專案管理

打造安全防護:零信任資料中心的 10 項網路安全優先事項

虛擬防護墻:資料中心從零信任網路安全架構中獲得更大保護綜述隨著資料中心攻擊越來越複雜和精心策劃,零信任是資料中心所需的虛擬防護墻。攻擊者通常使用竊取的特權存取憑證和身份證來進入資料中心,以盜取盡可能多的客戶資料。為了加固對此類攻擊的防護,資訊長 (CIO) 和資訊安全長 (CISO) 正合作推進安全 .... (往下繼續閱讀)

分享到 Facebook 分享到 Line 分享到 Twitter

文章目錄

打造安全防護:零信任資料中心的 10 項網路安全優先事項

虛擬防護墻:資料中心從零信任網路安全架構中獲得更大保護

綜述

隨著資料中心攻擊越來越複雜和精心策劃,零信任是資料中心所需的虛擬防護墻。攻擊者通常使用竊取的特權存取憑證和身份證來進入資料中心,以盜取盡可能多的客戶資料。為了加固對此類攻擊的防護,資訊長 (CIO) 和資訊安全長 (CISO) 正合作推進安全接入服務邊緣 (SASE) 和零信任網路存取 (ZTNA) 方案在資料中心中的應用。這些方案提供了大規模的零信任網路存取,同時有助於整合資料中心和企業整體的安全防護。

零信任的首要目標:資料中心已經受到入侵

設計信任必須始於零信任的基石,即資料中心已經遭到入侵,並且必須立即停止並隔離進一步的損害。攻擊者不斷微調自己的攻擊技巧,尋找並利用資料中心安全架構和技術堆疊中的漏洞。當長期使用的本地安全平臺在未正確配置的情況下擴充套件到雲端時,這些漏洞通常會出現,使系統易受攻擊。CIO 和 CISO 正在合作解決快速推進 SASE 和 ZTNA 方案的挑戰,以加固虛擬防護墻,防止進一步的攻擊。

SASE 和 ZTNA:資料中心中的趨勢

根據 Gartner 的預測,ZTNA 將成為全球增長最快的網路安全市場細分。它預計在 2021 年至 2026 年之間實現 27.5%的復合年增長率,全球市值將從 6.33 億美元增加到 21 億美元。企業家兼醫療保健組織 Steward Health 的 CISO Esmond Kane 提到,"理解 SASE 的核心是零信任。我們說的是身份識別、身份取證、存取控制和特權。從這些方面開始,然後擴充套件。

資訊長和資訊安全長的雙重角色

根據 Hitch Partners 在今年早些時候發布的一份針對 650 名安全主管的調查報告,有 19%的上市公司和 46%的私營公司當前的 CISO 兼 CIO 兩職。資訊長告訴 VentureBeat,他們的董事會認為資料中心安全的成功與否對於風險管理至關重要。88%的董事會現在將資訊安全視為業務風險。Foundry 在 2023 年的 CIO 研究中發現,安全改進是 2023 年技術預算增加的主要因素。董事會支援在安全和風險管理方面增加開支,進一步支援以 SASE 和 ZTNA 框架加固保護資料中心的虛擬防護墻。

2023 年的十大資訊安全優先事項

攻擊者經常利用已知的資訊安全漏洞來進行攻擊。從存取組織內的資料中心的不安全網路,到依賴於邊界安全的遺留系統,許多資料中心都可能出現潛在的洩漏風險。將工作負載移至雲端通常會擴大攻擊面,使用混合多雲平臺的風險最大,並且很難確保安全。取得最佳結果的企業將其資料中心資訊安全策略基於 SASE 和 ZTNA 的成熟框架之上。

優先事項 1:優先保護身份安全

中國網際網路金融風險評估公司 ReSecurty 近期進行的一項深入分析發現,資料中心中最脆弱的威脅向量包括客戶支援、客服和故障單管理支援平臺。如果攻擊者能夠控制這些平臺,他們就可以竊取成千上萬條客戶記錄和公司最機密的資料。

優先事項 2:稽核身份許可權和刪除過期帳戶

許多企業相信,前員工和承包商由於取消存取權的程式不一致或不存在,仍然可以使用公司系統和檔案。對於取消許可權,往往未進行適當處理,並且第三方應用程式仍然具有存取許可權。

優先事項 3:考慮替換無法監控身份和特權存取憑證活動的遺留身份和存取管理系統

許多資料中心安全團隊發現,長期使用的身份和存取管理系統已無法追蹤當今產生的大量新身份的活動。只能即時跟蹤某些身份活動,而不能全面追蹤角色、特權存取憑證的使用以及使用的終端裝置。這些遺留系統存在缺陷,攻擊者可以利用這些缺陷,在黑暗網路上購買特權憑證,並入侵金融服務的核心會計和財務系統。

