當今的網絡防御挑戰:復雜性和錯誤的安全感
有相當多的行業標準(例如,ISO/IEC 27001、PCI DSS 4.0)和政府法規(例如,HIPAA、FISMA、CISA)就建立哪些安全控制措施以最大限度地減少組織的風險敞口提供實用建議。
不幸的是,這些指導方針常常讓組織相信部署更多的安全解決方案將帶來更好的威脅防護。然而,事情的真相卻大相徑庭。Gartner 估計,到 2023 年,全球每年在 IT 安全和風險管理解決方案上的支出將超過 1897 億美元,但違規事件仍在繼續發生(例如,Constellation Software、NextGen Healthcare、圣貝納迪諾縣警長部門)。事實證明,購買更多的安全工具只會增加企業環境的復雜性,并造成一種錯誤的安全感,從而加劇當今的網絡安全挑戰。
雪上加霜的是,新的隨時隨地工作模式給 IT 和安全團隊帶來了壓力。在公司網絡和公司外網絡之間轉移的員工正在帶來可見性和控制方面的挑戰,這正在影響這些團隊診斷和修復最終用戶問題以及將網絡安全風險降至最低的能力。此外,他們還必須處理網絡、硬件、業務和安全應用程序、操作系統 (OS) 版本和補丁的廣泛組合。
復雜的環境
例如,根據 2023 年彈性指數,超過 80% 的設備使用 Microsoft? Windows? 操作系統,其中大部分使用 Windows 10。乍一看,這可能看起來同質且易于管理;然而,現實是IT從業者正在努力使他們員工的端點保持最新狀態,因為存在 14 個不同的版本和 800 多個構建和補丁。
增加 IT 和安全團隊必須處理的復雜性的是設備上安裝的應用程序的數量。根據同一份報告,平均每臺企業設備上安裝了67個應用程序,其中10%的設備安裝了超過100個應用程序。
企業設備上安裝的應用程序數量之多——以及操作系統版本和構建的多樣性——使得 IT 和安全團隊難以維護這些應用程序或對其進行修補。這種情況對他們最大限度地減少暴露于已知漏洞的能力產生了負面影響。反過來,小型公司平均需要149天,中型和大型企業需要151天,超大型組織平均需要158天來修補其端點的操作系統也就不足為奇了。
錯誤的安全感
為了應對新的挑戰或威脅,企業通常會購買更多的解決方案。組織每年僅在端點安全上就花費數百億美元。反過來,普通的工作筆記本電腦上安裝了超過11 個安全應用程序也就不足為奇了。
企業的安全態勢僅與支持它的安全控制一樣強大。如果不加以檢查,部署在端點上的每個安全控件如果未運行且無法執行其工作,則代表一個潛在的漏洞。常見的衰減、意外刪除或惡意操作都會影響安全應用程序和端點管理工具的完整性和有效性。
盡管 IT 和安全從業者一致認為端點保護平臺 (EPP)、端點檢測和響應 (EDR)、防病毒等安全工具對于抵御攻擊至關重要,但他們缺乏對工具安全功效的可見性。2023年彈性指數數據顯示,25-30% 的設備具有不健康的安全控制,強調這與部署安全控制無關,而是確保它們始終按預期運行。
在這種情況下,我們不能忘記遠程訪問應用程序,因為它們已成為企業的生命線。移動工作人員需要安全、順暢地訪問如今可以駐留在任何地方的公司資源。這就是為什么這些技術已成為端點和企業網絡之間的交叉點。反過來,這些工具的完整性不被篡改也很重要。然而,數據顯示這些關鍵工具在超過30% 的設備上未安裝或未達到所需的版本級別,使組織面臨不必要的風險。
讓安全發揮作用
這就是為什么網絡彈性很重要,根據MITRE 的說法,這“是預測、承受、恢復和適應不利條件、壓力、攻擊或對網絡資源的損害的能力?!?nbsp;人們越來越認識到傳統的安全措施已不足以保護系統、數據和網絡免受損害,因此需要網絡彈性。網絡彈性的目標是確保不利的網絡事件,無論是有意的還是無意的,都不會對組織業務運營的機密性、完整性和可用性產生負面影響。
網絡彈性策略包括但不限于以下最佳實踐:
- 與端點保持可信連接,以檢測可能使敏感數據面臨風險的不安全行為或情況。這包括對端點硬件、操作系統、應用程序和設備上收集的數據進行精細可見性和控制。這種始終在線的連接有助于在勒索軟件攻擊時重新映像操作系統。
- 監控和修復錯誤配置(盡可能自動),因為組織不能假設其 IT 控制或安全的健康狀況會隨著時間的推移保持穩定。
- 監控網絡連接狀態、安全狀況和潛在威脅暴露,以通過動態 Web 過濾實施可接受的使用。
- 實施動態的、上下文相關的網絡訪問策略,為人員、設備或應用程序授予訪問權限。這需要分析設備狀態、應用程序運行狀況、網絡連接安全性以及用戶活動,以便隨后在端點而不是通過集中式代理執行預定義的策略。
歸根結底,這一切都是為了加強組織的合規性,確保安全可靠的網絡訪問,并確保員工無論在何處發現風險,都能自信地開始工作并繼續工作。