隨著網(wǎng)絡(luò)安全風(fēng)險(xiǎn)的上升,企業(yè)在威脅下運(yùn)營(yíng)已不是什么秘密。隨著企業(yè)與越來(lái)越多的威脅作斗爭(zhēng),他們正在競(jìng)相實(shí)施網(wǎng)絡(luò)安全管理工具和流程,以盡可能保證其運(yùn)營(yíng)的安全性。
威脅者使用多種戰(zhàn)術(shù),包括網(wǎng)絡(luò)釣魚(yú)、勒索軟件和社交工程,來(lái)破壞組織并從攻擊中獲利。IBM的2024數(shù)據(jù)泄露報(bào)告的成本數(shù)據(jù)泄露的平均成本不到500萬(wàn)美元,比2023年高出10%。
與此同時(shí),人工智能的進(jìn)步引起了新的擔(dān)憂,即網(wǎng)絡(luò)犯罪分子將人工智能作為武器來(lái)破壞公司的人工智能系統(tǒng)輸出。面對(duì)這些現(xiàn)有的和新的威脅,企業(yè)必須建立最佳實(shí)踐來(lái)確保有效的網(wǎng)絡(luò)安全管理。
什么是有效的網(wǎng)絡(luò)安全管理?
堅(jiān)實(shí)的網(wǎng)絡(luò)防御支撐著每一個(gè)高效健康的企業(yè)網(wǎng)絡(luò)。這種防御策略包括將正確的安全策略、工具、流程和實(shí)踐與組織的運(yùn)營(yíng)目標(biāo)對(duì)應(yīng)起來(lái)。
企業(yè)必須注意政府法規(guī)和公司指令。他們還必須確保數(shù)據(jù)完整性、安全性及其基礎(chǔ)架構(gòu)的可用性。然而,沒(méi)有一家企業(yè)能夠以犧牲生產(chǎn)效率為代價(jià)來(lái)完全鎖定其環(huán)境。
為此,有效的企業(yè)安全利用基本技術(shù),例如:
- 防火墻。
- 虛擬專(zhuān)用網(wǎng)。
- 入侵檢測(cè)系統(tǒng)。
- 多因素身份驗(yàn)證(MFA)。
- 身份和訪問(wèn)管理。
- 安全信息和事件管理。
- 統(tǒng)一威脅管理。
- DoS緩解和事件響應(yīng)服務(wù)。
分析和人工智能進(jìn)一步提高了許多這些工具的功效。
網(wǎng)絡(luò)安全管理面臨的挑戰(zhàn)
鑒于公司的關(guān)鍵運(yùn)營(yíng)完全依賴于網(wǎng)絡(luò),保護(hù)基礎(chǔ)設(shè)施是重中之重。然而,以下挑戰(zhàn)可能會(huì)使網(wǎng)絡(luò)安全工程師保護(hù)網(wǎng)絡(luò)資產(chǎn)變得復(fù)雜:
- 企業(yè)網(wǎng)絡(luò)是高度分布式和虛擬的。
- 缺乏可觀察性。
- 網(wǎng)絡(luò)安全控制有時(shí)會(huì)影響基礎(chǔ)設(shè)施的性能,并妨礙最終用戶的體驗(yàn)。
- 他們需要集成來(lái)自不同來(lái)源的安全數(shù)據(jù),以保護(hù)最常見(jiàn)的混合環(huán)境。
網(wǎng)絡(luò)安全工具在不斷改進(jìn),但某些問(wèn)題仍然迫使網(wǎng)絡(luò)安全工程師手忙腳亂,試圖領(lǐng)先于威脅。從不同的來(lái)源獲得準(zhǔn)確的端到端網(wǎng)絡(luò)活動(dòng)視圖可能會(huì)很麻煩,尤其是在混合云環(huán)境。即使在被認(rèn)為具有密切相關(guān)性的產(chǎn)品中,真正的集成也經(jīng)常缺失。
組織在快速準(zhǔn)確地識(shí)別威脅方面取得了一些成功,但是巨大的威脅數(shù)量繼續(xù)阻礙著進(jìn)展。根據(jù)2024年IBM數(shù)據(jù)違規(guī)報(bào)告,發(fā)現(xiàn)和緩解違規(guī)的平均時(shí)間為258天。然而,這比前一年增加了19天,是七年來(lái)的新低。
通過(guò)受限訪問(wèn)保持網(wǎng)絡(luò)安全
