<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    零信任網絡分段如何防止網絡入侵在整個企業蔓延

    VSole2022-10-09 11:47:14

    就網絡安全而言,我們現在正處于“遏制/控制”的時代。

    “預防”和“檢測”的時代——當時的重點是將攻擊者拒之門外,或是在他們成功入侵后迅速找到他們——已經結束了!但這并不是說企業應該停止他們的預防和檢測策略;只是最好是采取“三管齊下”的安全措施,其中也包括遏制措施。

    網絡安全公司Illumio的首席產品官Mario Espinoza指出,如今的黑客入侵是不可避免的,但當攻擊者可以自由訪問關鍵的基礎設施、數據和資產時,它們的破壞性最大。

    向“遏制”時代的演進,意味著通過主動阻止漏洞的擴散來最大限度地降低漏洞帶來的影響。這就是零信任分段的概念,在零信任模型中,分段是降低風險的關鍵因素。通過身份分段,可以抑制大部分入侵的橫向移動。企業需要將用戶帳戶(員工、承包商、遠程工作人員,甚至特權用戶)和端點都分為微分段。所有數據源和計算服務都被視為資源:筆記本電腦、臺式機、物理服務器、虛擬機等實體,都被視為資源。所有這些端點都與用戶(人員賬戶或服務賬戶)相關聯。

    Espinoza解釋稱,“造成最大損害的往往并非初始漏洞,而是攻擊者可以在不被發現的情況下在整個企業中橫向移動,從而導致業務中斷和數據泄露。零信任分段就是解決這一問題的有效方案。”

    混合工作,更大的攻擊面

    混合工作模式呈現出一種獨特的困境:它們幫助企業更加相聯的同時,也加劇了受到傷害的可能性。它們擴大了攻擊面,從而為黑客提供了可乘之機。

    例如,僅在過去兩年——在疫情大流行期間,人們爭相采用混合工作模式——76%的企業遭受過勒索軟件攻擊。

    而且,對企業來說,針對混合工作環境的攻擊往往更昂貴:它們的成本大約比全球平均水平高出60萬美元。但是,盡管企業報告稱,近一半的遠程員工必須使用VPN,但66%的企業表示,他們在VPN上的用戶與在辦公室的用戶具有相同的可見性。

    ESG首席分析師Dave Gruber表示,“勒索軟件和其他網絡攻擊通常涉及攻擊鏈中某個位置的終端用戶設備,然后橫向移動至其他更高價值的資產。”

    但是,預防、檢測和響應機制在阻止快速移動的攻擊方面可能還不夠。網絡犯罪分子仍在繼續尋找進入的方法,并迅速橫向移動。Gruber表示,跨終端設備的零信任分段等遏制策略可以主動阻止勒索軟件和其他快速移動攻擊擴散到關鍵基礎設施和資產,從而降低風險。

    零信任分段:增強的功能

    零信任分段隔離了跨云、數據中心和端點的工作負載和設備。

    Illumio和Bishop Fox模擬的一系列網絡攻擊發現,零信任分段可以在10分鐘內終止攻擊——比單一的端點檢測和響應(EDR)快了近4倍。利用零信任分段的企業擁有高效攻擊響應流程的可能性是其他企業的2.7倍,每年可以節省2010萬美元的停機成本。

    Espinoza指出,EDR工具必須檢測到漏洞才有效;而由于企業正處于網絡攻防的“貓鼠游戲”中,它們必須不斷提高這種檢測能力,以保持領先地位。這就是為什么對企業來說,不僅要努力預防和發現漏洞,還要建立抵御網絡攻擊的能力。只有這樣,一個小的漏洞才不至于中斷業務運營或影響關鍵數據。

    小漏洞不再是大災難

    Espinoza稱,毫無疑問,企業在不斷創新,但黑客也同樣在加速演進,開發更復雜的攻擊模式。而且,大多數網絡攻擊都是“機會主義的”。

    Espinoza解釋稱,“雖然組織機構必須在100%的時間內都是正確的,以防止入侵,但攻擊者只需要一次‘幸運’的嘗試就可以滲透到網絡中。隨著攻擊面比以往任何時候都更廣,入侵變得越來越頻繁和嚴重也就不足為奇了。”

    為此,企業必須轉變思維方式,必須了解自己環境中的工作負載、設備和應用程序,以及如何通信,以確定最大的漏洞。這使企業能夠全面了解其網絡風險,并優先考慮將產生最大影響的安全方法。

    Espinoza稱,“如今,越來越多的企業領導者已經認清網絡入侵不可避免的現實,盡管有強大的預防、檢測和響應工具很重要,但這些措施遠遠不足以阻止網絡中橫向移動且不被發現的攻擊者。”

