有相當多的行業(yè)標準(例如,ISO/IEC 27001、PCI DSS 4.0)和政府法規(guī)(例如,HIPAA、FISMA、CISA)就建立哪些安全控制措施以最大限度地減少組織的風險敞口提供實用建議。
不幸的是,這些指導方針常常讓組織相信部署更多的安全解決方案將帶來更好的威脅防護。然而,事情的真相卻大相徑庭。Gartner 估計,到 2023 年,全球每年在 IT 安全和風險管理解決方案上的支出將超過 1897 億美元,但違規(guī)事件仍在繼續(xù)發(fā)生(例如,ConstellationSoftware、NextGen Healthcare、圣貝納迪諾縣警長部門)。事實證明,購買更多的安全工具只會增加企業(yè)環(huán)境的復雜性,并造成一種錯誤的安全感,從而加劇當今的網(wǎng)絡安全挑戰(zhàn)。
雪上加霜的是,新的隨時隨地工作模式給 IT 和安全團隊帶來了壓力。在公司網(wǎng)絡和公司外網(wǎng)絡之間轉移的員工正在帶來可見性和控制方面的挑戰(zhàn),這正在影響這些團隊診斷和修復最終用戶問題以及將網(wǎng)絡安全風險降至最低的能力。此外,他們還必須處理網(wǎng)絡、硬件、業(yè)務和安全應用程序、操作系統(tǒng) (OS) 版本和補丁的廣泛組合。
(資料圖)
復雜的環(huán)境
例如,根據(jù) 2023 年彈性指數(shù),超過 80% 的設備使用 Microsoft? Windows? 操作系統(tǒng),其中大部分使用 Windows 10。乍一看,這可能看起來同質且易于管理;然而,現(xiàn)實是IT從業(yè)者正在努力使他們員工的端點保持最新狀態(tài),因為存在 14 個不同的版本和 800 多個構建和補丁。
增加 IT 和安全團隊必須處理的復雜性的是設備上安裝的應用程序的數(shù)量。根據(jù)同一份報告,平均每臺企業(yè)設備上安裝了67個應用程序,其中10%的設備安裝了超過100個應用程序。
企業(yè)設備上安裝的應用程序數(shù)量之多——以及操作系統(tǒng)版本和構建的多樣性——使得 IT 和安全團隊難以維護這些應用程序或對其進行修補。這種情況對他們最大限度地減少暴露于已知漏洞的能力產(chǎn)生了負面影響。反過來,小型公司平均需要149天,中型和大型企業(yè)需要151天,超大型組織平均需要158天來修補其端點的操作系統(tǒng)也就不足為奇了。
錯誤的安全感
為了應對新的挑戰(zhàn)或威脅,企業(yè)通常會購買更多的解決方案。組織每年僅在端點安全上就花費數(shù)百億美元。反過來,普通的工作筆記本電腦上安裝了超過11 個安全應用程序也就不足為奇了。
企業(yè)的安全態(tài)勢僅與支持它的安全控制一樣強大。如果不加以檢查,部署在端點上的每個安全控件如果未運行且無法執(zhí)行其工作,則代表一個潛在的漏洞。常見的衰減、意外刪除或惡意操作都會影響安全應用程序和端點管理工具的完整性和有效性。
盡管 IT 和安全從業(yè)者一致認為端點保護平臺 (EPP)、端點檢測和響應 (EDR)、防病毒等安全工具對于抵御攻擊至關重要,但他們?nèi)狈ぞ甙踩πУ目梢娦浴?023年彈性指數(shù)數(shù)據(jù)顯示,25-30% 的設備具有不健康的安全控制,強調這與部署安全控制無關,而是確保它們始終按預期運行。
在這種情況下,我們不能忘記遠程訪問應用程序,因為它們已成為企業(yè)的生命線。移動工作人員需要安全、順暢地訪問如今可以駐留在任何地方的公司資源。這就是為什么這些技術已成為端點和企業(yè)網(wǎng)絡之間的交叉點。反過來,這些工具的完整性不被篡改也很重要。然而,數(shù)據(jù)顯示這些關鍵工具在超過30% 的設備上未安裝或未達到所需的版本級別,使組織面臨不必要的風險。
讓安全發(fā)揮作用
這就是為什么網(wǎng)絡彈性很重要,根據(jù)MITRE 的說法,這“是預測、承受、恢復和適應不利條件、壓力、攻擊或對網(wǎng)絡資源的損害的能力?!比藗冊絹碓秸J識到傳統(tǒng)的安全措施已不足以保護系統(tǒng)、數(shù)據(jù)和網(wǎng)絡免受損害,因此需要網(wǎng)絡彈性。網(wǎng)絡彈性的目標是確保不利的網(wǎng)絡事件,無論是有意的還是無意的,都不會對組織業(yè)務運營的機密性、完整性和可用性產(chǎn)生負面影響。
網(wǎng)絡彈性策略包括但不限于以下最佳實踐:
與端點保持可信連接,以檢測可能使敏感數(shù)據(jù)面臨風險的不安全行為或情況。這包括對端點硬件、操作系統(tǒng)、應用程序和設備上收集的數(shù)據(jù)進行精細可見性和控制。這種始終在線的連接有助于在勒索軟件攻擊時重新映像操作系統(tǒng)。監(jiān)控和修復錯誤配置(盡可能自動),因為組織不能假設其 IT 控制或安全的健康狀況會隨著時間的推移保持穩(wěn)定。監(jiān)控網(wǎng)絡連接狀態(tài)、安全狀況和潛在威脅暴露,以通過動態(tài) Web 過濾實施可接受的使用。實施動態(tài)的、上下文相關的網(wǎng)絡訪問策略,為人員、設備或應用程序授予訪問權限。這需要分析設備狀態(tài)、應用程序運行狀況、網(wǎng)絡連接安全性以及用戶活動,以便隨后在端點而不是通過集中式代理執(zhí)行預定義的策略。歸根結底,這一切都是為了加強組織的合規(guī)性,確保安全可靠的網(wǎng)絡訪問,并確保員工無論在何處發(fā)現(xiàn)風險,都能自信地開始工作并繼續(xù)工作。
標簽: