我們真的能相信零信任嗎?
隨著網絡攻擊的不斷演變,變得更加普遍和復雜,企業正在尋找一種基于身份的網絡安全新方法。這些策略和解決方案旨在保護企業內的所有人和機器,并用于檢測和防止身份驅動的違規行為。
企業很容易被感染,但問題在于如何找到解決方案。大多數企業都受到了類似的攻擊,通過勒索軟件嘗試,最初通過網絡釣魚進行訪問。如果釣魚電子郵件看起來像是來自一個受信任的來源,而且沒有使用電子郵件網關進行保護,那么黑客就更容易入侵。
評估企業的安全態勢
在攻擊發生之前,企業往往不知道攻擊的影響會是什么。如果企業得不到保護,并且確實發生了攻擊,那么要克服攻擊所造成的損失,他們將付出巨大的聲譽和金錢代價。
終端用戶也有責任保護他們的電子郵件和設備。為了做到這一點,企業必須投資于安全意識培訓項目,但他們必須意識到,參與者在早期階段需要取得很大進展。當制定新的安全策略以支持員工理解他們為什么需要這種級別的保護以及如何檢測釣魚郵件時,尤其如此。
沒有一種安保措施是完美的。隨著每一次新的軟件更新,它都能找出企業安保狀態中的問題,勾勒出威脅行為者進入企業的入口。即使企業確實更新了補丁來修復軟件bug,他們也希望在實施之前進行測試。這意味著企業總是比更完整的安全態勢落后至少一步。對于企業來說,這導致了一個安全缺口,允許威脅行為者進入企業。
零信任不僅僅是一個流行詞嗎?
零信任的方法并不新鮮。許多企業已經實施了零信任策略來保護他們的信息。零信任是一組基于最小權限授予訪問權限的策略。這意味著員工只能訪問他們有權訪問的數據,并且如果該用戶的行為或操作發生變化,則不允許繼續訪問該數據。
理論上,零信任應該減少攻擊路徑,對于IT安全團隊來說,零信任可以減少對攻擊的監控,因為它突出了異常行為。由于該策略提供了網絡的端到端可見性,因此它應該允許it安全團隊了解信息在企業內部的正常流動方式。
實施成熟零信任戰略的企業數據泄露平均成本比未實施的企業低176萬美元。這是因為零信任可以更容易地識別關鍵資產,并確定應該保護的內容,因此可以識別漏洞,從而消除安全漏洞。
然而,由于威脅行為者的策略不斷變化,安全部門面臨著時間壓力,必須率先在市場上推出新產品。不幸的是,生產最低可行性產品的趨勢意味著這些產品可能不像最初希望的那樣有效。這就是基于企業所面臨風險的穩健安全政策如此重要的原因。
混合工作和零信任
沒有正確的解決方案是危險的,特別是在混合和遠程工作的時候。
以前,員工在一個網絡上訪問辦公室中的數據,該網絡也有防火墻來保護數據。如果員工能夠訪問該網絡,那么他們就能夠在內部與其他同事訪問并共享文檔。在這種情況下,沒有數據被過濾到云中或外部。
然而,在新的工作環境下,這意味著公司不需要信任,因為員工在不同的位置訪問云。由于員工分散在全國或世界各地,防火墻無法再保護企業。可以實現零信任,以使用身份檢查在這些新參數中保護這些網絡。
市場上還有其他支持零信任框架的保護措施。為了訪問公司的位置或文件,安全訪問服務邊緣必須連接到中央網絡,無論位置在哪。另外,在云端,云訪問安全代理可以通過在提供訪問之前,建立連接來提供對云應用的訪問,從而提高安全性。
平衡安全與風險
網絡安全就是要在風險可接受和不可接受之間找到平衡。一旦企業評估了這一點,最好是以貨幣形式來承擔風險,以便了解商業案例,他們就可以開始建立自己的網絡安全態勢。盡管零信任確實能保護企業,并有助于組織實施,但這并不是企業可以購買的現成產品,并假定它們受到充分保護。
實現零信任需要努力,但也是企業需要利用的解決方案和方法的關鍵部分,以阻止高度復雜和日益激進的黑客。