零信任在企业中的5个盲点

简介: 零信任在企业中的5个盲点

本文来自 企业网D1net公众号

随着零信任越来越多地被采用,CISO必须查看整个企业中所有可能的盲点,无论是不受监控的物联网设备还是第三方系统,以确保攻击者无法找到进入的途径。

采取零信任并不是抵御网络攻击的万无一失的方法。攻击者不断地寻找新的方法来绕过零信任,这种情况经常发生,因为在使用零信任时并没有考虑到企业环境中的所有东西,被忽视的风险包括遗留系统、未受监控的物联网设备或特权访问滥用。


零信任是一种网络安全范例——实际上是一种哲学——在这种范例中,每一个用户、每一台设备、每一条消息都被认为是不可信的,除非有其他证明,这是对旧的基于边界的方法的替代,在这种方法中,外部的东西是不可信的,而企业网络内部的东西自动被认为是值得信任的,换句话说,企业有一个坚硬的外壳和一个柔软而粘稠的中心。


在这个边界无处不在的时代,员工在家和在办公室的可能性一样大,计算资源分散在多个数据中心、云和其他第三方,旧的方法不再起作用,零信任是这个问题的现代答案,所有人都上船了。根据Okta 2022年发布的一项针对700家公司的调查,55%的企业已经实施了零信任计划,高于2021年的24%,97%的企业计划在未来12至18个月内实施零信任计划。


零信任不是灵丹妙药,根据Gartner的预测,到2026年,超过一半的网络攻击将针对零信任没有覆盖和无法防范的领域。“零信任有两个大问题,一个是范围,比如遗留技术,或影子IT,第二个大问题是,有一些攻击绕过了零信任控制。


企业在部署零信任方面进展缓慢


根据3月份发布的一项针对美国400名IT和网络安全专业人士的网络安全内部调查,只有19%的企业已经实施了零信任。与此同时,30%的人表示项目正在进行中,38%的人表示仍处于规划阶段。这些估计可能过于乐观了。根据Gartner的数据,只有不到1%的企业拥有成熟且可衡量的零信任计划,到2026年将只有10%的企业会有这样的计划。


即使零信任已经推出,也并不意味着所有的安全问题都得到了解决。零信任有几个盲点,包括不是为零信任而设计的遗留系统、做不应该做的事情的特权用户、不受监控的物联网设备、第三方系统,当然,还有持续存在的变化管理问题。


仅靠零信任不能保护企业的5个领域


1遗留系统


并不是所有的系统和应用程序都可以轻松地更新为零信任原则。例如,许多遗留系统就是不具备所需的条件。保险经纪公司PIB Group成立仅七年,但自那以来已收购了92家其他公司,其中大多数是其他保险公司。员工人数从12人增加到3500人。CISO杰森·奥津告诉记者:“我们正在收购很多平台,这些平台都是由他们的堂兄编写的,他们的堂兄去了另一份工作,没有适当地支持他们。”


Ozin说,即使是公司目前的人力资源系统也不支持零信任。它甚至不会支持双因素[身份验证]。它将支持用户名和密码。它将支持IP白名单。但当每个人都在家里或其他远程地点工作时,IP白名单并不是很有用。


该公司即将改用新的人力资源系统,但其他系统无法快速更换。在它们出现之前,Ozin已经有了一个变通办法。“我们所能做的就是用零信任的包装来包装它。你会被认证的。你是从我们认识的地方来的吗?你用的是双因素吗?“。一旦处理了身份验证,包装器才会将流量传递到遗留系统。遗留系统--例如当前的人力资源系统--将检查IP地址,以确保它来自零信任平台。Ozin说,一些遗留系统太糟糕了,他们甚至没有用户名和密码。“但除非通过看门人,否则没有人能进入。”


大流行是转向零信任的主要动机,该公司的快速增长也是如此,尽管当PIB开始推出零信任时,大流行已经结束。“我的计划是摆脱我们拥有的每一个遗留系统,”Ozin说。但在现实中,这永远不会发生。六年后,如果我还在经营它,我不会感到惊讶。


