随着攻击者适应绕过零信任,公司在苦苦挣扎

简介: 随着攻击者适应绕过零信任,公司在苦苦挣扎

640.png


商业情报公司 Gartner 表示,零信任安全方法有望减少威胁并降低成功攻击的破坏性,但公司不应期望实施零信任原则会很容易或阻止大多数攻击。

虽然对零信任架构的兴趣很高,但目前只有大约 1% 的组织拥有满足零信任定义的成熟程序。


该公司还估计,到 2026 年,所有组织中只有十分之一会创建成熟的零信任框架,到那时,这些措施最终只会阻止或最大限度地减少大约一半攻击的影响。

尽管如此,但从 1% 提高到 10% 是一个重大进步。


这是一个相对较大的增长,10% 可能看起来很低,但与此同时,现在当我们与客户交谈并查看其他行业数据点时,似乎没有很多大型组织可以指出一个成熟且可衡量的零信任计划。


云安全联盟发布的 2022 年调查显示,零信任计划仍然是公司及其网络安全团队的理想目标,80% 的高管表示该战略是重中之重,77% 的高管增加了实施预算六月。

微软在 2021 年发布的另一份报告发现,96% 的安全领导者认为零信任对他们的成功至关重要;76% 的人正在实施零信任计划。


融合端点管理提供商 Tanium 称随着公司仔细考虑前进的道路,他们应该认识到实现全面的零信任架构并不容易,而且需要时间。


迁移到零信任的过程似乎势不可挡,而且往往会导致瘫痪。令人惊讶的是预测数字高达 10%。虽然许多组织都有零信任的愿望,但很少有人做出全面改变以完全接受它。

鉴于“零信任”在网络安全产品和服务营销中的广泛使用,它也可能令人困惑。

在之前的 Insights 报告中,Gartner 反对过度使用该术语。零信任要求明确授予用户和设备的信任度,持续计算,然后进行调整以允许适当的访问量与时间。

零信任是一种思维方式,而不是特定的技术或架构,这实际上是关于零隐性信任,因为这是我们想要摆脱的。

这家分析公司在帖子中表示,虽然从企业计算基础设施中消除隐式信任的想法是一个好主意,但该架构实施起来既困难又耗时,并且不能解决所有问题。

因此,组织需要将零信任计划整合到其运营的特定部分。

你需要配置每个系统使其处于零信任状态,并且应该优先考虑那些持有最敏感信息的系统。这一切都归结为了解你拥有什么才能制定计划。


事实上,了解零信任的范围和限制是至关重要的。零信任实施中使用的架构和技术有利于阻止横向移动和包含初始破坏的影响。


但是,公司不应期望零信任服务可以防止面向消费者的系统受到损害。

任何旨在供消费者消费并暴露在互联网上、任何人都可以找到并尝试使用该服务的东西都不是零信任的候选者,也不在公司的计划范围内。


攻击者已经开始绕过一些身份和身份验证技术,例如去年通过鱼叉式网络钓鱼和内部协作平台入侵 Rockstar Games 。


攻击者将继续寻找不受零信任保护控制的切入点,或者他们将专注于零信任的弱点。

事实上,该公司预测,到 2026 年,零信任将无法阻止超过一半的网络攻击。

尽管如此,采用零信任框架最终会带来回报。一家拥有成熟的零信任计划的公司知道他们拥有什么系统以及数据存放在哪里。


这样,即使攻击者绕过了零信任保护,组织也可以通过限制攻击者对内部系统和数据的访问来限制损失。


我们刚刚开始跨越这个阶段,从每个供应商都告诉你他们可以解决所有零信任问题的阶段,进入组织现在正在实施更多零信任控制的领域。

他们面临着好与坏的现实,这并不全是好事,也不全是坏事。

相关文章
|
3月前
|
缓存 网络协议 安全
【网络攻防战】DNS协议的致命弱点:如何利用它们发动悄无声息的网络攻击?
【8月更文挑战第26天】DNS(域名系统)是互联网的关键组件,用于将域名转换为IP地址。然而,DNS协议存在安全漏洞,包括缺乏身份验证机制、缓存中毒风险及放大攻击的可能性。通过具体案例,如DNS缓存中毒和DNS放大攻击,攻击者能够误导用户访问恶意站点或对目标服务器实施DDoS攻击。为了防范这些威胁,可以采用DNSSEC实现数字签名验证、利用加密的DNS服务(如DoH或DoT)、限制DNS服务器响应以及及时更新DNS软件等措施。理解并应对DNS的安全挑战对于确保网络环境的安全至关重要。
