为什么CISO需要将零信任作为应对勒索软件的强有力的策略

本文涉及的产品
容器服务 Serverless 版 ACK Serverless,317元额度 多规格
容器服务 Serverless 版 ACK Serverless,952元额度 多规格
简介: 为什么CISO需要将零信任作为应对勒索软件的强有力的策略

本文来自 企业网D1net公众号

零信任安全需要融入企业的方方面面,从整合技术堆栈到大规模管理身份,无所不包,CISO和他们的团队必须假设入侵已经发生,企业的网络需要精心设计以阻止网络攻击。本文介绍了企业值得关注的十大零信任技术。


今年有望成为勒索软件攻击成本第二高的一年,威胁参与者依赖于新的欺骗性社交工程方法和武器化的AI。最近的米高梅泄密事件始于攻击者研究服务台员工的社交媒体个人资料,然后打电话给服务台,冒充他们获得特权访问凭据和登录。


CrowdStrike零信任营销副总裁兼身份、云和可观察性布道者Kapil Raina表示:“零信任需要随处可见的保护,这意味着确保终端和云环境等一些最大的漏洞得到自动和始终的保护。”由于大多数威胁将通过终端或工作负载进入企业环境,因此保护必须从那里开始,保护IT堆栈的其余部分。


Gartner为零信任网络引入了新的炒作周期


Gartner对零信任网络的首个炒作周期发生在CISO及其服务的企业受到接近创纪录的勒索软件攻击的时候。所有的炒作周期和市场框架都有局限性,但它们确实有助于过滤供应商的噪音和那些夸大他们零信任能力的人。炒作周期考察了19项关键技术——包括微分段、Kubernetes联网、安全接入服务边缘(SASE)和安全服务边缘(SSE)——并映射了它们的成熟程度和炒作周期位置。


媒体VentureBeat认为,炒作周期中的十项核心技术有可能为CISO带来最大价值,包括容器安全、企业浏览器、Kubernetes联网、托管SASE、微分段、OpenID Connect、远程浏览器隔离(RBI)、安全服务边缘(SSE)、统一端点安全和零信任策略。


什么是零信任网络?


Gartner将零信任网络(ZTN)定义为零信任概念如何应用并集成到网络基础设施中。与NIST零信任安全标准一致,ZTN仅根据实时身份和环境验证授予用户和设备访问网络的权限。企业级ZTN基础设施授予对经过身份验证和授权的身份的访问权限,并坚持对任何网络资源的最低特权访问。


CISO告诉媒体VentureBeat,他们的企业在实施零信任网络访问(ZTNA)方面取得的进展越大,ZTN的实施就越高效。目标是确保虚拟团队的安全,并扩大新的数字转型项目的规模,这样他们在启动后就不会立即被黑客攻击。新的应用程序是一块攻击磁铁,ZTNA正在帮助减少威胁表面,防止特权访问凭据被盗,同时加强基于风险的动态访问控制策略。


值得关注的十大零信任技术


为了控制预算和获得更大的投资,定义一种能带来快速胜利的零信任安全战略是至关重要的。一位CISO告诉媒体VentureBeat,他们在零信任路线图的早期就明确为此目的安排了快速、可衡量的胜利。今天的CISO正在寻求保护和增加预算,以投资于新技术。


媒体VentureBeat确定了下面的十项核心技术,它们为追求零信任战略的CISO提供了最大的价值。


容器安全




开发人员容器安全工具可以及早检测漏洞和错误配置。这些生产工具可在运行时防止暴露的容器和受损图像。网络分段和运行时行为监控保护动态容器环境。领先的供应商包括Aqua Security、Orca Security、Red Hat、SysDig、Trend Micro和Palo Alto Networks。


企业浏览器




托管、安全的浏览器整合访问权限,以降低恶意站点或下载的风险。安全的网络浏览在分散的劳动力中变得越来越流行。对网络内容、下载和扩展的精细策略控制至关重要。Check Point Software、Ermes Cyber Security、Google、Island、Microsoft、Percept Point、Serphic Security、SlashNext、SURF和Talon Cyber Security都是领先的供应商。


Kubernetes网络




Kubernetes Networking满足了Kubernetes对规模、安全性和可见性的要求。负载均衡、服务发现、多集群连接和微细分都是关键功能。排名靠前的供应商包括亚马逊网络服务公司、Avesha、Azure、思科、F5、HashiCorp、Isovality、Juniper Networks、Tetrate和VMware。


托管SASE




托管SASE利用提供商的资源和专业知识,通过集成的网络和安全即服务加快部署。主要好处包括降低人员风险、更快地启用SASE功能和集成管理。媒体VentureBeat继续看到SASE受益于网络和安全的更快整合。AT&T、Cato Networks、Comcast、Expereo、KDDI、Mettel、Orange Business Services、Palo Alto Networks、Verizon、VMware和Windstream Enterprise是领先的SASE供应商。


