<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    端點安全面臨“零信任”變局

    VSole2022-08-26 11:13:14

    很多企業在嘗試用零信任方法強化其落后的端點安全,防止網絡攻擊者使用惡意腳本和PowerShell攻擊繞過端點安全控制,因為網絡攻擊越來越難以檢測和防御。根據Tanium最近的一項調查,55%的網絡安全和風險管理專業人士估計,超過75%的端點攻擊無法被他們當前的網絡安全系統阻止。

    端點安全缺乏零信任

    網絡攻擊者善于發現端點、混合云配置、基礎設施和支持它們的API中的漏洞。Dark Reading的2022年調查“企業如何計劃應對大流行后的端點安全威脅”發現,絕大多數企業(67%)改變了端點安全策略以保護虛擬勞動力,而近三分之一(29%)受訪企業沒有通過補丁管理和代理更新保持端點的更新。

    調查還發現,雖然36%的企業擁有一些端點控制,但很少有企業擁有對每個設備和身份的完整端點可見性和控制。因此,正如CyCognito的攻擊面保護布道者Jim Wachhaus在一次采訪中指出的,IT部門在任何時間都無法識別其位置或狀態的端點占比多達40%。

    企業也在努力嘗試在其網絡的所有端點上實施零信任網絡訪問(ZTNA)。68%的受訪企業計劃開發新的安全控制或實踐來支持零信任,52%的人承認需要改進最終用戶的培訓。企業IT團隊往往被項目壓得喘不過氣來,因此為零信任制定安全策略和控制措施是一項艱巨的挑戰。

    補丁管理落后導致端點成為一種負擔

    根據Ivanti的研究,71%的安全和風險管理專業人員認為打補丁過于復雜和耗時。此外,62%的人承認他們在補丁管理方面存在拖延,從而導致其被其他項目取代。在Ivanti的補丁管理挑戰報告中,接受采訪的安全和風險管理專業人士表示,支持虛擬團隊及其分散的工作空間使補丁管理更具挑戰性。例如,網絡攻擊者可以利用補丁管理中的漏洞在短短72小時內將SAP漏洞武器化。

    補丁更新不及時導致勒索軟件攻擊增加

    過時的補丁管理方法(例如基于庫存的方法)不足以應對威脅,包括來自勒索軟件的威脅。

    與2021年底相比,2022年第一季度與勒索軟件相關的漏洞數量增加了7.6%。根據Ivanti的2022年第一季度指數更新,與勒索軟件相關的漏洞在兩年內從57個飆升至310個。CrowdStrike的2022年全球威脅報告發現,勒索軟件在短短一年內激增了82%。

    此外,破壞端點的腳本攻擊持續暴增也是CISO和CIO今年優先考慮端點安全的原因之一。

    太多端點代理比沒有更糟糕

    IT和安全部門經常會使用過多的代理,結果導致端點過載。新上任的CIO或CISO通常擁有他們個人偏愛的端點保護、端點檢測和響應平臺,并且通常在工作的第一年就實施這些平臺。隨著時間的推移,端點代理蔓延會引入軟件沖突,從而危及IT基礎設施和技術堆棧。

    Absolute Software的2021年端點風險報告發現,企業端點平均安裝了11.7個安全控制,每個都以不同的速度衰減,從而產生多個攻擊面。該報告還發現,52%的端點安裝了三個或更多端點管理客戶端,59%的端點至少安裝了一個身份訪問管理(IAM)客戶端。

    端點需要提供什么

    端點安全和補丁管理是所有零信任項目成功的前提和基礎。選擇正確的端點保護平臺和支持解決方案可以降低網絡攻擊者破壞您的基礎設施的風險。在評估哪些端點保護平臺(EPP)最適合您當前和未來的風險管理需求時,請考慮以下因素。

    1.跨企業自有資產和BYOD資產大規模自動化設備配置和部署

    使自帶設備(BYOD)端點符合企業安全標準對于當今幾乎所有IT和安全團隊來說都是一項挑戰。因此,端點保護平臺(EPP)需要簡化和自動化配置BYOD端點設備的工作流程,將來自電子郵件、端點、身份和應用程序的威脅數據關聯起來。

    2.基于云的端點保護平臺依賴API進行集成

    IT和安全團隊需要可以快速部署并支持使用API集成到當前系統中的端點保護平臺。開放式集成API正在幫助IT和安全團隊應對保護端點的挑戰。內置開放API的,基于云的端點保護平臺可用于簡化跨供應商集成和報告,同時提高端點可見性、控制和管理。

    3.Gartner預測,到2023年底,95%的端點保護平臺將基于云。

    具有開放式API集成的領先云EPP供應商包括Cisco、CrowdStrike、McAfee、Microsoft、SentinelOne、Sophos和Trend Micro等。Gartner最新的端點安全炒作周期圖顯示,當前的零信任網絡訪問(ZTNA)應用程序的設計具有更靈活的用戶體驗和定制化,同時提高了基于角色的適應性,以及“基于云的零信任網絡訪問產品提高了可擴展性和易于采用”。

    需要設計端點檢測和響應(EDR)

    端點保護平臺提供商看到了整合企業網絡安全支出的潛力,開始提供識別和阻止高級威脅的增值服務。許多領先的EPP提供商在他們的平臺上都整合了EDR,例如BitDefender、CrowdStrike、Cisco、ESET、FireEye、Fortinet、F-Secure、Microsoft、McAfee和Sophos。

    包括CrowdStrike在內的市場領導者擁有將EDR和EPP代理整合到統一數據平臺上的平臺架構。例如,依靠單一平臺使CrowdStrike的Falcon X威脅情報和威脅圖數據分析能夠識別高級威脅,分析設備、數據和用戶活動,并跟蹤可能導致違規的異常活動。

