幾起備受矚目的供應鏈攻擊。SolarWinds、Kaseya、Codecov、ua-parser-js和Log4j,都是證明勒索軟件和被盜數據如何上升的例子。
與豐田一樣,許多公司的成功依賴于他們的商業生態系統,包括合作伙伴、供應商、供應商,甚至企業對企業客戶。強大的第三方關系為企業提供了顛覆性的優勢——在許多情況下,提供的價值遠遠優于企業自行開發的任何東西。
第三方提供的地理覆蓋范圍、更大的規模和更大的靈活性,是一家企業無法自行管理的,甚至是全球企業集團——這根本無法復制。
企業與其合作伙伴之間的巨大互聯性,通常需要通過VPN或VDI等技術將合作伙伴連接到企業網絡。但要注意,這是商業生態系統經常引入風險的地方——也是導致它們迅速成為全球網絡犯罪分子的熱門切入點的最大因素。
通過生態系統開發業務
51%的組織經歷過由第三方造成的數據泄露。據估計,2022年60%的安全事件將由與第三方的問題引起。
網絡犯罪分子很狡猾。他們知道這些合作伙伴的安全協議通常較弱,供應商可以訪問數十個甚至數百個其他公司網絡。因此,生態系統合作伙伴的針對性很強,它們是擴大攻擊規模的終極渠道。
IT團隊必須努力消除向合作伙伴授予過度特權訪問權的技術——而網絡訪問的思維模式是應用程序訪問的必要條件。這未必是對的。像VPN和VDI這樣的技術,本質上信任第三方用戶,并將其直接放到公司網絡中。但,這只會擴大攻擊面并增加攻擊的可能性。
想想看,代表客戶負責更新關鍵基礎設施的供應商,通過VPN連接,以訪問客戶的網絡來排除故障或進行更新——需要訪問庫存管理應用程序,來創建或取消訂單的供應商通過VPN連接,需要訪問門戶網站以了解新服務的商業客戶必須通過密碼或用戶名登錄——這些都迫使web應用暴露在互聯網上。更不用說管理不斷進出的合作伙伴的身份生命周期了,這是安全和后勤的噩夢。同時也是精明的威脅者的另一個切入點。
對伙伴關系零信任
對企業來說,零信任才是最好的。為了使第三方風險管理有效,其必須基于這樣一種信念,即——即使是“可信任的”系統和實體也會對組織構成威脅。因此,企業正在轉向零信任訪問技術,以解決與第三方風險相關的安全問題。一家追蹤“零信任”的研究組織表明,采用“零信任”的企業已從2019年的24%穩步增長至2021年的46%,預計到2022年底將繼續增長至52%。
零信任的目標是在訪問業務資源時永遠不要隱式信任任何實體。
零信任網絡訪問(ZTNA)解決方案通常是零信任旅程的第一步。當下,通常是云交付的服務,用于保護對私有應用程序的訪問。ZTNA根據身份和策略安全地將授權用戶連接到特定的應用——無需擴展對公司網絡的訪問,也無需將應用或其底層基礎設施暴露在互聯網上。其提供了一種應用級別的劃分,允許網絡安全團隊實現劃分級別,這是傳統解決方案(如內部防火墻)幾乎不可能實現的。這最大限度地減少了網絡上的橫向移動,并確保第三方只能在授權時訪問業務數據,而不能訪問網絡上的任何其他內容。
通過與IDP和端點安全等技術的集成,合作伙伴試圖訪問應用的上下文是恒定的。這允許IT團隊設置自動觸發器來撤銷訪問權限,并防止試圖進行的安全攻擊。一些ZTNA服務還確保檢查私人流量,以便IT可以精確地確定每個合作伙伴訪問的內容、可能下載的文件(以防止數據泄漏),甚至使用的命令。
在定義ZTNA時,美國國家標準與技術研究所(NIST)表示,它的目的是“消除信息系統和服務中執行準確訪問決策的不確定性。”
ZTNA為任何設備提供了簡化的、權限最低的訪問,同時減少惡意軟件漏洞。隨著企業采用零信任的方式,為第三方用戶部署ZTNA服務,許多企業也很快意識到將其價值擴展到員工的好處。
事實上,Gartner預計,到2023年,60%的企業將用ZTNA解決方案取代遠程訪問VPN。此外,到今年年底,向生態系統合作伙伴提供的80%的新數字商業應用將通過ZTNA訪問。
毫無疑問,企業將繼續努力應對不斷增加的網絡攻擊。
利用ZTNA服務,零信任冒險的第一站,企業可以保護網絡和資源,擊退網絡攻擊者,最終使商業生態系統蓬勃發展。只是需要"零信任"的一點點幫助。