但升级所有东西都需要资源和资金。“我们已经决定从某些高风险的项目开始,”他说。


2物联网设备


Ozin说,企业中有大量的物联网设备,“我有我甚至不知道的物联网。”这是一个问题,特别是当当地办公室决定在没有事先与任何人交谈的情况下安装门禁系统时。“他们正在安装,那个人说,‘我能拿到网络的WiFi接入密钥吗?’有人可能会把它给他们。“奥津说。


在对所有WiFi网关没有零信任的情况下,该公司正在使用一种变通办法--对无法访问任何公司数据的未经批准的设备使用单独的网络。PIB也有适当的工具,让他们进行审计,以确保只有经过批准的设备才能连接到主网络。


Gartner的瓦茨也认为,物联网和OT可能会给公司带来安全挑战。“对于那些设备和系统来说,实施零信任的姿态更加困难。他们对身份的保证较少。如果没有用户,那么就没有用户账户,他说。“没有好的方法来验证网络上是否应该有东西。这成了一个很难解决的问题。


瓦茨说,一些公司会将物联网和OT排除在零信任范围之外,因为它们无法解决这个问题。然而,他说,一些供应商将帮助公司确保这些系统的安全。事实上,Gartner已经发布了一份保护网络物理系统安全的市场指南,其中包括Armis、Claroty和Dragos。但一旦你实施了这些技术,你就必须对供应商给予更多信任。如果他们有自己的漏洞和挑战,攻击者就会找到弱点,“瓦茨告诉记者。


3特权访问


内部人威胁风险是所有公司都面临的问题。在特权内部人员可能拥有访问敏感资源的有效权限的情况下,零信任将无济于事,因为该员工是受信任的。


Ozin说,其他技术可以降低风险。“某人可能拥有所有的特权,但他们会在凌晨3点突然出现在互联网上吗?”你可以把行为分析放在零信任旁边,以捕捉到这一点。我们使用它作为EDR[端点检测和响应]的一部分,并作为我们Okta登录的一部分。我们还有一个防止数据丢失的计划--他们是不是在通常不打印任何东西的情况下进行60页的打印?


Gartner的瓦茨表示,在实施零信任控制后,内部威胁是一个主要的残余风险。此外,受信任的内部人士可能会被社会工程欺骗,泄露数据或允许攻击者进入系统。他表示:“在一个完美的零信任世界里,仍然存在的两个风险是内部威胁和账户接管攻击。”


然后是商业电子邮件泄露,有权获得公司资金的人被愚弄,将资金发送给坏人。瓦茨说:“商业电子邮件的泄密可能是一种深深的虚假,它会打电话给企业的一名成员,让他们把钱汇到另一个账户。”“而这一切实际上都没有触及到你的任何零信任控制。”为了解决这一问题,公司应该限制用户访问,以便在他们受到攻击时将损害降至最低。他表示:“有了特权账户,这很难做到。”用户和实体行为分析可帮助检测内部威胁和帐户接管攻击。关键是智能地部署这项技术,这样误报就不会阻止某人完全履行他们的职责。


例如,异常活动可能触发自适应控制,如将访问权限更改为只读,或阻止访问最敏感的应用程序。公司需要确保他们不会给太多的用户太多的访问权限。这不仅仅是一个技术问题。你必须有人和流程来支持它。


根据网络安全内部人士的调查,47%的人表示,当涉及到部署零信任时,过度特权的员工访问是最大的挑战。此外,10%的公司表示,所有用户的访问权限都超过了他们的需要,79%的公司表示部分或少数用户这样做,只有9%的公司表示没有用户访问权限太多。代表BeyondTrust进行的一项Dimensional Research研究发现,63%的公司报告在过去18个月中遇到过与特权用户或凭据直接相关的身份问题。


4第三方服务


CloudFactory是一家AI数据公司,拥有600名员工和8000名按需“云工人”。该公司安全运营负责人肖恩·格林告诉记者,该公司完全采用了零信任。“我们必须这么做,因为我们支持的用户数量太多了。”


