亚洲成精品动漫久久精久,九九在线精品视频播放,黄色成人免费观看,三级成人影院,久碰久,四虎成人欧美精品在永久在线

掃一掃
關(guān)注微信公眾號(hào)

為什么CISO需要將零信任作為應(yīng)對(duì)勒索軟件的強(qiáng)有力的策略
2023-09-28   企業(yè)網(wǎng)D1Net

  今年有望成為勒索軟件攻擊成本第二高的一年,威脅參與者依賴于新的欺騙性社交工程方法和武器化的AI。最近的米高梅泄密事件始于攻擊者研究服務(wù)臺(tái)員工的社交媒體個(gè)人資料,然后打電話給服務(wù)臺(tái),冒充他們獲得特權(quán)訪問憑據(jù)和登錄。


  CrowdStrike零信任營銷副總裁兼身份、云和可觀察性布道者KapilRaina表示:“零信任需要隨處可見的保護(hù),這意味著確保終端和云環(huán)境等一些最大的漏洞得到自動(dòng)和始終的保護(hù)。”由于大多數(shù)威脅將通過終端或工作負(fù)載進(jìn)入企業(yè)環(huán)境,因此保護(hù)必須從那里開始,保護(hù)IT堆棧的其余部分。

  Gartner為零信任網(wǎng)絡(luò)引入了新的炒作周期

  Gartner對(duì)零信任網(wǎng)絡(luò)的首個(gè)炒作周期發(fā)生在CISO及其服務(wù)的企業(yè)受到接近創(chuàng)紀(jì)錄的勒索軟件攻擊的時(shí)候。所有的炒作周期和市場(chǎng)框架都有局限性,但它們確實(shí)有助于過濾供應(yīng)商的噪音和那些夸大他們零信任能力的人。炒作周期考察了19項(xiàng)關(guān)鍵技術(shù)——包括微分段、Kubernetes聯(lián)網(wǎng)、安全接入服務(wù)邊緣(SASE)和安全服務(wù)邊緣(SSE)——并映射了它們的成熟程度和炒作周期位置。

  媒體VentureBeat認(rèn)為,炒作周期中的十項(xiàng)核心技術(shù)有可能為CISO帶來最大價(jià)值,包括容器安全、企業(yè)瀏覽器、Kubernetes聯(lián)網(wǎng)、托管SASE、微分段、OpenIDConnect、遠(yuǎn)程瀏覽器隔離(RBI)、安全服務(wù)邊緣(SSE)、統(tǒng)一端點(diǎn)安全和零信任策略。

  什么是零信任網(wǎng)絡(luò)?

  Gartner將零信任網(wǎng)絡(luò)(ZTN)定義為零信任概念如何應(yīng)用并集成到網(wǎng)絡(luò)基礎(chǔ)設(shè)施中。與NIST零信任安全標(biāo)準(zhǔn)一致,ZTN僅根據(jù)實(shí)時(shí)身份和環(huán)境驗(yàn)證授予用戶和設(shè)備訪問網(wǎng)絡(luò)的權(quán)限。企業(yè)級(jí)ZTN基礎(chǔ)設(shè)施授予對(duì)經(jīng)過身份驗(yàn)證和授權(quán)的身份的訪問權(quán)限,并堅(jiān)持對(duì)任何網(wǎng)絡(luò)資源的最低特權(quán)訪問。

  CISO告訴媒體VentureBeat,他們的企業(yè)在實(shí)施零信任網(wǎng)絡(luò)訪問(ZTNA)方面取得的進(jìn)展越大,ZTN的實(shí)施就越高效。目標(biāo)是確保虛擬團(tuán)隊(duì)的安全,并擴(kuò)大新的數(shù)字轉(zhuǎn)型項(xiàng)目的規(guī)模,這樣他們?cè)趩?dòng)后就不會(huì)立即被黑客攻擊。新的應(yīng)用程序是一塊攻擊磁鐵,ZTNA正在幫助減少威脅表面,防止特權(quán)訪問憑據(jù)被盜,同時(shí)加強(qiáng)基于風(fēng)險(xiǎn)的動(dòng)態(tài)訪問控制策略。

  值得關(guān)注的十大零信任技術(shù)

