有相当多的行业标准(例如,ISO/IEC 27001、PCI DSS 4.0)和政府法规(例如,HIPAA、FISMA、CISA)就建立哪些安全控制措施以最大限度地减少组织的风险敞口提供实用建议。
(相关资料图)
不幸的是,这些指导方针常常让组织相信部署更多的安全解决方案将带来更好的威胁防护。然而,事情的真相却大相径庭。Gartner 估计,到 2023 年,全球每年在 IT 安全和风险管理解决方案上的支出将超过 1897 亿美元,但违规事件仍在继续发生(例如,ConstellationSoftware、NextGen Healthcare、圣贝纳迪诺县警长部门)。事实证明,购买更多的安全工具只会增加企业环境的复杂性,并造成一种错误的安全感,从而加剧当今的网络安全挑战。
雪上加霜的是,新的随时随地工作模式给 IT 和安全团队带来了压力。在公司网络和公司外网络之间转移的员工正在带来可见性和控制方面的挑战,这正在影响这些团队诊断和修复最终用户问题以及将网络安全风险降至最低的能力。此外,他们还必须处理网络、硬件、业务和安全应用程序、操作系统 (OS) 版本和补丁的广泛组合。
复杂的环境
例如,根据 2023 年弹性指数,超过 80% 的设备使用 Microsoft® Windows® 操作系统,其中大部分使用 Windows 10。乍一看,这可能看起来同质且易于管理;然而,现实是IT从业者正在努力使他们员工的端点保持最新状态,因为存在 14 个不同的版本和 800 多个构建和补丁。
增加 IT 和安全团队必须处理的复杂性的是设备上安装的应用程序的数量。根据同一份报告,平均每台企业设备上安装了67个应用程序,其中10%的设备安装了超过100个应用程序。
企业设备上安装的应用程序数量之多——以及操作系统版本和构建的多样性——使得 IT 和安全团队难以维护这些应用程序或对其进行修补。这种情况对他们最大限度地减少暴露于已知漏洞的能力产生了负面影响。反过来,小型公司平均需要149天,中型和大型企业需要151天,超大型组织平均需要158天来修补其端点的操作系统也就不足为奇了。
错误的安全感
为了应对新的挑战或威胁,企业通常会购买更多的解决方案。组织每年仅在端点安全上就花费数百亿美元。反过来,普通的工作笔记本电脑上安装了超过11 个安全应用程序也就不足为奇了。
企业的安全态势仅与支持它的安全控制一样强大。如果不加以检查,部署在端点上的每个安全控件如果未运行且无法执行其工作,则代表一个潜在的漏洞。常见的衰减、意外删除或恶意操作都会影响安全应用程序和端点管理工具的完整性和有效性。
尽管 IT 和安全从业者一致认为端点保护平台 (EPP)、端点检测和响应 (EDR)、防病毒等安全工具对于抵御攻击至关重要,但他们缺乏对工具安全功效的可见性。2023年弹性指数数据显示,25-30% 的设备具有不健康的安全控制,强调这与部署安全控制无关,而是确保它们始终按预期运行。
在这种情况下,我们不能忘记远程访问应用程序,因为它们已成为企业的生命线。移动工作人员需要安全、顺畅地访问如今可以驻留在任何地方的公司资源。这就是为什么这些技术已成为端点和企业网络之间的交叉点。反过来,这些工具的完整性不被篡改也很重要。然而,数据显示这些关键工具在超过30% 的设备上未安装或未达到所需的版本级别,使组织面临不必要的风险。
让安全发挥作用
这就是为什么网络弹性很重要,根据MITRE 的说法,这“是预测、承受、恢复和适应不利条件、压力、攻击或对网络资源的损害的能力。”人们越来越认识到传统的安全措施已不足以保护系统、数据和网络免受损害,因此需要网络弹性。网络弹性的目标是确保不利的网络事件,无论是有意的还是无意的,都不会对组织业务运营的机密性、完整性和可用性产生负面影响。
网络弹性策略包括但不限于以下最佳实践:
与端点保持可信连接,以检测可能使敏感数据面临风险的不安全行为或情况。这包括对端点硬件、操作系统、应用程序和设备上收集的数据进行精细可见性和控制。这种始终在线的连接有助于在勒索软件攻击时重新映像操作系统。监控和修复错误配置(尽可能自动),因为组织不能假设其 IT 控制或安全的健康状况会随着时间的推移保持稳定。监控网络连接状态、安全状况和潜在威胁暴露,以通过动态 Web 过滤实施可接受的使用。实施动态的、上下文相关的网络访问策略,为人员、设备或应用程序授予访问权限。这需要分析设备状态、应用程序运行状况、网络连接安全性以及用户活动,以便随后在端点而不是通过集中式代理执行预定义的策略。归根结底,这一切都是为了加强组织的合规性,确保安全可靠的网络访问,并确保员工无论在何处发现风险,都能自信地开始工作并继续工作。
X 关闭