格林说,远程员工使用谷歌身份验证登录,公司可以通过该身份验证应用其安全策略,但存在差距。一些关键的第三方服务提供商不支持单点登录或安全断言标记语言集成。因此,员工可以使用自己的用户名和密码从未经批准的设备登录,他说。“那么就没有什么能阻止他们走出我们的视线。”格林说,技术供应商意识到这是一个问题,但他们落后了,他们需要加快步伐。


CloudFactory并不是唯一一家在这方面有问题的公司,但供应商的安全问题不仅仅是供应商使用的身份验证机制。例如,许多公司通过API将其系统暴露给第三方。在确定零信任部署的范围时,很容易忽略API。


瓦茨说,你可以采用零信任原则,并将其应用于API。这可以带来更好的安全态势--但只能在一定程度上。“您只能控制您公开并提供给第三方的接口。如果第三方没有很好的控制,这是你通常无法控制的事情。当第三方创建的应用程序允许他们的用户访问他们的数据时,客户端的身份验证可能会成为一个问题。“如果它不是非常强大,有人可能会窃取会话令牌,”瓦茨说。


公司可以审计其第三方提供商,但审计通常是一次性检查或临时执行。另一种选择是部署分析,这种分析可以检测正在做的事情何时未获批准。它提供了检测异常事件的能力。瓦茨说,被利用的API中的一个缺陷可能会表现为一个这样的异常事件。


5新技术和新应用


根据Beyond Identity今年对美国500多名网络安全专业人士的调查,48%的受访者表示,处理新申请是实现零信任的第三大挑战。添加新的应用程序并不是公司可能想要对其系统进行的唯一更改。全球咨询公司AArete的技术解决方案部门董事总经理约翰·凯里表示,一些公司一直在努力改善流程和沟通流程。这与数据信任的概念不符,后者为数据的自由流动设置了障碍。


凯里说,这意味着如果零信任没有得到正确的实施或架构,可能会对生产率造成打击。这种情况可能发生的一个领域是AI项目。公司有越来越多的选择来创建特定于其业务的定制的、微调的AI模型,包括最近的AIGC。


AI拥有的信息越多,它就越有用。有了AI,你希望它可以访问一切。这就是AI的目的,但如果它被攻破,你就有问题了。如果它开始泄露你不想要的东西,那就是一个问题。“科技咨询公司Star的技术总监马丁·菲克斯告诉记者。


Fix说,现在有了一种新的攻击媒介,称为“即时黑客”,恶意用户试图通过巧妙地措辞他们提出的问题来欺骗AI告诉他们更多不应该告诉他们的信息。他说,一种解决方案是避免对一般用途的AI机构进行敏感信息方面的培训。取而代之的是,这些数据可以保持独立,并建立一个访问控制系统,检查提出问题的用户是否被允许访问这些数据。“结果可能不如不受控制的AI。这需要更多的资源和更多的管理。


这里的根本问题是,零信任改变了公司的运作方式。“安全厂商说这很容易。只要在你的人进来的地方增加一些边缘安全就行了。不,这并不容易,零信任的复杂性才刚刚开始显现。“毕马威的美国零信任负责人迪帕克·马图尔告诉记者。这是零信任从未提及的一大缺陷,他说。当公司实施零信任技术时,必须发生一些流程变化。相反,很多时候,人们理所当然地认为人们会修复流程。

