闞哲
企業在業務增長和發展軌跡方面都是不同的,但有共同的主題將它們聯系在一起。其中之一是:這種增長經常分散安全團隊的注意力,使他們無法重新檢查IT基礎設施和在初期實施的安全控制。實施這些措施是為了保護業務、知識產權、應用程序和個人數據等,通過開發更具彈性的架構,以下是企業現在可以采取的8種策略。
使用靜態、默認或共享密碼以及傳統的身份驗證進行遠程訪問將導致災難。最好的方法是采用多因素身份驗證(MFA)。MFA在降低這些風險方面非常有效,以至于保險公司越來越多地要求希望續簽網絡保單的企業使用MFA。從MFA“籌碼”開始———電子郵件訪問、面向外部或基于云的系統,以及任何被認為敏感的系統,包括域控制器和備份解決方案。
如果有一件事是所有企業都清楚的,那就是網絡攻擊者總會積極地尋找已知的漏洞。漏洞的數量正在快速增長,漏洞數據庫在2022年第一季度打開了8 000多個漏洞的新窗口,這比2021年同期增長了近25 %。
但也有一些好消息,企業可以通過漏洞管理軟件采取措施減輕這些威脅,更具體地說,是基于代理的漏洞管理軟件。由于它可以安裝在本地主機上,該軟件獲得了更好的可見性,使其能夠通過定期漏洞掃描最小化攻擊面。它尋找的是基礎設施中長期被忽視的部分,因此很容易受到網絡攻擊。一旦確定,企業的安全團隊可以立即減少攻擊面。
如今,許多企業利用一個單一的網絡,數據中心的所有設備都可以連接。這正是為什么成為網絡攻擊者首選目標的原因,他們一旦進入網絡,就可以在整個網絡中毫無阻礙地移動。使用網絡分段,企業可以將基礎設施分割成多個較小的網絡,這可以防止網絡攻擊者從一個部門轉移到下一個部門,并確保企業最重要的基礎設施除了需要訪問的員工,部門之外的人員無法訪問,這些員工和部門可以使用有效阻止橫向進入的標簽進行管理。
與任何小型企業一樣,管理安全程序相對容易。當商業成功帶來增長時,挑戰就會隨之而來。在監督帳戶和訪問管理時尤其如此。擁有數千名員工的大公司擁有無數的賬戶和憑據,這些賬戶和憑據必須與服務帳戶和密鑰一起管理。管理這些任務的責任落在管理員和應用程序所有者身上,跟蹤和識別每個任務是一個巨大的挑戰。
特權訪問管理(PAM)解決方案將自動化和策略應用于所有企業賬戶,能夠使管理員正確地管理憑證。大多PAM解決方案包括報告和警報機制,可以讓安全團隊了解如何使用憑據和策略,還消除了人工元素,這就是憑證經常被遺忘的原因。
對于破壞性網絡攻擊和操作失誤,不可更改和不可刪除的備份可以確保數據不能被更改、加密或刪除。說到不可變性,要尋找既符合邏輯又符合物理的不變性。這將需要在不同的位置有2~3個副本(一個在異地,另一個在云中),這降低了不良行為者獲取所有內容的機會。這種不可變的方法確保在發現漏洞時,不會使所有備份都受到威脅,如果網絡攻擊摧毀了整個數據中心或遠程站點,還有其他的選擇。
人們無法衡量看不見的東西,在評估網絡攻擊的規模和影響時尤其如此。端點檢測與響應(EDR)解決方案提供了這種可見性,能夠使團隊檢測、發出警報,并最終阻止任何可疑行為,同時支持任何事件的調查。在探索EDR解決方案時,需要注意以下功能:
持續、全面和實時地了解端點活動;
具有高級的威脅檢測、調查和響應能力;
調查并確認任何可疑活動;
檢測和遏制任何已識別的惡意活動。
在良好的狀態下,員工將確切地知道如何以及何時應對網絡安全事件。對大多數人來說,這并不現實,但可以通過事件應對手冊來實現。這種手冊可以幫助確定每個人的角色,定義企業必須參與的團隊,并確保在任何事件發生之前具有明確的溝通路徑和響應程序。
這些手冊對企業來說都是獨一無二的,同時,有一些關鍵因素需要考慮,例如基礎設施恢復計劃、備份可行性以及與外部顧問和第三方供應商等實體的團隊協調機制。一旦完成,就可以開始練習,通過練習和模擬安全事件或競賽來測試手冊。這些工作將有助于確定現有的流程和技術在需要時是否能夠工作。
人們都在新聞中看到過網絡泄露事件,勒索軟件攻擊可以嚴重損害企業的聲譽,還會對企業的收入產生影響。這就是越來越多的企業采用網絡保險服務的原因。購買網絡保險可以讓企業在遭受經濟損失和業務中斷時獲得賠償,以及補償與贖金和事件響應相關的費用和開支。
企業保護其業務免受網絡攻擊從未像現在這樣具有挑戰性。如果企業是使用過時的基礎設施和安全控制的公司之一,那么將處于極端不利的地位。現在是將注意力轉移到系統安全方面的時候了,并且應該進行現代化。