網路議題

為什麼 CISOs 需要零信任作為勒索軟體的屏障

零信任網路:保護企業免受勒索軟體的攻擊引言今年,勒索軟體攻擊成本創下了歷史第二高的紀錄,威脅行為者們正在利用新的欺騙手法與武器化人工智慧。在最近的 MGM 公司遭受的資料泄漏事件中,攻擊者首先研究了幫助臺員工的社交媒體資料,然後假冒他們致電幫助臺,以獲得高級許可權的存取憑證和登入訊息。在零信任安全中 .... (往下繼續閱讀)

分享到 Facebook 分享到 Line 分享到 Twitter

文章目錄

為什麼 CISOs 需要零信任作為勒索軟體的屏障

零信任網路:保護企業免受勒索軟體的攻擊

引言

今年,勒索軟體攻擊成本創下了歷史第二高的紀錄,威脅行為者們正在利用新的欺騙手法與武器化人工智慧。在最近的 MGM 公司遭受的資料泄漏事件中,攻擊者首先研究了幫助臺員工的社交媒體資料,然後假冒他們致電幫助臺,以獲得高級許可權的存取憑證和登入訊息。在零信任安全中,需要一種貫徹的思維方式,從整合技術堆疊到大規模管理身份。CISO(安全主管)及其團隊必須從已經發生過入侵的假設出發,組織的網路必須設計成能夠約束入侵的影響範圍和深度。

Gartner 引入了新的 Hype Cycle for Zero Trust Networking

Gartner 在近記勒索軟體攻擊數量創下歷史新高的情況下推出了《零信任網路的熱點週期》。儘管所有的熱點週期和市場框架都有其局限性,但它們確實有助於過濾出那些誇大其零信任能力的供應商噪音。這份熱點週期分析了 19 項關鍵技術,包括微型分割、Kubernetes 網路、安全存取服務邊緣(SASE)和安全服務邊緣(SSE),並將它們的成熟度和熱點週期位置進行了對應。

VentureBeat 認為有潛力為 CISO 提供最大價值的十項核心技術

確保提供快速成功的零信任安全策略至關重要,這有助於控制預算並獲取更多投資。一位 CISO 告訴 VentureBeat,他們在零信任路線圖上早期安排了一些明確可衡量的成功,就是為了這個目的。CISO 現在希望保護和增加預算,以便投資新技術。以下是 VentureBeat 經存取後確保的十項提供給追求零信任策略的 CISO 們最大價值的核心技術:

