應立即淘汰的七種過時的安全實踐
你的企業是否還在依賴早已過時的安全方法或技術?以下是一些應該被淘汰的過時安全做法。
1. 僅依賴邊界安全
大型油輪運營商國際海道公司(International Seaways)的CIO兼CISO阿米特·巴蘇(Amit Basu)指出,如今大多數工作環境都基于云端,通常采用遠程辦公,且高度分散,“過去那種固定邊界的安全做法根本不適用”。
巴蘇表示,在云優先、混合辦公的環境中,用戶和數據既存在于傳統邊界內,也存在于傳統邊界外,僅依賴邊界安全會使企業極易受到橫向移動攻擊、勒索軟件攻擊和數據泄露的威脅,他建議采用零信任策略,即無論位置如何,都永不信任、始終驗證。
2. 采用合規驅動的安全方法
數據安全服務公司Bedrock Security的首席安全官喬治·格爾喬(George Gerchow)表示,太多團隊讓合規性主導其安全計劃,更關注于走過場,而非克服實際的網絡安全挑戰,他指出,許多企業努力達到合規標準,卻仍遭遇嚴重的數據泄露事件。原因何在?格爾喬說,這些企業將監管要求置于消除實際安全風險之上?!斑@種以治理、風險管理和合規(GRC)為導向的思維已經過時且低效。”
格爾喬認為,合規驅動的安全會讓人產生一種虛假的安全感,同時分散了應對實際威脅的精力。
他說:“我見過大型GRC團隊整天忙著回答客戶問卷、應對審計,而不是保護數據、管理訪問控制或監測新出現的威脅?!?/p>
Bedrock Security發布的《2025年企業數據安全信心指數》顯示,82%的安全負責人表示存在嚴重的可見性缺口,65%的人表示定位敏感數據需要數天甚至數周時間?!昂弦幉⒉荒芙鉀Q這些問題,”他說,“它往往只是在記錄問題?!?/p>
格爾喬表示,企業必須回歸核心安全原則:深度數據防御、零信任以及持續自適應風險與信任評估(CARTA),以實現持續監測。
3. 依賴傳統VPN
IT服務公司CDW的全球安全戰略負責人巴克·貝爾(Buck Bell)表示,傳統VPN效率低下、操作繁瑣,難以管理且容易出現長時間故障?!八鼈儫o法滿足現代工作場所的需求,尤其是當領導者希望為其團隊提供更無縫、靈活的資源訪問方式時,無論團隊成員是在辦公室還是遠程辦公?!?/p>
貝爾指出,依賴傳統VPN技術存在重大風險,因為這些技術并不總能得到定期更新和補丁,可能會使企業暴露于網絡威脅之下?!按送?,傳統系統無法擴展,因為VPN難以滿足成長型企業不斷變化的安全需求,隨著攻擊面的擴大,這帶來了諸多挑戰?!?/p>
貝爾說,更好的方法是采用安全訪問服務邊緣(SASE)并樹立零信任思維?!斑@些策略通過驗證每個試圖訪問網絡資源的用戶和設備來增強安全性,”他解釋道。貝爾補充說,這種方法減少了許多VPN所依賴的猜測和假設。“它為遠程工作者提供了更好、更安全的訪問方式,為企業的數據提供了一種主動防護方法?!?/p>
4. 認為終端檢測與響應(EDR)就能提供充分保護
網絡安全技術提供商NopalCyber的首席解決方案架構師米歇爾·薩胡恩(Michel Sahyoun)表示,盡管終端檢測與響應(EDR)解決方案相比傳統防病毒保護有了顯著進步,但在當今的威脅形勢下,僅依賴這一方法是不夠的。
他指出,EDR擅長監測和響應基于終端的活動,利用行為分析,并采用威脅狩獵技術來檢測復雜攻擊,然而,攻擊者越來越多地完全繞過終端,轉而針對云環境、網絡設備和嵌入式系統。
薩胡恩說,過度依賴EDR可能會造成嚴重的安全漏洞。“雖然終端可能得到了很好的保護,但攻擊者仍可能在云環境、網絡基礎設施或嵌入式系統中悄無聲息地活動,訪問敏感數據或橫向移動而不觸發EDR警報。”他補充說,過度依賴EDR可能導致入侵行為長時間未被發現、數據泄露或勒索軟件攻擊,而企業卻對此一無所知。
薩胡恩指出,攻擊者可以利用OAuth令牌未經授權地訪問云平臺,如Microsoft 365、Google Workspace或AWS,而無需與EDR監控的終端進行交互。
“同樣,網絡設備和物聯網設備往往缺乏強大的監控或取證能力,成為了安全盲點?!彼f。與此同時,由于日志記錄有限、付費可見性功能以及缺乏全面的檢測內容,云環境進一步增加了檢測難度?!斑@種向利用信任關系、身份和API的轉變,使得僅依賴EDR的以終端為中心的方法顯得力不從心。”
5. 使用短信進行雙因素認證
微軟安全的高級安全保障負責人阿帕娜·希馬特拉姆卡(Aparna Himmatramka)表示,基于短信的雙因素認證曾被視為比單純基于密碼的認證更安全的選擇,但現在人們已經認識到它容易受到多種攻擊手段的影響。
她指出,電信基礎設施在設計時并未考慮安全性?!俺酥猓词沟搅私裉?,蜂窩網絡仍在使用可能被利用的過時協議,而且運營商之間轉移電話號碼的過程缺乏嚴格的身份驗證。”
希馬特拉姆卡說,另一種與蜂窩網絡相關的危險是SIM卡交換攻擊,這是許多犯罪分子常用的一種手段,他們說服移動運營商將受害者的電話號碼轉移到他們控制的設備上,從而攔截認證碼。
6. 依賴本地部署的SIEM系統
Bedrock Security的格爾喬同時也是安全咨詢公司IANS Research的教員,他表示,本地部署的安全信息和事件管理(SIEM)工具會導致警報疲勞,而且往往不具備云感知能力,這迫使企業要么以高昂的成本移動和存儲大量數據,要么冒著遺漏保護云部署所需關鍵日志的風險。
“如果我要為日志支付高昂的費用,我就不得不做出選擇——這就像是在拿我的安全態勢賭博?!彼赋?。
格爾喬說,許多企業由于擔心將敏感數據放在云端而堅持使用本地部署的SIEM系統?!暗f實話,這種擔憂已經過時了——是時候向前看了。”
7. 讓終端用戶在安全文化中被動參與
安全、云和協作解決方案提供商XTIUM的首席技術顧問凱文·沙利文(Kevin Sullivan)表示,現實情況是,在任何安全系統中,人都是最薄弱的環節。“壞人只需要成功一次,就能在一次攻擊中針對數百萬人、流程和系統,”他指出,“而好人則必須每天、每次都要做到萬無一失?!?/p>
沙利文說,沒有人認為自己會成為網絡釣魚攻擊的受害者,但人們卻不斷中招。“你只需要在錯誤的時間、錯誤的地點‘逮到’一個用戶,”他警告說,“利用LinkedIn、Facebook和各種其他來源輕易獲取的信息,采用先進的社會工程學手段,攻擊的復雜程度前所未有。”
沙利文認為,主動安全才是解決之道。對于任何企業來說,配備正確的安全工具和實踐都很重要,但開展安全意識培訓,教育并賦能用戶,使其成為保護數據、系統和業務運營的積極參與者,則至關重要。
他說:“如果沒有對持續教育、準備和參與的持續承諾,盡管企業在安全工具、解決方案和策略上投入巨資,但最終仍可能失敗。受過良好教育、準備充分的用戶群體是第一道也是最強的防線?!?/p>