    許多CISO可能會同意網絡安全是一個數據密集型流程,EDR提供商必須證明他們可以經濟有效地擴展分析、數據存儲和機器學習(ML)。

    融入平臺核心架構中的自我修復端點

    IT和安全團隊需要將自我修復端點集成到EPP和EDR平臺中,以實現端點管理自動化。這既節省了時間又提高了端點安全性。例如,在沒有人工干預的情況下使用自適應智能,設計有自我診斷功能的自我修復端點可以識別并立即采取行動來阻止攻擊企圖。自我修復端點可以自動關閉,驗證其操作系統、應用程序和補丁版本,然后將自身重置為優化配置。Absolute Software、Akamai、Blackberry、Cisco、Ivanti、Malwarebytes、McAfee、Microsoft 365、Qualys、SentinelOne、Tanium、Trend Micro、Webroot和許多其他公司都宣稱可以提供自我修復端點技術。

    Forrester高級分析師Andrew Hewitt指出:“大多數自我修復固件都直接嵌入到OEM硬件本身中。”

    Hewitt補充說:“自我修復需要在多個層面上進行:1)應用;2)操作系統;3)固件。其中,嵌入在固件中的自我修復將被證明是最重要的,因為它將確保端點上運行的所有軟件,甚至是在操作系統級別進行自我修復的代理,都可以有效地運行而不會中斷。”

    勒索軟件攻擊將繼續考驗端點安全性

    網絡攻擊者希望繞過脆弱或壓根不存在的端點安全措施,侵入IAM和PAM系統以控制服務器訪問,獲得管理員權限并橫向移動到高價值系統。

    2022年上半年,勒索軟件攻擊同比增長80%,排名前11的勒索軟件家族中有8個使用勒索軟件即服務,雙重勒索勒索軟件增長近120%。此外,Zscaler ThreatLabz報告發現,與2021年相比,針對醫療企業的雙重勒索攻擊增長了近650%。

    強制執行最低特權訪問,將機器和人類身份定義為新的安全邊界,并且至少啟用多因素身份驗證(MFA)對于改善端點安全至關重要。

    軟件安全企業軟件
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    為了應對迅速增長的開源軟件安全風險,代碼安全實驗室打造了開源衛士產品。他談到,此前開發安全領域里的產品廠商,通常不需要直面黑客攻擊的壓力,安全事件發生時,往往是傳統安全產品廠商第一時間站出來做應急響應。但隨著攻擊不斷的左移到軟件開發環節,這一情況正在迅速的發生變化。
    開源安全正在經歷一個加速變革的時期
    不幸的是,“軟件供應鏈安全指南”再次強化了這種謬誤。該指南要求集中化管理的安全團隊對軟件工程活動施加重大限制,從而實現“將安全作為重中之重”。為了安全起見,速度甚至可靠性都被視為合理的“傷亡代價”。對于政府情報部門而言,國家安全是主要使命,因此他們認為安全摩擦和障礙是值得的。該指南明確表示不鼓勵開源軟件。事實上,為了推銷廠商的安全產品,指南甚至給出了諸如手動發布流程之類的危險建議。
    運用DevSecOps理念建設軟件供應鏈安全體系~
    上周在拉斯維加斯舉行的Black Hat2022大會連續第25年通過調查分析和報告大規模安全漏洞和網絡攻擊為業界敲響警鐘,指明方向。IOA已被證明可以有效地根據實際的對手行為來識別和阻止違規行為,而與攻擊中使用的惡意軟件或漏洞無關。
    近兩年來不斷爆發的SolarWinds和Log4j2等軟件供應鏈安全事件為全球各行業帶來了強烈沖擊,軟件供應鏈安全也一舉成為了全球焦點。因此他認為,一味回避開源軟件并不可取,軟件供應鏈安全治理仍然應該聚焦在加強對流程、質量的把控方面。但在一系列安全事件爆發后,業內對軟件供應鏈安全性才真正引起了重視。
    隨著容器、微服務等新技術日新月異,開源軟件成為業界主流形態,軟件行業快速發展。但同時,軟件供應鏈也越來越趨于復雜化和多樣化,軟件供應鏈安全風險不斷加劇,針對軟件供應鏈薄弱環節的網絡攻擊隨之增加,軟件供應鏈成為影響軟件安全的關鍵因素之一。近年來,全球針對軟件供應鏈的安全事件頻發,影響巨大,軟件供應鏈安全已然成為一個全球性問題。全面、高效地保障軟件供應鏈的安全對于我國軟件行業發展、數字化進程推進具有重
    由中國信通院指導、懸鏡安全主辦的中國首屆DevSecOps敏捷安全大會(DSO 2021)現場,《軟件供應鏈安全白皮書(2021)》正式發布。
    隨著信息安全重要性的不斷提高,許多企業都開始重視自身的信息安全建設,完善信息安全管理和技術措施。在實際的信息安全咨詢工作中,我們發現許多企業在信息系統的安全保障與管理中投入大量精力,并取得了一定成效。
    隨著數字化應用的高速發展,軟件已被各行各業廣泛應用,成為必不可少的一部分。近年來,全球范圍內有關軟件供應鏈安全的攻擊事件層出不斷,對個人、企業,甚至國家安全都造成了嚴重威脅。近期曝出的Apache log4j2漏洞的嚴重性、廣泛性已經在各個領域顯現,波及面非常大,更是讓業界意識到做好開源軟件安全治理已是迫在眉睫。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类