  • 容器安全:開發人員容器安全工具能夠提前檢測漏洞和配置錯誤,保護執行時暴露的容器和被入侵的映像。網路分割和執行時行為監控能夠保護動態容器環境。領先的供應商包括 Aqua Security、Orca Security、Red Hat、Sysdig、Trend Micro 和 Palo Alto Networks。
  • 企業瀏覽器:管理與安全的瀏覽器整合存取,減少惡意網站或下載的風險。安全的 Web 瀏覽在分散的工作團隊中越來越受歡迎。對網路內容、下載和擴充套件的精細策略控制至關重要。Check Point Software、Ermes Cyber Security、Google、Island、Microsoft、Perception Point、Seraphic Security、SlashNext、SURF 和 Talon Cyber Security 是領先供應商之一。
  • Kubernetes 網路:Kubernetes 網路解決了 Kubernetes 在規模、安全性和可見性方面的需求。負載平衡、服務發現、多叢集存取和微型分割都是關鍵功能。頂級供應商包括亞馬遜網路服務、Avesha、Azure、思科、F5、HashiCorp、Isovalent、Juniper Networks、Tetrate 和 VMware。
  • 管理的 SASE:透過使用提供者的資源和專業知識,管理的 SASE 加速部署並提供整合的網路和安全服務。其主要好處包括減少人員風險、更快地啟用 SASE 功能以及整合管理。VentureBeat 認為 SASE 因網路和安全性更快的整合而受益。AT&T、Cato Networks 、Comcast、Expereo、KDDI、MetTel、Orange Business Services、Palo Alto Networks、Verizon、VMware 和 Windstream Enterprise 是領先的 SASE 供應商。
  • 微型分割:微型分割是 NIST SP800-207 零信任標準的核心,提供了許多好處,包括在入侵後約束工作負載之間基於身份的存取策略。它還提供了根據工作負載身份而不僅僅是網路分割槽對東西向流量進行細分控制。領先的供應商包括 Airgap Networks、Akamai Technologies、思科、ColorTokens、Fortinet、Illumio、Palo Alto Networks、VMware、Zero Networks 和 Zscaler。
  • OpenID 聯合登入:OpenID 聯合登入是一種身份取證協議,用於提高使用者體驗、安全性和隱私性。它在裝置、應用程式和 API 之間進行單點登入方面獲得了廣泛應用。領先供應商包括 Auth0、Cloudentity、Curity、ForgeRock、Gluu、Google、IBM、Microsoft、Okta、Ping Identity 和 Red Hat。
  • 遠端瀏覽器隔離 (RBI):遠端瀏覽器隔離透過遠端執行 Web 程式碼來隔離瀏覽器,減少攻擊面,從而防止驅動程式下載、釣魚和資料外洩等威脅。頂級供應商正在專注於改進隔離技術並與安全閘道器 (SWG) 和 ZTNA 整合以應對更多用例。在獨立的瀏覽器會話中分析檢測到的威脅,並新增有關上傳/下載控制以及與雲存取安全代理 (CASB)、資料外洩防護 (DLP) 和沙箱的整合。領先的供應商包括 Authentic8、Broadcom、Cloudflare、Cradlepoint(Ericom)、Forcepoint、Garrison、Menlo Security、Netskope、Proofpoint、Skyhigh Security 和 Zscaler。
  • 安全服務邊緣(SSE):SSE 將安全閘道器 (SWG)、CASB 和 ZTNA 整合到雲平臺中,以保護 Web、SaaS 和私有應用程式,同時確保系統管理在規模上保持一致。緊密的整合實現了標準化策略、自動化工作流程和整合工具之間的資料共享。SSE 透過統一體系結構提高了遠端使用者體驗。透過簡化管理和安全技術之間的協調,SSE 提高了效率和一致性。頂級供應商包括 Broadcom、思科、Cloudflare、Forcepoint、Fortinet、iboss、Lookout、Netskope、Palo Alto Networks 、Skyhigh Security 和 Zscaler。
  • 統一端點安全(UES):UES 將端點保護和管理相結合,實現風險感知的安全策略和自動修復。它實現了基於風險的補丁優先線序和對端點配置的連續審核,以更有效地管理安全姿態。領先的供應商包括 Absolute、BlackBerry、CrowdStrike、IBM、Ivanti、Microsoft、Sophos、Syxsense、Tanium 和 VMware。
  • 零信任策略:零信任策略確立了零信任計劃的基本原則和活動。它對所有資源和身份請求強制實行最低許可權存取。它減少入侵和洩露的破壞範圍。策略必須與企業目標和風險容忍度相一致。要使零信任策略發揮作用,必須為每個組織定制。以下表格根據 VentureBeat 對 CISO 的訪談總結了十個值得關注的零信任技術。

零信任的未來進行預測

MGM 公司遭受的大規模勒索軟體攻擊始於一個簡單的電話,這說明了擁有基於身份的安全和微型分割的重要性,並透過實時取證憑證來加固。零信任假設已經發生了入侵,並提供了一個框架來控制它。然而零信任並不能完全應對攻擊者利用生成性人工智慧來改進他們的技術並發動基於社交工程的攻擊的問題。正如一位 CISO 最近告訴 VentureBeat 的那樣:“零信任需要提供韌性。這是它的商業案例,它越具韌性和約束攻擊的能力,零信任就越能證實它作為一個業務決策的價值。”

Security-CISOs,零信任,勒索軟體,屏障
江塵

江塵

Reporter

大家好!我是江塵,一名熱愛科技的發展和創新,我一直都保持著濃厚的興趣和追求。在這個瞬息萬變的數位時代,科技已經深入到我們生活的方方面面,影響著我們的工作、學習和娛樂方式。因此,我希望透過我的部落格,與大家分享最新的科技資訊、趨勢和創新應用。