    零信任分段優先考慮薄弱環節

    零信任分段工具使用分段來防止惡意行為者在初始入侵后深入到企業的網絡中。如此一來,安全團隊就可以大大增加“首個被入侵的筆記本電腦也是最后一個”的可能性。

    提供終端之間以及網絡其他部分如何通信的可見性,使安全團隊能夠看到風險,優先保護最脆弱的區域,并更快地對事件做出反應。這意味著企業可以在混合工作時建立抵御網絡威脅的能力,這樣一來,一個小的漏洞就不至于蔓延成一場大災難。

    不過,Espinoza強調稱,安全歸根結底是一項需要通力合作的工作。員工必須了解自己的角色,了解社交工程攻擊和網絡釣魚郵件,匯報可疑活動,安裝最新的更新和補丁程序。安全不是可有可無的考慮事項,而必須是C級領導者的優先事項。

    網絡攻擊網絡入侵
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    2019年4月9日,Carbon Black發布最新報告指出:“攻擊者潛蹤匿跡的手段更為豐富,駐留受害者網絡的時間增長。剛剛過去的3個月里,攻擊者反擊安全工具和管理員的行為有5%的上升。不只是入侵,攻擊者傾向于更長久地潛藏在網絡中,已成為攻擊者大政方針的一部分。”
    網絡安全是信息時代國家安全的重要領域。突發性網絡攻擊是當下網絡空間的重要威脅,闡釋突發性網絡攻擊的概念與特征,分析其對國家安全的挑戰與應對策略,有利于構筑網絡安全屏障,提升國家安全水平。根據現有文獻,闡釋突發性網絡攻擊的內涵與特征,分析其構成要素及其對國家安全的挑戰。立足于情報工作,闡釋應對突發性網絡攻擊的策略。突發性網絡攻擊具有特定的構成要素。綜合實力強的國家是突發性網絡攻擊的主要受害者,霸權國
    通過對軍事網絡、黨政內網以及軍工企業內網等高安全等級網絡面臨的安全威脅和防御需求進行深入分析,結合對PDRR、P2DR現有安全模型的研究,提出了適用于高安全等級網絡安全防御的P2DAR安全模型,并設計了與P2DAR安全模型適配的安全防御體系。該體系聚焦高安全等級網絡安全威脅檢測、安全威脅識別等關鍵問題,設計了威脅感知、威脅分析以及威脅處置等安全防御技術,能夠為高安全等級網絡安全防御提供有效防御。
    工業互聯網安全是制造強國和網絡強國建設的基石,深度學習因其具有表達能力強、適應性好、可移植性高等優點而可支持“智能自主式”工業互聯網安全體系與方法構建,因此促進深度學習與工業互聯網安全的融合創新具有鮮明價值。 本文從產業宏觀、安全技術、深度學習系統等角度全面分析了發展需求,從設備層、控制層、網絡層、應用層、數據層的角度剖析了深度學習應用于工業互聯網安全的發展現狀;闡述了工業互聯網深度學習應用在模
    10日上旬,印度電力部和中央電力管理局(CEA)發布了電力行業網絡安全指導方針,概述了提高電力部門網絡安全準備水平所需采取的行動,旨在創建一個安全的網絡生態系統。
    10日上旬,印度電力部和中央電力管理局(CEA)發布了電力行業網絡安全指導方針,概述了提高電力部門網絡安全準備水平所需采取的行動,旨在創建一個安全的網絡生態系統。
    印尼央行遭勒索軟件襲擊,超 13GB 數據外泄印尼央行遭 Conti 勒索軟件襲擊,內部十余個網絡系統感染勒索病毒。據勒索團伙稱,已成功竊取超過 13GB 的內部文件,如印尼央行不支付贖金,將公開泄露數據。月渥太華卡車司機抗議活動捐贈網站現安全漏洞,捐贈者數據遭曝光渥太華抗議加拿大國家疫苗規定的卡車司機使用的捐贈網站修復了一個安全漏洞,該漏洞暴露了部分捐贈者的護照和駕駛執照。
    隨著網絡安全事件的頻發,當前各行業的安全態勢愈發嚴峻。網絡攻擊及數據泄露事件不斷地登上頭條新聞,從醫療信息、賬戶憑證、個人信息、企業電子郵件到企業內部敏感數據等等,不一而足。
    如何有效地防護來自網絡中的攻擊行為已成為當前亟需解決的問題。這套網絡通信的傳輸控制和協議套件被稱為“TCP/IP”,是當今互聯網通信的基礎。Check Point基于高級威脅防護與分析解決方案,開發標準的統一架構,可實時共享威脅情報,預防對虛擬實例、云部署、終端、遠程辦公室和移動設備的攻擊。相關報告顯示,2018年由機器人和僵尸網絡產生的惡意流量分別占據所有網絡流量的37.9%和53.8%。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类