行業(yè)動態(tài)

混合工作和網(wǎng)絡(luò)安全風(fēng)險的未來趨勢

來源:聚銘網(wǎng)絡(luò)    發(fā)布時間:2022-09-26    瀏覽次數(shù):
 

信息來源:51CTO

越來越多的消費(fèi)者使用社交媒體和SaaS工具進(jìn)行互動。例如,人們使用移動應(yīng)用程序訂餐,政府部門使用SaaS Web應(yīng)用程序來管理許可證。這些工具應(yīng)該并且很可能會成為開展業(yè)務(wù)的規(guī)范。然而不利的一面是,隨著數(shù)字化轉(zhuǎn)型的加速,威脅行為者的攻擊面迅速擴(kuò)大,并從網(wǎng)絡(luò)攻擊和勒索活中獲利。

一些企業(yè)還添加了新的辦公工具,例如監(jiān)控軟件病毒的物聯(lián)網(wǎng)設(shè)備和跟蹤疫苗狀態(tài)的報告工具。使用傳統(tǒng)生產(chǎn)力應(yīng)用程序的企業(yè)已轉(zhuǎn)向基于云的工具。雖然業(yè)務(wù)工具也變得更加靈活,但企業(yè)的知識產(chǎn)權(quán)和客戶數(shù)據(jù)仍保留在云端。企業(yè)沒有將所有網(wǎng)絡(luò)安全風(fēng)險轉(zhuǎn)移給SaaS供應(yīng)商;與其相反,這些供應(yīng)商卻為企業(yè)帶來了內(nèi)部威脅和漏洞。

隨著商務(wù)旅行的恢復(fù),許多人正在重新學(xué)習(xí)在機(jī)場和咖啡館保護(hù)設(shè)備安全的技能,他們必須克服在家遠(yuǎn)程工作時不安全地使用個人和公司設(shè)備的習(xí)慣。

零信任

企業(yè)如何保留和增強(qiáng)客戶和員工體驗,并管理新的網(wǎng)絡(luò)安全風(fēng)險?簡而言之,零信任、威脅情報和攻擊面管理是實(shí)現(xiàn)這些目標(biāo)的關(guān)鍵。

零信任不僅僅是一個流行術(shù)語,這也是美國聯(lián)邦政府的一項政策。當(dāng)供應(yīng)商開始談?wù)摿阈湃螘r,企業(yè)的安全和IT領(lǐng)導(dǎo)者能夠以相對較少的投資開始零信任之旅——但這只是一個開始,而不是最終狀態(tài)。


  • 隔離特權(quán)帳戶。在之前的關(guān)鍵基礎(chǔ)設(shè)施工作中,企業(yè)擁有用于管理服務(wù)器的單獨(dú)憑據(jù)。如果不想為特權(quán)訪問管理工具支付費(fèi)用,需要使用商業(yè)密碼管理器。
  • 以低成本使用現(xiàn)代密碼標(biāo)準(zhǔn)。用戶需要放棄采用所有字符類型的舊密碼標(biāo)準(zhǔn),禁止字典中的任何單詞并強(qiáng)制定期更改。事實(shí)證明,很多人在密碼安全方面犯錯。美國國家標(biāo)準(zhǔn)與技術(shù)研究所(NIST)更新了其數(shù)字身份指南,并承認(rèn)了這些事實(shí)。
  • 終止VPN。與其要求員工設(shè)備通過企業(yè)VPN連接,不如要求對所有應(yīng)用程序進(jìn)行身份驗證,最好通過SSO和多因素身份驗證(MFA)。但要注意的是——威脅參與者經(jīng)常利用VPN網(wǎng)關(guān)中的漏洞,并使用在暗網(wǎng)中出售的受損憑據(jù)進(jìn)行遠(yuǎn)程登錄。
  • 從服務(wù)器和網(wǎng)絡(luò)設(shè)備的“全部禁止”策略開始。在零信任的世界中,所有網(wǎng)絡(luò)都是不受信任的。僅允許與服務(wù)器或工具滿足其業(yè)務(wù)功能所需的基礎(chǔ)設(shè)施進(jìn)行通信。使用這種策略,企業(yè)可以避免成為供應(yīng)鏈妥協(xié)的受害者,因為與競爭對手基礎(chǔ)設(shè)施的連接不在允許列表中。


威脅情報

威脅情報是關(guān)于支持安全和風(fēng)險領(lǐng)導(dǎo)者的戰(zhàn)術(shù)和運(yùn)營決策,以評估物理世界和網(wǎng)絡(luò)空間中威脅參與者的意圖。


  • 虛心傾聽利益相關(guān)者的意見,以確定哪些業(yè)務(wù)流程和技術(shù)對企業(yè)更有價值。
  • 支持漏洞管理團(tuán)隊。使用來自外部攻擊面管理的可見性來確定漏洞利用風(fēng)險評估的優(yōu)先級。
  • 支持品牌和高管保護(hù)。并非所有對企業(yè)的品牌和VIP的模仿或提及都很重要。使用威脅情報來評估威脅的嚴(yán)重性,并提供建議以降低影響品牌聲譽(yù)以及人員和財產(chǎn)安全的風(fēng)險。


攻擊面管理是持續(xù)發(fā)現(xiàn)、識別、清點(diǎn)和評估實(shí)體IT資產(chǎn)暴露的過程。該攻擊面包括企業(yè)與客戶、合作伙伴和員工合作的所有媒介,例如社交媒體、職業(yè)網(wǎng)站和云計算提供商。


  • 重新確定外部和內(nèi)部攻擊面。20201月的安全形勢與現(xiàn)在完全不同。外部攻擊面管理供應(yīng)商報告說,潛在客戶在云中擁有的資產(chǎn)比他們意識到的多30%。
  • 持續(xù)監(jiān)控攻擊面。要像威脅者一樣思考并主動發(fā)現(xiàn)風(fēng)險敞口。準(zhǔn)確的硬件和軟件庫存對于包括零信任在內(nèi)的每項策略的成功都至關(guān)重要。
  • 使用外部攻擊面管理工具確定威脅情報收集和分析的優(yōu)先級。需要關(guān)注任何關(guān)于利用這些技術(shù)的信息。
  • 在所有員工設(shè)備上安裝和調(diào)整安全控制。業(yè)務(wù)的流動性給IT團(tuán)隊帶來了額外的壓力,需要為遠(yuǎn)程員工提供工作設(shè)備和軟件。在用戶電腦上使用生物特征認(rèn)證,以減輕登錄負(fù)擔(dān)。


創(chuàng)新并非沒有網(wǎng)絡(luò)安全風(fēng)險

正在發(fā)生的所有創(chuàng)新和數(shù)字化轉(zhuǎn)型令人興奮,但采用這些新技術(shù)并非沒有網(wǎng)絡(luò)安全風(fēng)險。安全專家可以增強(qiáng)員工和客戶體驗、維護(hù)信任和聲譽(yù)、減少違規(guī)行為,并保持對基于零信任、威脅情報和攻擊面管理的智能策略的合規(guī)性。

 
 

上一篇:?再獲肯定!聚銘網(wǎng)絡(luò)成功入選省級軟件企業(yè)技術(shù)中心認(rèn)定名單

下一篇:黑客從加密貨幣做市商 Wintermute 竊取了 1.6 億美元