<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    零信任不是網絡安全的敵人

    VSole2023-03-21 15:55:40

    零信任和加密的普及將犧牲一些網絡可見性,導致大量傳統網絡安全工具“失明”。

    越來越嚴格的合規要求和零信任架構的普及正在推動企業網絡進入全面加密的時代,這反過來又迫使網絡安全專家改變原有的網絡安全方法。

    根據Gartner的信息安全和風險管理研究預測,到2024年全球75%的人口的個人數據將受到隱私法規的保護。受到遠程工作者增加的推動,零信任網絡訪問(ZTNA)將是增長最快的網絡安全細分市場,預計到2023年將增長31%。混合辦公的趨勢已經不可逆轉,VPN也將被零信任網絡訪問替代。

    零信任的“副作用”

    零信任網絡訪問能夠極大改善企業的網絡安全態勢。隨著原子化網絡的不斷發展以及應用程序和人員的“隨時隨地”,零信任網絡訪問提供了對移動性和訪問的更大控制。與傳統的一次驗證,到處訪問(資源和設備)的安全控制不同,零信任針對每次訪問都會進行驗證和授權(永不信任,始終驗證)。

    但是,零信任網絡訪問使用加密來保護所有連接,這也產生了一個不容忽視的新的安全難題。因為加密的普及意味著犧牲網絡可見性,導致大量傳統安全工具的“失明”。

    即便是使用安全訪問服務邊緣(SASE)平臺管理零信任網絡訪問的企業也會為了身份驗證和加密而犧牲一定程度的可見性。當用戶連接到其提供商的專用云時,SASE將管理身份驗證和授權。從用戶的角度來看,這種體驗非常“絲滑無縫”,但安全團隊卻“有苦難言”,因為這意味著他們失去了完成安全管理工作的“抓手”,只能查看身份驗證日志和訪問日志,無法實時查看云環境中實際發生的情況。

    其實零信任并非“加密蔓延”的唯一原因。即使企業不采用零信任方法,仍然會為了保護數據隱私或滿足合規要求而實施加密,應用于面向互聯網的主機,以及內部保護靜態和傳輸中的數據。

    加密與檢測的風險悖論

    隨著加密變得無處不在,企業安全團隊面臨的第一個挑戰就是故障排除和威脅搜尋等操作的復雜性增加。加密蔓延和網絡原子化趨勢正迫使企業棄用許多基于深度數據包檢測(DPI)和數據包捕獲技術的傳統工具,因為加密使這些工具的部署和管理成本和復雜性大大增加。

    傳統的安全思維是,為了檢測和響應,安全團隊必須看到一切,這意味著必須解密一切,但這個邏輯已經難以適應今天的數字環境。在沒有定義安全邊界的離散動態環境中,對其中某個設備(的流量)進行解密正變得越來越困難。我們有越來越多的流量要解密,越來越多的證書要管理,任何需要破壞加密以進行檢測和響應的點都可能是敏感數據的暴露點。這似乎產生了一個悖論:為了保證網絡安全,我們往往需要引入更多(數據泄露)風險。

    零信任不是網絡安全的敵人

    網絡安全行業當下迫切需要一個全新的網絡安全方法,在進行威脅檢測和響應時,即保證網絡安全的可見性,同時又不引入額外的數據安全風險。

    許多計算機設備都安裝了端點檢測響應(EDR)代理,這些代理提供對網絡上的主機和本地進程的可見性。但是,并非IT環境中的每個聯網設備都能夠支持EDR代理,并且EDR無法實時提供對網絡流量的可見性。而流數據形式的元數據此時可以發揮作用,無需捕獲和檢查每個數據包即可查看和監視網絡流量以進行檢測和響應。元數據在多云、本地和混合環境中廣泛可用,并且在使用上下文進行富化時,可以對整個原子化網絡中的流量提供高級實時可見性。

    總的來說,EDR和元數據可以很好地監測網絡上的信息、正在執行的操作以及正在發生的情況,并且可以在不破壞加密的情況下檢測大多數攻擊。在我們看到需要更深入研究的異常行為的情況下,我們可以縮小調查和解密范圍。通過將程序配置為僅在必要時解密,我們可以相應地降低風險狀況,同時最大限度地降低數據安全的成本和復雜性。

    事實證明,加密和零信任與原子化網絡安全并不存在不可調和的矛盾,相反,零信任正在推動網絡安全方法的進化。企業不再需要全域全生命周期100%加密(難以擴展并帶來新的風險),享受零信任和加密組合的好處,并且不會犧牲原子化網絡安全防護的全面可見性和覆蓋范圍。

    網絡安全網絡安全防護
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    企業安全 截至 2023 年,75%的安全漏洞是由身份、訪問或權限管理不善造成的。
    實戰攻防繃緊網絡安全弦。“警鐘長鳴”才能居安思危,紅藍隊就是敲鐘人,必須讓隊伍在急難險重的工作任務中經風雨、見世面、壯筋骨。
    2015年10月,日本成田機場與中部機場遭到黑客攻擊。所幸是在深夜時分,沒有對機場營運造成影響。機場人員隨后關閉遭入侵的電腦和廣播系統,使用擴音器通知乘客以及以“手工”方式辦理登機等手續,部分航班被迫延遲起飛。2017年6月,烏克蘭首輔國際機場再次遭受到勒索病毒的攻擊,機場信息系統癱瘓,導致大量旅客滯留機場,航班大面積延誤。在具體實施時,可根據自身系統的安全保護級別進行調整。
    網絡安全領域,紅藍對抗中一方扮演黑客、另一方扮演防守者進行網絡安全實戰演練。在攻防演練中,紅軍模擬真實的攻擊來評估企業當前防護體系的安全水平,藍軍對發現的問題進行優化整改。通過周期性的紅藍對抗,可持續性提高企業在攻擊防護、威脅檢測、應急響應等方面的能力。建立網絡安全督察通報體系。
    工業互聯網是新一代信息通信技術與工業體系融合的產物,將推動“人、機、物”的泛在深度互聯和全面感知。隨著工業互聯網設備的網絡化、數字化、智能化應用不斷泛化,設備自身網絡安全設計、應用過程管理與防護逐漸成為關注重點。
    為做好網絡安全保障,加強網絡安全防護,有效發現網絡安全風險并及時化解,7月20日,菏澤市城管局舉行網絡安全攻防演練。據悉,本次演練邀請了菏澤市網絡安全資深專家組成網絡安全紅隊攻擊人員,在真實網絡環境下模擬黑客的攻擊手段對菏澤市城市管理局信息系統開展實戰化攻擊。在不影響業務的情況下,攻擊隊伍可對菏澤市城市管理局的官方網站、智慧城管等進行網絡攻擊,試圖入侵系統,獲取權限并可進行內網滲透。
    隨著網絡空間安全上升為國家戰略,安全需求已由單一的軟硬件產品提供轉向全面專業的安全運營服務模式,各安全廠商爭先提出安全運營整體解決方案,安全即服務成為網絡安全產業發展重點。通過對網絡安全服務的國內外產業發展現狀進行分析,結合工程實踐提出針對網絡安全全生命周期的服務體系,并從技術創新和商業模式創新兩個方面對網絡安全服務產業發展提出建議。全面的分析和研究網絡安全服務的產業現狀、體系和發展建議,對完善優
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类