微分段




微分段是NIST SP800-207零信任标准的核心,可提供许多好处,包括在工作负载之间实施基于身份的访问策略,以限制违规后的横向移动。它还根据工作负载身份,而不仅仅是网络分区,提供对东西流量的精细控制。领先的供应商包括AirGap Networks、Akamai Technologies、思科、ColorTokens、Fortinet、Illumio、Palo Alto Networks、VMware、Zero Networks和Zscaler。


OpenID Connect




OpenID Connect是一种身份验证协议,可改善用户体验、安全和隐私。它正在获得越来越多的人采用,可以实现跨设备、应用程序和API的单点登录。领先的供应商包括Auth0、Cloudentity、CURITY、ForgeRock、Gluu、Google、IBM、Microsoft、Okta、Ping Identity和Red Hat。


远程浏览器隔离(RBI)




RBI通过远程执行Web代码来隔离浏览器,以减少攻击面,从而挫败路过下载、网络钓鱼和数据外泄等威胁。领先的供应商正专注于改进隔离技术,并与安全网络网关(SWG)和ZTNA集成,以解决更多使用案例。


添加了精细的上传/下载控制以及与云访问安全代理(CASB)、数据丢失预防(DLP)和沙盒的集成,以分析在隔离浏览会话期间检测到的威胁。领先的供应商包括Authentic8、Broadcom、Cloudflare、Cradlepoint的网络安全部门Ericom Software、Forcepoint、Garrison、Menlo Security、Netskope、Proofpoint、SkyHigh Security和Zscaler。


安全服务边缘(SSE)




SSE将SWG、CASB和ZTNA整合到一个云平台中,以保护Web、SaaS和私有应用程序,同时确保系统范围的管理保持一致和规模化。紧密集成实现了跨集成工具的标准化策略、自动化工作流程和数据共享。SSE还通过统一架构改善了远程用户体验。SSE通过简化安全技术之间的管理和协调来提高效率和一致性。领先的供应商包括Broadcom、思科、Cloudflare、Forcepoint、Fortinet、IBOSS、Lookout、Netskope、Palo Alto Networks、SkyHigh Security和Zscaler。


统一终端安全(UES)




UES将终端保护和管理相结合,以实现具有风险意识的安全策略和自动补救。它通过将实时遥测威胁数据集成到运营工作流中,实现基于风险的修补、优先级排序和终端配置的持续审查,从而实现更有效的安全态势管理。领先的供应商包括绝对公司、黑莓公司、CrowdStrike公司、IBM公司、依万提公司、微软公司、Sophos公司、Syxense公司、钛业公司和VMware公司。


零信任策略




零信任战略确立了零信任计划的基本原则和活动。它强制对每个资源和身份请求进行最低特权访问。它减小了入侵和破坏的爆炸半径。战略必须与企业目标和风险承受能力保持一致。为使零信任策略有效,必须为每个企业自定义零信任策略。


预测零信任的未来


从一个简单的电话开始的大规模米高梅勒索软件攻击表明,拥有基于身份的安全和微分段,并通过实时验证凭据来加强,以限制攻击半径是多么重要。零信任假设违规行为已经发生,并作为遏制违规行为的框架。


零信任并不是对付攻击者的灵丹妙药,攻击者使用AIGC来提高他们的交易技巧,并发动基于社交工程的攻击,摧毁受害者。正如一位CISO最近告诉媒体VentureBeat的那样:“零信任需要提供弹性,这就是它的商业案例,它在限制攻击方面的弹性和能力越强,零信任就越能证明它作为商业决策的价值。

