“超越零信任”安全策略:融化网络威胁的“冰山”

时间:2022-03-04 17:00:09 发布人:myadmin 来源:Commvault 点击量:
威胁环境如同一座冰山:企业、组织只看得到小部分最明显的威胁或攻击,而难以发觉其余大多数威胁或攻击。企业不可能完全杜绝网络风险,但可以采取一些措施来减轻风险。
采用“零信任策略”便是一个很好的开始。顾名思义,“零信任”就是不信任任何人,包括用户、应用程序和设备。在属于复杂多云和混合云环境的时代,不采用零信任策略绝非明智之举。不过,单单依赖零信任策略还不够。
减轻网络风险的方法大致相同。虽然零信任是最基础的前提,但还做不到真正减轻风险。企业、组织首先要决定所需减轻风险的程度,了解风险偏好是第一步,然后据此确定为网络安全分配多少预算以及需要多缜密的安全策略。

常见错误包括:
1.想当然地认为零信任和基本的网络安全措施就已足够
基本的安全措施只能提供有限的保护。您需要采用AAA安全框架(认证、授权和记账)以及完整的NIST(美国国家标准和技术研究所)网络安全框架(识别、保护、检测、响应和恢复)。

2.被噱头和单点解决方案所迷惑
虽然具有各种强大功能的单点解决方案十分具有吸引力,但企业、组织需要考虑自己对这些解决方案的实际需求以及整合和管理大量单点解决方案所带来的困难。有一些网络保险公司会在一个小时内提供报价,遇到这种情况时,用户就得怀疑其风险定价的准确性。更有不少安全策略包含大量除外责任,以至于这些策略几乎失去了实际作用。同样,企业、组织还需要对那些保证在遭到勒索软件攻击后,为用户免费恢复的厂商抱有怀疑态度。因为这些保证根本不可能完全免费,它们往往会附上各种条件、检查和其他费用,实际价格可能十分昂贵。

3.无法应对突发事件
网络保险不能替代网络安全和事件响应的功用,而仅仅是对安全策略起到补充作用。《一般数据保护条例》(GDPR)要求企业组织必须有一套流程来定期测试、评估、评价技术和安全措施的有效性。这意味着企业组织不仅要制定有效的备份和网络事件响应计划,而且还要定期测试每一项计划。由于勒索软件攻击现在常常以备份为目标,因此这些备份最好是空气间隔备份,而企业、组织的团队可以通过沉浸式情景模拟做好相应的准备,有效应对各种危机。

在监视网络威胁这座“冰山”的过程中保持警惕

如同哨兵,企业必须时刻保持警惕。除了制定有效的备份和网络事件响应计划(并定期测试两者)之外,企业还可以通过安全健康评估了解网络风险状况。企业、组织可使用最新的仪表盘进行实时安全健康评估,获得可用于改进安全策略的洞察和建议。

以多层策略实现超越“零信任”的安全措施

完整的NIST网络安全框架概括了以恢复就绪性为核心的多层数据安全策略。您需要防止关键任务数据受到针对性攻击,这些攻击的目的是破坏数据的主副本和备份副本。

单点解决方案往往缺乏广度和深度,使企业无法访问所有地点的宝贵数据。企业、组织的备份策略应扩展到中央服务器和应用之外,并涵盖笔记本电脑和各种媒体格式的文件以及具有特定功能的应用。

企业、组织对“超越零信任”安全措施的投资力度将取决于风险偏好和预算。下面是一些常见的考虑因素:

·通过使任何管理员账户都不能更改备份数据卷来保护它们免受勒索软件的影响。
·通过加密和多重认证确保密码、策略和数据的安全,并对各功能和系统设置基于角色的精细访问控制。
·通过基于角色的精细访问控制来限制访问,确保每一次访问和变更都留有记录并且任何关键变更都会触发警报,从而抵御恶意管理员的威胁。
·通过自动异常检测提前准确识别异常行为并作出快速响应,从而遏制攻击并予以补救。
·通过对恶意或粗心管理员采取相同的控制措施,将威胁源拒之门外,从而避免错误或意外删除。
·通过在多个地点(通常在本地或云端)采用单写多读型(WORM)副本来保护关键数据,并实施气隙隔离策略。
·通过采取控制措施和长时间保存日志,保证自己遵守安全策略和法规。来自服务器、端点和网络设备的日志文件可以与常规备份保存策略分开保存。

友情链接

总部/北区

地址:北京市海淀区高梁桥斜街42号院1号楼融汇国际大厦-3A层信亦宏达
电话:400-650-6601(9:00-18:00)
服务热线:13522376611(7*24h)
传真:+86 010-62260557-666
Email: service@sinynet.com

售前咨询热线 400-650-6601

关注信亦宏达

微信

微博

2012-2020 版权所有©信亦宏达网络存储技术(北京)有限公司 京ICP备09114115号-1

京公网安备 11010802032893号