相关实践学习
钉钉群中如何接收IoT温控器数据告警通知
本实验主要介绍如何将温控器设备以MQTT协议接入IoT物联网平台,通过云产品流转到函数计算FC,调用钉钉群机器人API,实时推送温湿度消息到钉钉群。
阿里云AIoT物联网开发实战
本课程将由物联网专家带你熟悉阿里云AIoT物联网领域全套云产品,7天轻松搭建基于Arduino的端到端物联网场景应用。 开始学习前,请先开通下方两个云产品,让学习更流畅: IoT物联网平台:https://iot.console.aliyun.com/ LinkWAN物联网络管理平台:https://linkwan.console.aliyun.com/service-open
相关文章
|
5天前
|
Kubernetes 安全 Linux
为什么CISO需要将零信任作为应对勒索软件的强有力的策略
为什么CISO需要将零信任作为应对勒索软件的强有力的策略
|
1月前
|
安全 算法 网络安全
网络防线的构筑者:洞悉网络安全与信息保护
【5月更文挑战第7天】在数字化时代,数据成为了新的石油。随之而来的是对数据安全和隐私保护的挑战。本文深入探讨了网络安全漏洞的概念、成因以及它们对个体和企业造成的潜在危害。同时,文章将解析加密技术的种类和原理,以及它们如何成为维护信息安全不可或缺的工具。此外,强调了提升安全意识的重要性,并提出了实用的策略和建议,以增强个人和组织在面对日益复杂的网络威胁时的防御能力。
64 4
|
24天前
|
存储 SQL 安全
网络堡垒之匙:洞悉漏洞、强化加密与提升意识
【5月更文挑战第27天】 在数字化浪潮的推进下,网络安全与信息安全已成为守护信息世界的重要防线。文章深入探讨了网络安全中的漏洞问题,分析了当前主流的加密技术,并强调了安全意识在防御体系中的核心地位。通过对常见安全漏洞的剖析与案例研究,本文揭示了漏洞产生的根源及其潜在风险。同时,对对称加密、非对称加密以及哈希函数等关键技术进行解读,指出其在数据保护中的关键作用。此外,文中还讨论了通过教育与培训提高个人和组织的网络安全意识,以构筑更为坚固的信息防线。
|
1月前
|
存储 监控 安全
网络防御前线:洞悉漏洞、加密与意识
【5月更文挑战第2天】在数字化时代,网络安全已成为维护信息完整性、确保通信保密性和保障系统可用性的基石。本文将探讨网络安全的关键领域,包括识别和防范安全漏洞的策略、加密技术的应用以及提升个体和企业的安全意识。通过深入分析这些领域,我们旨在为读者提供一套综合的网络防护方法,以应对不断演变的安全威胁。
|
1月前
|
存储 人工智能 安全
网络安全与信息安全:防御前线的构筑与维护
【4月更文挑战第14天】在数字化时代,网络安全与信息安全已成为个人和企业不可忽视的重要议题。本文将深入探讨网络安全漏洞的概念、加密技术的进展以及提升安全意识的必要性。通过对网络攻击手段的分析,我们揭示了安全漏洞的本质及其对信息系统的潜在威胁。继而,文中细述了从古典到现代的加密技术,强调了它们在保护数据传输和存储中的核心地位。此外,文章还讨论了培养安全意识的有效途径,包括教育培训、模拟演练和安全政策的制定。通过全方位的分析和建议,旨在为读者提供一个关于如何构筑和维护网络安全防线的清晰蓝图。
|
1月前
|
SQL 安全 算法
网络堡垒的构筑者:洞悉网络安全与信息保护
【4月更文挑战第3天】 在数字化时代的浪潮中,每个数据包的传输和每次键盘的敲击都可能成为安全威胁的切入点。本文将深入探讨网络安全漏洞的本质、加密技术的进展以及提升个体和企业的安全意识的重要性。我们将剖析常见的网络安全风险,并分享如何通过多层次防御策略来增强信息安全。读者将获得一套实用的知识框架,用于评估和应对不断演变的网络威胁。
|
SQL 安全 PHP
威胁狩猎视角下的蔓灵花组织
微步情报局·限时档案解禁 ——《威胁狩猎视角下的蔓灵花组织》
|
安全 数据库 数据安全/隐私保护
个人信息安全保障冷冽现实:内鬼的威胁要远大于黑客
本文讲的是个人信息安全保障冷冽现实:内鬼的威胁要远大于黑客,每隔一段时间,个人信息安全这一话题总会重回公众视线,这一次上了安全圈头条的事件是“50亿条公民信息泄露 京东前员工牵涉其中”。笔者读到这条新闻的时候只觉得汗毛竖起,不仅是感叹于50亿这一庞大的数量,更是对新闻所披露的细节细思极恐。
2050 0
|
安全 数据安全/隐私保护 监控

热门文章

最新文章