相关实践学习
容器服务Serverless版ACK Serverless 快速入门:在线魔方应用部署和监控
通过本实验,您将了解到容器服务Serverless版ACK Serverless 的基本产品能力,即可以实现快速部署一个在线魔方应用,并借助阿里云容器服务成熟的产品生态,实现在线应用的企业级监控,提升应用稳定性。
容器应用与集群管理
欢迎来到《容器应用与集群管理》课程,本课程是“云原生容器Clouder认证“系列中的第二阶段。课程将向您介绍与容器集群相关的概念和技术,这些概念和技术可以帮助您了解阿里云容器服务ACK/ACK Serverless的使用。同时,本课程也会向您介绍可以采取的工具、方法和可操作步骤,以帮助您了解如何基于容器服务ACK Serverless构建和管理企业级应用。 学习完本课程后,您将能够: 掌握容器集群、容器编排的基本概念 掌握Kubernetes的基础概念及核心思想 掌握阿里云容器服务ACK/ACK Serverless概念及使用方法 基于容器服务ACK Serverless搭建和管理企业级网站应用
相关文章
|
2月前
|
SQL 安全 网络安全
网络安全与信息安全:保护数据,从了解漏洞到强化意识
【5月更文挑战第29天】 在数字化时代,数据成为了新的货币,而网络安全和信息安全则是保护这些“货币”的保险箱。本文深入探讨了网络安全的核心议题,包括常见的安全漏洞、加密技术的基本原理以及提升个人和企业的安全意识。通过分析网络威胁的实际案例,我们强调了预防措施的重要性,并分享了如何通过教育和技术手段来构建一个更加安全的数字环境。
|
1天前
|
SQL 安全 算法
网络安全与信息安全的现代挑战:漏洞、加密与意识
在数字化时代,网络安全与信息安全的重要性日益凸显。本文深入探讨了网络安全漏洞的类型和成因,分析了加密技术如何保护数据安全,并强调了提升个人和企业的安全意识的必要性。通过案例分析,文章揭示了网络攻击的复杂性和对防御措施的需求,同时指出了安全教育在减少安全事故中的关键作用。
|
3天前
|
安全 网络安全 量子技术
网络安全的守护神:漏洞挖掘与防御策略
【7月更文挑战第13天】在数字时代,网络安全已成为维护个人隐私、企业数据和国家安全的重要防线。本文深入探讨了网络安全中的漏洞挖掘技术,加密方法以及提升安全意识的重要性。通过分析最新的网络安全威胁和防御措施,本文旨在为读者提供一套全面的网络安全知识框架,以增强对网络攻击的防范能力。
|
19天前
|
SQL 安全 算法
网络安全漏洞与防御策略:保护信息安全的前沿技术
【6月更文挑战第26天】在数字化时代,网络安全成为维护个人隐私和组织资产的关键防线。本文深入探讨了网络安全中常见的漏洞类型、加密技术的进展以及提升安全意识的重要性。通过分析最新的防御机制和安全实践,旨在为读者提供一套全面的网络安全知识框架,强调预防措施的必要性并促进一个更加安全的网络环境。
19 3
|
20天前
|
SQL 安全 网络安全
网络安全与信息安全:漏洞、加密与意识的三位一体
【6月更文挑战第25天】在数字化浪潮中,网络安全与信息安全成为维系社会稳定和商业繁荣的关键支柱。本文深入探讨了网络安全漏洞的形成机理,分析了加密技术在数据保护中的核心作用,并强调了提升个人与企业安全意识的必要性。通过综合分析与案例研究,揭示了网络威胁的多样性,提出了加强网络安全防护的策略,旨在为读者提供一套全面的网络安全知识体系,以应对日益复杂的网络环境。
|
26天前
|
存储 SQL 安全
网络安全的盾牌:漏洞、加密与意识的综合防御
【6月更文挑战第19天】在数字信息的海洋中,网络安全是守护数据宝藏的坚固盾牌。本文将探讨网络安全的三大支柱:网络漏洞、加密技术以及安全意识,揭示它们如何共同构筑起一道防线,保护我们的信息安全不受侵犯。我们将深入分析常见的网络漏洞,探索现代加密技术的奥秘,并强调培养良好的安全意识的重要性。这不仅是技术人员的战斗,每个人都是这场保卫战的战士。让我们揭开网络安全的面纱,一探究竟。
|
11天前
|
安全 网络安全 量子技术
网络安全的护城河:漏洞、加密与意识
在数字时代的浪潮中,网络安全成为了保护个人隐私和企业数据的关键防线。本文将深入探讨网络安全的三大支柱:网络漏洞、加密技术和安全意识,分析它们如何共同构建起防御网络威胁的坚固壁垒。通过实际案例和最新统计数据,我们将揭示网络攻击的常见模式,评估当前加密技术的实力与局限,并强调培养全民网络安全意识的重要性。文章旨在提供实用的知识分享,帮助读者识别潜在风险,采取有效措施,以增强网络环境的整体安全性。
|
2月前
|
存储 安全 物联网
网络防御前线:洞悉网络安全漏洞与加固信息防线
【5月更文挑战第4天】 在数字化时代,网络安全已成为维护信息完整性、确保数据传输安全的关键阵地。本文将深入探讨网络安全领域的重要议题—包括识别和应对安全漏洞、应用加密技术以及提升个体和企业的安全意识。通过对这些关键要素的剖析,我们旨在为读者提供一个关于如何构建坚固网络防御体系的全面视角。
45 6
|
2月前
|
存储 安全 物联网
网络防御先锋:洞悉网络安全漏洞与加固信息防线
【5月更文挑战第30天】 在数字化的浪潮中,网络安全已成为维护信息完整性、确保数据传输安全的重要领域。随着技术的进步,网络攻击手段不断升级,了解和防御这些安全威胁变得日益重要。本文将探讨网络安全中的漏洞挖掘、加密技术和提升个体及组织的安全意识等方面,以期为读者提供全面而深入的网络安全知识,帮助构建更为坚固的信息防线。
|
2月前
|
存储 监控 安全
网络防御前线:洞悉漏洞、加密与意识
【5月更文挑战第2天】在数字化时代,网络安全已成为维护信息完整性、确保通信保密性和保障系统可用性的基石。本文将探讨网络安全的关键领域,包括识别和防范安全漏洞的策略、加密技术的应用以及提升个体和企业的安全意识。通过深入分析这些领域,我们旨在为读者提供一套综合的网络防护方法,以应对不断演变的安全威胁。