  為了控制預(yù)算和獲得更大的投資,定義一種能帶來快速勝利的零信任安全戰(zhàn)略是至關(guān)重要的。一位CISO告訴媒體VentureBeat,他們?cè)诹阈湃温肪€圖的早期就明確為此目的安排了快速、可衡量的勝利。今天的CISO正在尋求保護(hù)和增加預(yù)算,以投資于新技術(shù)。

  媒體VentureBeat確定了下面的十項(xiàng)核心技術(shù),它們?yōu)樽非罅阈湃螒?zhàn)略的CISO提供了最大的價(jià)值。

  容器安全

  開發(fā)人員容器安全工具可以及早檢測(cè)漏洞和錯(cuò)誤配置。這些生產(chǎn)工具可在運(yùn)行時(shí)防止暴露的容器和受損圖像。網(wǎng)絡(luò)分段和運(yùn)行時(shí)行為監(jiān)控保護(hù)動(dòng)態(tài)容器環(huán)境。領(lǐng)先的供應(yīng)商包括AquaSecurity、OrcaSecurity、RedHat、SysDig、TrendMicro和PaloAltoNetworks。

  企業(yè)瀏覽器

  托管、安全的瀏覽器整合訪問權(quán)限,以降低惡意站點(diǎn)或下載的風(fēng)險(xiǎn)。安全的網(wǎng)絡(luò)瀏覽在分散的勞動(dòng)力中變得越來越流行。對(duì)網(wǎng)絡(luò)內(nèi)容、下載和擴(kuò)展的精細(xì)策略控制至關(guān)重要。CheckPointSoftware、ErmesCyberSecurity、Google、Island、Microsoft、PerceptPoint、SerphicSecurity、SlashNext、SURF和TalonCyberSecurity都是領(lǐng)先的供應(yīng)商。

  Kubernetes網(wǎng)絡(luò)

  KubernetesNetworking滿足了Kubernetes對(duì)規(guī)模、安全性和可見性的要求。負(fù)載均衡、服務(wù)發(fā)現(xiàn)、多集群連接和微細(xì)分都是關(guān)鍵功能。排名靠前的供應(yīng)商包括亞馬遜網(wǎng)絡(luò)服務(wù)公司、Avesha、Azure、思科、F5、HashiCorp、Isovality、JuniperNetworks、Tetrate和VMware。

  托管SASE

  托管SASE利用提供商的資源和專業(yè)知識(shí),通過集成的網(wǎng)絡(luò)和安全即服務(wù)加快部署。主要好處包括降低人員風(fēng)險(xiǎn)、更快地啟用SASE功能和集成管理。媒體VentureBeat繼續(xù)看到SASE受益于網(wǎng)絡(luò)和安全的更快整合。AT&T、CatoNetworks、Comcast、Expereo、KDDI、Mettel、OrangeBusinessServices、PaloAltoNetworks、Verizon、VMware和WindstreamEnterprise是領(lǐng)先的SASE供應(yīng)商。

  微分段

  微分段是NISTSP800-207零信任標(biāo)準(zhǔn)的核心,可提供許多好處,包括在工作負(fù)載之間實(shí)施基于身份的訪問策略,以限制違規(guī)后的橫向移動(dòng)。它還根據(jù)工作負(fù)載身份,而不僅僅是網(wǎng)絡(luò)分區(qū),提供對(duì)東西流量的精細(xì)控制。領(lǐng)先的供應(yīng)商包括AirGapNetworks、AkamaiTechnologies、思科、ColorTokens、Fortinet、Illumio、PaloAltoNetworks、VMware、ZeroNetworks和Zscaler。

  OpenIDConnect

  OpenIDConnect是一種身份驗(yàn)證協(xié)議,可改善用戶體驗(yàn)、安全和隱私。它正在獲得越來越多的人采用,可以實(shí)現(xiàn)跨設(shè)備、應(yīng)用程序和API的單點(diǎn)登錄。領(lǐng)先的供應(yīng)商包括Auth0、Cloudentity、CURITY、ForgeRock、Gluu、Google、IBM、Microsoft、Okta、PingIdentity和RedHat。

  遠(yuǎn)程瀏覽器隔離(RBI)

