企業(yè)如何通過AI與零信任構(gòu)建未來網(wǎng)絡(luò)安全韌性的關(guān)鍵策略
在采訪中,Quest Software的總裁兼總經(jīng)理John Hernandez分享了關(guān)于如何增強抵御高級威脅的網(wǎng)絡(luò)安全韌性的實用建議,他強調(diào)了關(guān)注本地和云環(huán)境、適應(yīng)新法規(guī)以及解決供應(yīng)鏈漏洞的必要性。
Hernandez還討論了AI和零信任架構(gòu)在未來網(wǎng)絡(luò)安全戰(zhàn)略中的關(guān)鍵作用。
企業(yè)可以采取哪些實用措施來提高網(wǎng)絡(luò)安全韌性,以應(yīng)對日益復(fù)雜的網(wǎng)絡(luò)攻擊?
企業(yè)必須全面了解其需要保護的基礎(chǔ)設(shè)施以及必須抵御的威脅。在考慮安全架構(gòu)時,零信任通常是首要考慮的概念,這是有道理的——它廣泛受到認(rèn)可并越來越多地被采用,然而,零信任依賴于主要針對云環(huán)境的信號,這導(dǎo)致了像本地Active Directory這樣的關(guān)鍵組件經(jīng)常被忽視。由于許多企業(yè)仍在使用本地基礎(chǔ)設(shè)施,因此將相同的原則應(yīng)用于本地Active Directory非常重要。
企業(yè)的第一步應(yīng)該是對本地Active Directory中的對象進行分類,這些對象一旦被攻破,可能會影響整個企業(yè),我們必須假設(shè)會發(fā)生安全漏洞,因此需要縮小漏洞的影響范圍,避免其影響到整個企業(yè),在Active Directory中,這被稱為Tier 0(0級),然而許多企業(yè)甚至沒有定義什么是Tier 0對象,使其容易受到攻擊。
實施強有力的訪問控制、定期更新系統(tǒng)以及增強終端安全性都是至關(guān)重要的步驟,然而,購買一大堆安全工具(如PAM)并假設(shè)問題已經(jīng)解決,這是遠(yuǎn)遠(yuǎn)不夠的,企業(yè)需要識別哪些對象足夠重要,必須納入這些系統(tǒng)中——這是許多企業(yè)忽視的一步。
除了實施“技術(shù)性”措施,投資于員工的網(wǎng)絡(luò)安全培訓(xùn)也是保持警惕和適應(yīng)不斷變化的網(wǎng)絡(luò)威脅的關(guān)鍵。
全球趨勢和地緣政治緊張局勢如何影響網(wǎng)絡(luò)安全韌性策略?
在地緣政治緊張局勢的背景下,網(wǎng)絡(luò)威脅環(huán)境的范圍和復(fù)雜性正在顯著增長,企業(yè)必須接受這樣一種心態(tài):在當(dāng)今的環(huán)境中,安全漏洞是不可避免的。網(wǎng)絡(luò)攻擊的日益復(fù)雜性和攻擊者(包括有政府支持、擁有資源的攻擊者)的能力,突顯了沒有系統(tǒng)能完全免受攻擊的現(xiàn)實。
云計算和AI等技術(shù)的廣泛采用也帶來了新的安全風(fēng)險和潛在的攻擊途徑,這些問題需要及時處理,為此,企業(yè)必須將網(wǎng)絡(luò)安全策略從專注于預(yù)防事件轉(zhuǎn)變?yōu)椴捎酶尤娴牟呗?,包括檢測、響應(yīng)和恢復(fù)措施。
以CrowdStrike為例,網(wǎng)絡(luò)安全挑戰(zhàn)不僅僅局限于有意的攻擊,還包括可能對企業(yè)韌性造成破壞的意外配置錯誤,這突出了管理風(fēng)險的全面方法的必要性。隨著對技術(shù)的依賴性增加,企業(yè)必須為意外情況做好準(zhǔn)備,因為未來的不確定性始終存在。
企業(yè)應(yīng)如何使其網(wǎng)絡(luò)韌性策略與不斷變化的監(jiān)管要求和標(biāo)準(zhǔn)保持一致?
認(rèn)識到僅僅滿足合規(guī)標(biāo)準(zhǔn)并不能確保安全是至關(guān)重要的,合規(guī)只是企業(yè)必須履行的最低要求。像NIST或ISO 27001這樣的安全框架通??梢詭椭髽I(yè)評估其安全狀況,并找出需要改進的領(lǐng)域,此外,這些框架還支持管理層有效理解和應(yīng)對風(fēng)險,并設(shè)定優(yōu)先級,然而,雖然合規(guī)很重要,但它不足以建立全面的網(wǎng)絡(luò)韌性。
企業(yè)需要采取一種戰(zhàn)略性和整體性的安全方法,超越僅僅滿足法規(guī)要求,這意味著要將合規(guī)性融入網(wǎng)絡(luò)韌性計劃的基礎(chǔ),同時也要關(guān)注恢復(fù)和主動措施,以盡可能阻止某些戰(zhàn)術(shù)、技術(shù)和程序(TTPs)的威脅。
企業(yè)如何加強針對供應(yīng)鏈漏洞的網(wǎng)絡(luò)韌性?
首先,企業(yè)必須進行風(fēng)險評估,檢查其供應(yīng)商的網(wǎng)絡(luò)安全狀況,這包括確保遵守《貿(mào)易協(xié)定法》(TAA),并審查供應(yīng)商的構(gòu)建流程,特別是在地緣政治緊張局勢的背景下,了解軟件的開發(fā)地點和方式尤為重要,因為這可能會影響?yīng)毩④浖?yīng)商(ISVs)。
企業(yè)應(yīng)實施嚴(yán)格的訪問管理政策,以有效保護與供應(yīng)鏈合作伙伴共享的數(shù)據(jù),此外,他們應(yīng)仔細(xì)評估供應(yīng)鏈,遵循清潔來源原則,即一個對象的安全性取決于其安全依賴性,換句話說,企業(yè)的安全性與其業(yè)務(wù)合作伙伴的安全性息息相關(guān),這一方法確保供應(yīng)鏈中只引入可靠的來源。
最后,制定強有力的供應(yīng)鏈戰(zhàn)略并實施業(yè)務(wù)連續(xù)性計劃,可以大大減輕潛在安全漏洞的影響。
你認(rèn)為哪些趨勢正在塑造網(wǎng)絡(luò)安全韌性的未來?是否有任何新興技術(shù)或?qū)嵺`將對該領(lǐng)域產(chǎn)生重大影響?
企業(yè)現(xiàn)在正在積極尋找最佳策略,以應(yīng)對現(xiàn)代網(wǎng)絡(luò)安全挑戰(zhàn)。
零信任架構(gòu)繼續(xù)受到歡迎,部分原因是某些企業(yè)希望用零信任架構(gòu)模型取代其本地Active Directory,然而,面對與現(xiàn)代解決方案不兼容的舊版應(yīng)用程序時,他們遇到了一些困難,解決這一問題預(yù)計將在不久的將來成為一個顯著趨勢。
我們看到AI正處于塑造網(wǎng)絡(luò)安全韌性未來的前沿,通過與Microsoft Copilot的合作,我們在這方面看到了積極的進展。在未來幾年中,AI在網(wǎng)絡(luò)安全解決方案中的整合將會增加,我相信我們?yōu)镸icrosoft提供的洞察和信號將在未來極大地改善安全措施。
最后,身份威脅檢測與響應(yīng)(ITDR)一直很重要,但現(xiàn)在企業(yè)更加將其視為網(wǎng)絡(luò)安全的關(guān)鍵組成部分。隨著更多的企業(yè)致力于向零信任架構(gòu)轉(zhuǎn)型,他們將更頻繁地優(yōu)先考慮戰(zhàn)略性和整體性的身份安全方法,而不是使用分散的解決方案。