關鍵基礎設施的網絡安全要點
自大流行開始以來,關鍵基礎設施的定義已經擴大。如所見,關鍵基礎設施不僅僅關乎國家安全或對供水或電網的威脅,還對食品和材料供應鏈、能源管道和醫療設施的攻擊增加有所影響。
網絡安全和基礎設施安全局(CISA)已確定了16個關鍵基礎設施部門,這些部門的資產、系統和網絡,無論是物理的還是虛擬的,都被認為對國家安全、公共衛生和公共安全至關重要。這些范圍從核反應堆和應急服務到醫療保健、食品、運輸、IT、金融系統等等。
這種針對關鍵基礎設施的更廣泛的方法意味著,組織還必須以更廣泛和更全面的視角來部署和管理網絡彈性和網絡安全解決方案。利用云計算、邊緣計算、開放互聯網和其他技術,供應鏈比以往更加數字化和多樣化。這擴大了攻擊面,并暴露了關鍵基礎設施容易受到極端天氣事件、漏洞和其他可能導致停機的因素影響的其他區域。
在當今環境中,當涉及到關鍵基礎設施的網絡彈性時,所有組織都應該采取端到端的方法,特別是在CISA確定的16個行業或與這些行業相關的行業中。這意味著專注于降低風險、積極主動,并確保組織能夠對任何潛在威脅和任何威脅場景做出高度反應。
關鍵基礎設施的端到端網絡安全可以而且應該封裝一系列技術和服務,包括安全云架構、災難恢復、網絡恢復、數據保護、隱私保護等。以下是需要考慮的重要特性、技術和功能:
安全的云架構。從單個統一平面管理所有云資源的能力是降低關鍵基礎設施風險的重要一步。為所有云提供一個運營中心,可確保整個組織內統一的云安全和網絡策略,使IT團隊能夠以更快、更自信和更智能的方式識別、保護、檢測、響應和恢復。通過零信任架構,組織可以驗證用戶、設備、應用、數據和傳輸會話,然后才能訪問網絡、其他用戶、應用、數據或云。
現代數據保護和網絡恢復解決方案和服務。關鍵基礎設施的彈性是為了防止成功的攻擊和其他潛在的災難。其還涉及到系統和服務到位,以便快速恢復,并將對數據、系統和應用的損害降至最低。
所有供應鏈和生態系統的本質安全。本質安全始于供應鏈保障。組織的制造流程應該包括多層控制,以減輕可能引入供應鏈的任何風險。或者,將用戶憑證數據與操作系統和內存隔離。確保使用的服務器提供強化的安全保護,例如防止BIOS篡改和安全組件驗證,并使用整合端點保護平臺來保護用戶和設備。
由自動化和智能化驅動的檢測、調查和響應。統一的威脅檢測和響應技術,以及安全網絡解決方案,如SD-WAN和安全訪問服務邊緣(SASE),是任何現代關鍵基礎設施網絡安全戰略的重要方面。解決方案應在整個生態系統中提供端到端的可見性和可操作的情報,并具有持續更新威脅情報的能力,以保持最新的保護。借助托管檢測和響應等解決方案,組織可以利用基于服務的模型來擴展災難恢復安全性,使用真實的、可操作的威脅情報來監控、檢測、調查和響應整個IT環境中的威脅。
另一個需要考慮的因素是:隨著關鍵基礎設施變得越來越脆弱,所有行業的組織,尤其是CISA列舉的16個行業,都可以通過由信譽良好的第三方設計的網絡彈性健康評估來降低風險。這可以幫助業務和IT領導者識別漏洞,并使用量身定制的建議和最佳實踐來解決特定差距。
下一步
在關鍵基礎設施的網絡彈性方面,市場上提供了廣泛的端到端解決方案組合,其中包含本文提到的關鍵技術、服務和解決方案。這包括安全云架構,包括零信任;現代數據保護和恢復產品和服務;整個供應鏈的內在安全性;加上高度自動化和智能化的檢測、調查和響應解決方案。