  RBI通過遠(yuǎn)程執(zhí)行Web代碼來隔離瀏覽器,以減少攻擊面,從而挫敗路過下載、網(wǎng)絡(luò)釣魚和數(shù)據(jù)外泄等威脅。領(lǐng)先的供應(yīng)商正專注于改進(jìn)隔離技術(shù),并與安全網(wǎng)絡(luò)網(wǎng)關(guān)(SWG)和ZTNA集成,以解決更多使用案例。

  添加了精細(xì)的上傳/下載控制以及與云訪問安全代理(CASB)、數(shù)據(jù)丟失預(yù)防(DLP)和沙盒的集成,以分析在隔離瀏覽會(huì)話期間檢測(cè)到的威脅。領(lǐng)先的供應(yīng)商包括Authentic8、Broadcom、Cloudflare、Cradlepoint的網(wǎng)絡(luò)安全部門EricomSoftware、Forcepoint、Garrison、MenloSecurity、Netskope、Proofpoint、SkyHighSecurity和Zscaler。

  安全服務(wù)邊緣(SSE)

  SSE將SWG、CASB和ZTNA整合到一個(gè)云平臺(tái)中,以保護(hù)Web、SaaS和私有應(yīng)用程序,同時(shí)確保系統(tǒng)范圍的管理保持一致和規(guī)?;>o密集成實(shí)現(xiàn)了跨集成工具的標(biāo)準(zhǔn)化策略、自動(dòng)化工作流程和數(shù)據(jù)共享。SSE還通過統(tǒng)一架構(gòu)改善了遠(yuǎn)程用戶體驗(yàn)。SSE通過簡(jiǎn)化安全技術(shù)之間的管理和協(xié)調(diào)來提高效率和一致性。領(lǐng)先的供應(yīng)商包括Broadcom、思科、Cloudflare、Forcepoint、Fortinet、IBOSS、Lookout、Netskope、PaloAltoNetworks、SkyHighSecurity和Zscaler。

  統(tǒng)一終端安全(UES)

  UES將終端保護(hù)和管理相結(jié)合,以實(shí)現(xiàn)具有風(fēng)險(xiǎn)意識(shí)的安全策略和自動(dòng)補(bǔ)救。它通過將實(shí)時(shí)遙測(cè)威脅數(shù)據(jù)集成到運(yùn)營工作流中,實(shí)現(xiàn)基于風(fēng)險(xiǎn)的修補(bǔ)、優(yōu)先級(jí)排序和終端配置的持續(xù)審查,從而實(shí)現(xiàn)更有效的安全態(tài)勢(shì)管理。領(lǐng)先的供應(yīng)商包括絕對(duì)公司、黑莓公司、CrowdStrike公司、IBM公司、依萬提公司、微軟公司、Sophos公司、Syxense公司、鈦業(yè)公司和VMware公司。

  零信任策略

  零信任戰(zhàn)略確立了零信任計(jì)劃的基本原則和活動(dòng)。它強(qiáng)制對(duì)每個(gè)資源和身份請(qǐng)求進(jìn)行最低特權(quán)訪問。它減小了入侵和破壞的爆炸半徑。戰(zhàn)略必須與企業(yè)目標(biāo)和風(fēng)險(xiǎn)承受能力保持一致。為使零信任策略有效,必須為每個(gè)企業(yè)自定義零信任策略。

  預(yù)測(cè)零信任的未來

  從一個(gè)簡(jiǎn)單的電話開始的大規(guī)模米高梅勒索軟件攻擊表明,擁有基于身份的安全和微分段,并通過實(shí)時(shí)驗(yàn)證憑據(jù)來加強(qiáng),以限制攻擊半徑是多么重要。零信任假設(shè)違規(guī)行為已經(jīng)發(fā)生,并作為遏制違規(guī)行為的框架。

  零信任并不是對(duì)付攻擊者的靈丹妙藥,攻擊者使用AIGC來提高他們的交易技巧,并發(fā)動(dòng)基于社交工程的攻擊,摧毀受害者。正如一位CISO最近告訴媒體VentureBeat的那樣:“零信任需要提供彈性,這就是它的商業(yè)案例,它在限制攻擊方面的彈性和能力越強(qiáng),零信任就越能證明它作為商業(yè)決策的價(jià)值。

熱詞搜索:CISO 零信任

上一篇:云存儲(chǔ)如何改變數(shù)據(jù)可訪問性和安全性
下一篇:最后一頁

分享到: 收藏