去年,當SolarWinds攻擊被揭露時,其復雜入侵的程度令人震驚:攻擊者利用SolarWinds的商業軟件滲透到主要公司和政府機構,暴露敏感數據。網絡犯罪分子能夠從一臺受感染的筆記本電腦跳轉到公司的活動目錄(ActiveDirectory),再到AzureActiveDirectory和Office365以實現完全控制。
這也引出了一個重大的網絡安全問題,即此次攻擊是否為威脅行為者攻擊嚴重依賴單一供應商安全基礎設施的公司(如微軟)樹立了先例。
事實上,SolarWinds事件后還發生了一系列引人注目的攻擊,其中包括勒索軟件攻擊,導致美國能源公司ColonialPipeline和肉類生產商JBS的業務中斷。
勒索軟件和惡意軟件攻擊的這種升級表明已經樹立了先例——這對于依賴單一供應商安全基礎設施的公司來說顯然是個壞消息。
不要讓單一供應商的安全“擊沉你的船”
早期的船只有一個單一的連接的船體,更容易建造,但也更容易沉沒,因為船體一旦破裂就會立即注滿水。多個防水船體隔間使船舶更安全,如果將船舶分成足夠小的隔間,則可以使船舶幾乎不會沉沒。
依賴單一供應商提供基礎設施、工具和安全性的企業就像這些早期的船只:更容易構建,但也更容易下沉。相反地,對安全基礎設施進行細分的企業就像有幾個隔間的船。當一個區域受到威脅時,整艘船并沒有完全暴露。這種類比并不完美,因為泰坦尼克號也是這樣設計的,但是撇開冰山不談,這種類比還是存在合理性的;分段、分層的基礎設施對于攻擊的抵御能力要強得多。
SolarWinds攻擊是依賴單一供應商提供基礎設施、工具和安全而遭遇危險的典型例子。獨有的Microsoft架構提供了一個不間斷的連接表面,使網絡犯罪分子能夠從單個受感染的筆記本電腦轉移到AzureActiveDirectory,然后是Office365。一旦黑客可以訪問電子郵件,他們就可以冒充組織中的任何人,最終獲得完全控制。
由于Microsoft的業務應用程序部署非常廣泛,黑客可以輕松訪問數千個組織使用的相同產品。這也意味著他們可以微調他們的滲透方法并使用高度復雜的策略來攻擊高價值目標。
構建多層網絡安全技術堆棧以提高安全性
由于較低的復雜性,通過一個供應商擁有所有東西的方式一直備受青睞。但從最近的攻擊中得出的明確教訓表明,在基礎設施和安全方面依賴單一供應商就相當于為黑客鋪上了紅地毯。
通過獨立于底層基礎設施的安全產品和服務,在基礎設施的所有部分實施同類最佳的安全實踐,可以規避單一供應商帶來的安全威脅。建造一堵密不透風的墻是不可能的,但將應用程序堆棧和安全堆棧分開,并插入第三方安全產品會為諸如SolarWinds漏洞之類的攻擊流程設置障礙。
確保您多元化的技術堆棧適合您
當部署多元化的技術堆棧時,您對應用程序的選擇需要以明確的網絡安全策略為基礎。
將應用程序與安全工具分開只是一個開始。為了真正打好“艙門”,企業需要在整個技術堆棧中保持一致的安全性——無論是在云端還是在網絡安全解決方案中。
這里有一個“時髦”的解決方案。安全訪問服務邊緣(SASE,讀作“sassy”)是一個新興的網絡安全概念。它簡化了安全性,無需對每個單獨元素進行耗時的管理。SASE為任何云服務或設備中的數據提供復雜的云訪問安全代理(CASB)端到端保護;它還提供了一個安全的Web網關(SWG),可以直接在用戶的設備上解密和檢查流量——實時提供最佳的內容過濾和威脅保護服務;它的第三個關鍵特性是零信任網絡訪問(ZTNA),它提供對現場資源的全面和安全的遠程訪問。
加強對分散勞動力的保護
不要讓單一供應商解決方案將你置于險地,任由黑客擺布。使您的技術堆棧多樣化并部署SASE及其提供的保護措施,讓您可以制定最佳路線——使安全團隊能夠開發更具彈性的IT基礎設施,以支持業務穩定性并最大限度地減少任何網絡攻擊的傳播。
本文翻譯自:https://www.information-age.com/threat-of-single-vendor-security-too-high-to-ignore-123496273/如若轉載,請注明原文地址。