97 2
|
1天前
|
SQL 安全 算法
网络安全的守护神:漏洞、加密与意识
在数字时代的浪潮中,网络安全已成为个人隐私和组织资产保护的关键。本文将探讨网络安全的三大支柱:网络漏洞的识别与防范、数据加密技术的应用以及提升公众的安全意识。通过这些维度,我们旨在为读者提供一个关于如何构建更安全网络环境的全面指南。
10 4
|
2月前
|
SQL 安全 算法
网络安全的盾牌:漏洞、加密与意识
【9月更文挑战第8天】在数字时代的浪潮中,网络安全成为保护信息资产的坚固盾牌。本文将深入探讨网络安全的三大核心要素:网络漏洞、加密技术以及安全意识。我们将通过实际案例分析常见的网络攻击手段,揭示漏洞产生的原因及其危害;介绍当前主流的加密技术,并通过代码示例展示其工作原理;最后强调提升个人和组织的安全意识对于防范网络威胁的重要性。文章旨在为读者提供全面的网络安全知识,帮助构建更为坚固的信息安全防线。
|
3月前
|
存储 安全 算法
网络安全的守护盾:漏洞、加密与意识的三重奏
【8月更文挑战第19天】 在数字化浪潮中,网络安全如同一面坚固的护盾,保护着信息资产不受威胁。本文将深入探讨网络安全中的三大关键要素:漏洞管理、加密技术以及安全意识的重要性。我们将通过实际案例分析,了解如何识别和应对网络漏洞,掌握加密技术的基本原理和应用,同时提升个人和组织的安全防范意识。文章旨在为读者提供一套实用的网络安全知识体系,以增强对网络威胁的防御能力。
28 1
|
3月前
|
SQL 安全 网络安全
揭秘网络安全的盾牌:漏洞、加密与意识的三重奏
【8月更文挑战第2天】在数字化时代的交响乐中,网络安全是不可或缺的乐章。本文将揭开网络安全中最为关键的三个主题:网络漏洞的识别与防御、加密技术的奥秘以及安全意识的培养。通过深入浅出的解析和代码示例,我们旨在提升读者对网络安全的认识,并激发大众对保护个人与企业数据安全的积极参与。
|
4月前
|
机器学习/深度学习 安全 网络安全
网络安全的盾牌:漏洞、加密与意识的三重奏
【7月更文挑战第30天】在数字时代的交响乐中,网络安全扮演着至关重要的角色。本文将探讨网络安全的三大支柱:漏洞管理、加密技术和安全意识。我们将从技术的角度出发,深入分析这些领域的基础知识、当前挑战以及未来的发展方向。通过这篇文章,读者将获得关于如何构建更强大网络安全防线的实用知识和策略。
17 0
|
云安全 安全 网络安全
扬言春节发起攻击的匿名者真的开攻了,防不胜防的安全威胁如何应对?
2019年1月24日,黑客组织匿名者在社交媒体上对外发表声明,将于2019年2月13日针对我国政府网站采取攻击。 在监测到相关信息后,阿里云安全团队立即启动了重大安全事件应急响应流程,为目前在阿里云上和不在阿里云上的多个目标单位提供了包含DDoS高防IP、Web应用防火墙产品和7*24小时安全专家服务的保障方案,进行应急响应支持,且多家单位在2月13日前完成了针对本次事件的安全应急方案部署。
1376 0
|
Web App开发 安全
警惕潜伏的“窥秘者”木马盗取用户私密信息
卡巴斯基实验室最近检测到一种名为“窥秘者”木马(Trojan.Win32.Agent.cgjo)的恶意软件。 该木马采用Upack加壳,一般通过网页挂马等方式感染用户计算机。它感染用户计算机后,会释放一些恶意程序到用户磁盘并运行,同时删除自身,使用户不易察觉到已经感染恶意软件。
1084 0
|
安全 测试技术 网络安全
这家公司模拟攻击受害者 以寻找安全风险
本文讲的是这家公司模拟攻击受害者 以寻找安全风险,攻击者使用多种工具和技术入侵某机构。一家名为SafeBreach的安全公司尝试使用自动化技术确定安全风险。
1435 0