弹性策略将是践行零信任的重要手段数据和Log4j漏洞的出现让企业和组织警觉到攻击者可能已经潜伏在公司内部网络中。针对这些备受瞩目的事件,为了增强应对网络威胁的能力,许多国家进一步加强了立法,例如美国的《关键基础设施网络事件报告法案》,欧盟的《网络安全和信息安全措施通用条例》。这些新法律的出台旨在改变网络安全模型,从“信任但验证”的旧口号转变为零信任方法。一个典型的例子是美国管理和预算办公室(OMB)今年早些时候发布的联邦战略,其中详细说明了一系列具体的安全要求,并力求在2024年底前实现具体的零信任目标,并与网络安全和基础设施管理局的零信任成熟度模型及其五个支柱:身份:员工使用企业管理的身份访问办公应用程序,采用多因素身份验证(MFA)进一步保护员工免受网络钓鱼和其他复杂的在线攻击。设备:盘点政府机构授权使用的所有设备,以达到预防、检测和响应对设备的威胁和攻击的目的。网络:加密环境中的所有DNS请求和HTTP流量,并开始针对外围环境的微分段程序。应用程序和工作负载:将所有应用程序视为联网应用程序,定期对应用程序进行严格的实证测试,并密切关注外部报告的漏洞。数据:全面部署数据分类分级保护措施。充分利用云安全服务监控用户对敏感数据的访问,实现全企业的日志记录和信息共享。零信任架构与其他网络安全架构相同。要达到上述要求和标准,需要政府机构的支持。然而,美国的许多关键基础设施都是由私营部门主导的,而这些私营部门在网络安全管理方面始终处于非授权状态。专有权力。另一个最大的问题是,OMB发布的这些策略错误地估计了零信任的“有效性”。事实表明,在实施零信任架构的过程中,由于软件冲突、人为失误、缺乏常识、恶意行为等多重因素,经常安装和安装旨在抵御各种威胁事件的共同影响、工具和软件。使用不当。而事实上,大多数黑客攻击都会进行长时间的侦察,攻击者会禁用或绕过任何安全控制机制。因此,零信任策略的实施需要灵活变通。一味纠缠于红线和明确标准。零信任弹性的实现取决于实际的应用场景。无论如何,使用零信任技术的企业组织优先建立网络弹性措施取决于黑客在攻击受害者时通常使用的策略和技术。和程序(所谓的TTP)和评估的其他方面。端点设备经常被黑客和网络罪犯用作发起攻击的切入点,或作为在网络中横向移动的立足点。PonemonInstitute最近的一项调查支持了这一点,该调查显示68%的组织在过去12个月内经历过端点攻击。尽管许多企业组织都在尽最大努力保护端点设备,但数据表明端点安全仍然严峻。因此,端点安全需要灵活的零信任解决方案。当然,端点弹性只是网络安全弹性解决方案的一种体现。端点弹性使组织能够清楚地了解端点设备的部署位置并在这些端点上实施安全措施,以便它们在被禁用、被篡改或受到损害时能够自我修复。在攻击事件前后实施网络弹性策略,例如端点弹性,可为组织带来以下好处:加强安全态势:网络弹性不仅有助于响应和防御攻击,还有助于组织制定战略以改进IT治理,提高关键资产的安全性,加强数据保护工作,并最大限度地减少人为错误。改善合规状况:满足当今许多行业标准、政府法规和数据隐私法所宣布的网络弹性要求。增强IT生产力:值得一提的是,网络弹性可改善组织IT团队的日常运营,提高组织应对威胁的能力,协助恢复工作,并帮助确保日常运营正常运行顺利。鉴于上述诸多优势,越来越多的企业在部署网络风险和安全管理框架时采用网络弹性的概念。例如,美国国土安全部的网络弹性审查(CRR)就如何评估组织的运营弹性和网络安全实践提供了指导;此外,美国国家标准与技术研究院(NIST)特别出版物800-160第2卷提供了设计安全可靠系统的框架,将不利的网络事件视为弹性和安全问题。综上所述,网络弹性是践行零信任的重要手段。如果实施得当,弹性零信任将成为一种预防措施,可以有效应对人为错误、恶意行为、软件老化不稳定等一系列问题。参考链接:https://www.securityweek.com/need-resilient-zero-trust