近年來(lái),可觀測(cè)曲面已經(jīng)成為評(píng)估網(wǎng)絡(luò)安全的重要工具。網(wǎng)絡(luò)管理員也受益于威脅管理產(chǎn)品,這些產(chǎn)品使用機(jī)器學(xué)習(xí),可加快威脅識(shí)別速度,并提高從網(wǎng)絡(luò)和應(yīng)用管理應(yīng)用中獲取的情報(bào)的準(zhǔn)確性。也有將安全控制集成到網(wǎng)絡(luò)設(shè)備中的推動(dòng),部分是由諸如安全訪問(wèn)服務(wù)邊緣的發(fā)展所驅(qū)動(dòng)的。
零信任架構(gòu)也變得越來(lái)越重要,部分原因是美國(guó)聯(lián)邦政府要求所有機(jī)構(gòu)在2024年底前部署特定的零信任控制。該框架假設(shè)在認(rèn)證和授權(quán)發(fā)生之前,訪問(wèn)網(wǎng)絡(luò)資產(chǎn)的任何設(shè)備或個(gè)人都不被允許訪問(wèn)。
零信任應(yīng)用了許多保護(hù)措施其中包括粒度認(rèn)證,它在允許任何實(shí)體訪問(wèn)網(wǎng)絡(luò)之前考慮以下因素:
- 用戶身份。
- 設(shè)備類(lèi)型。
- 活動(dòng)。
- 查詢。
- 位置。
零信任還應(yīng)用持續(xù)身份驗(yàn)證和跟蹤來(lái)監(jiān)控用戶和設(shè)備。這確保了它們沒(méi)有受到威脅。
網(wǎng)絡(luò)管理員也可以使用分段來(lái)限制網(wǎng)絡(luò)訪問(wèn)和防止橫向移動(dòng)。組織可以選擇實(shí)施最低特權(quán)訪問(wèn),它應(yīng)用MFA和精細(xì)微分段來(lái)進(jìn)一步控制對(duì)企業(yè)資源的訪問(wèn)。
有效的網(wǎng)絡(luò)安全管理最佳實(shí)踐
如果沒(méi)有正確的策略和實(shí)踐來(lái)執(zhí)行控制,最好的網(wǎng)絡(luò)安全技術(shù)的價(jià)值也是有限的。IT團(tuán)隊(duì)和最終用戶必須了解現(xiàn)有的保護(hù)措施以及如何成功使用它們。
這要從適當(dāng)?shù)挠?xùn)練開(kāi)始。所有員工和承包商都應(yīng)該理解公司IT安全政策以及如何使用可用的工具。政策制定和持續(xù)審查是至關(guān)重要的基本要素。持續(xù)的最終用戶培訓(xùn)和教育——而不僅僅是年度培訓(xùn)或測(cè)驗(yàn)——是必須的。
其他基本最佳實(shí)踐包括:
- 部署具有支持和對(duì)策的多層安全性。這限制了橫向訪問(wèn),保護(hù)了最關(guān)鍵的資源。
- 建立有效的網(wǎng)絡(luò)監(jiān)控服務(wù)。
- 定期更新軟件和硬件。部署新設(shè)備時(shí)更改工廠硬件設(shè)置。
- 自動(dòng)化軟件修補(bǔ),但在必要時(shí)手動(dòng)干預(yù)。
- 持續(xù)執(zhí)行漏洞評(píng)估。在兩次審計(jì)之間進(jìn)行臨時(shí)測(cè)試。
- 應(yīng)用MFA和其他訪問(wèn)控制。
- 實(shí)施網(wǎng)絡(luò)隔離。
- 開(kāi)發(fā)和部署依賴持續(xù)驗(yàn)證的零信任架構(gòu)。
- 定義事故響應(yīng)計(jì)劃盡可能應(yīng)用自動(dòng)化。
- 采取措施防止內(nèi)部盜竊或數(shù)據(jù)丟失。
- 了解基線網(wǎng)絡(luò)活動(dòng)的情況。
- 主動(dòng)測(cè)試系統(tǒng)以發(fā)現(xiàn)漏洞和不良配置。
有效的網(wǎng)絡(luò)安全管理始于人的因素,也止于人的因素。組織必須了解這一點(diǎn),并確保有正確的實(shí)踐和流程。不幸的是,在一個(gè)吸引和留住合適的人員是一個(gè)持續(xù)挑戰(zhàn)的時(shí)代,建立一個(gè)可靠的網(wǎng)絡(luò)安全環(huán)境可能是困難的。