優先事項 4:當出現入侵時,使用微隔離技術減少資料中心的傳播和攻擊面

如果要成功部署以 SASE 為基礎並支援 ZTNA 的框架,首先需要假設資料中心已受到入侵。目標是立即停止橫向移動,減少攻擊面,防止入侵。NIST 的零信任框架將微隔離與基於身份的管理、身份取證以及網路和終端安全管理並列為優先事項。一些創新的公司,如 Airgap Networks,已經推出了其名為 Airgap Zero Trust Firewall (ZTFW) 的微隔離產品。Airgap ZTFW 可以防禦核心網路的關鍵商業基礎設施,並為每個存取的終端提供身份取證、無 Agent 的微隔離和安全存取。

優先事項 5:實時資產管理是關鍵

資訊安全領導者使用 IT 資產管理系統找到和識別網路裝置、終端裝置、相關資產和合約。結合基於機器人的資產發現和人工智慧 (AI)、機器學習 (ML)算法可以提高 IT 資產管理的準確性和監控。Ivanti 的 Neurons for Discovery 結合基於機器人的資產發現和 AI、ML 算法,建立網路段或整個基礎架構的實時服務地圖。此外 Ivanti 透過更新配置和資產管理資料庫,接收實時的硬體和軟體清單以及使用情況資料。

優先事項 6:實時遙測資料可以延長終端生命周期

終端安全需要實時的終端遙測資料來檢測入侵和洩漏。這些資料還有助於識別每個終端在每個層面(檔案、程式、登入檔、網路存取和裝置資料)的硬體和軟體配置。多家領先的供應商(包括 CrowdStrike、Microsoft 和 SentinelOne)使用實時遙測資料來生成終端分析。將實時遙測資料深度翻譯為 IOAs(不尋常的持續活動)和 IOCs(威脅情報)以提供具體資料以阻止入侵。

優先事項 7:關注關鍵數位證書管理

每臺網路裝置都需要一個唯一的身份來管理和保護裝置間的通訊。隨著終端上的身份數量增加,保護這些身份變得更加困難。值得優先考慮金鑰和數位證書管理。CheckPoint,Delinea,Fortinet,Ivanti,Keyfactor,Microsoft Security 等供應商都是該領域的領先者。

優先事項 8:資料中心終端自我修復

許多 CISO 表示他們需要管理位於五個或更多時區之外的資料中心。在預算緊縮的情況下,派遣人員維護終端不現實或未經財務批準。因此許多公司正在考慮和採用自我修復終端,這些終端可以捕獲和處理實時遙測資料,並在受到入侵時重建自己。一些從事自我修復終端的公司還可以根據需要設定自我銷毀機制。終端身份管理和終端安全之間的差距已成為零信任的未來。

優先事項 9:基於風險的條件式存取

風險基礎的存取管理可根據裝置型別、設定、位置和異常行為提供最少許可權的存取。供應商利用機器學習算法計算實時風險分數。領先的供應商包括 CheckPoint、CrowdStrike、Fortinet、IBM Security、Ivanti、Microsoft Security 等。

優先事項 10:資料驅動的自動補丁管理

許多 CIO 表示他們的 IT 團隊太忙於處理專案和緊急要求,無法完成需要更新的裝置清單。因此需要採用基於人工智慧和機器學習的系統進行大規模的補丁管理。許多領先的銀行、金融服務和製造公司以及管理多個資料中心的 CIO 和 CISO 們正在採用基於 AI 和 ML 的系統,以保持其資料中心中成千上萬臺裝置的更新。領先的供應商包括 Broadcom、CrowdStrike、Ivanti、SentinelOne、McAfee、Sophos、Trend Micro、VMWare Carbon Black 和 Cybereason。

結論

資料中心的安全防護是一個商業決策,CIO 和 CISO 需要合作定義統一的資訊安全戰略,以保護資料中心。多個銀行、保險和金融服務企業正在選擇以 SASE 為基礎並以 ZTNA 為核心的策略。攻擊者的行動速度比大多數高效的 IT、資訊安全和網路安全運營團隊還要快。為了保護資料中心,CIO、CISO 和他們的團隊必須從保護身份開始。上述十個優先事項為開始建立一個堅固的虛擬防護墻提供了一個路線圖,能夠減少入侵並減輕其帶來的損失。入侵事件即將發生,我們需要做的是最小化爆炸範圍並減少其所帶來的損失。

Cybersecurity-安全防護、零信任、資料中心、網路安全、優先事項
江塵

江塵

Reporter

大家好!我是江塵,一名熱愛科技的發展和創新,我一直都保持著濃厚的興趣和追求。在這個瞬息萬變的數位時代,科技已經深入到我們生活的方方面面,影響著我們的工作、學習和娛樂方式。因此,我希望透過我的部落格,與大家分享最新的科技資訊、趨勢和創新應用。