去年SolarWinds攻击曝光时,其复杂程度令人震惊:攻击者使用SolarWinds商业软件渗透到大公司和政府机构,暴露敏感数据。网络罪犯能够从受感染的笔记本电脑跳到公司的ActiveDirectory,再到AzureActiveDirectory和Office365以实现完全控制。它还提出了一个主要的网络安全问题,即这次攻击是否为威胁行为者开创了先例,以攻击严重依赖单一供应商安全基础设施的公司,例如微软。事实上,在SolarWinds事件之后发生了一系列引人注目的攻击,包括破坏美国能源公司ColonialPipeline和肉类生产商JBS运营的勒索软件攻击。勒索软件和恶意软件攻击的升级表明先例已经形成——对于依赖单一供应商安全基础设施的公司来说显然是个坏消息。不要让单一供应商的安全性“让你的船沉没”早期的船有一个单一的连接船体,它更容易建造但也更容易下沉,因为船体一旦破裂就会充满水。多个水密船体隔间使船更安全,如果分成足够小的隔间,可以使船几乎不沉。依赖单一供应商提供基础设施、工具和安全性的企业就像这些早期的船只:更容易建造,但更容易下沉。相反,将其安全基础设施分段的企业就像一艘有多个舱室的船。当一个区域受到威胁时,整艘船并没有完全暴露。这个类比并不完美,因为泰坦尼克号就是这样设计的,但撇开冰山不谈,这个类比还是有一定道理的;分段、分层的基础设施更能抵御攻击。SolarWinds攻击是依赖单一供应商提供基础设施、工具和安全性的危险的典型示例。独特的Microsoft架构提供了一个不间断的连接界面,使网络犯罪分子能够从一台受感染的笔记本电脑转移到AzureActiveDirectory,然后转移到Office365。一旦黑客可以访问电子邮件,他们就可以冒充组织中的任何人并最终获得完全控制。由于Microsoft的业务应用程序部署如此广泛,黑客可以轻松访问数千个组织使用的相同产品。这也意味着他们可以微调他们的渗透方法并使用高度复杂的策略来攻击高价值目标。构建多层网络安全技术堆栈以提高安全性由于其较低的复杂性,长期以来一直受到青睐。但从最近的攻击中得到的明确教训表明,依赖单一供应商提供基础设施和安全性无异于为黑客铺开红地毯。通过独立于底层基础设施的安全产品和服务,在基础设施的所有部分实施一流的安全实践,可以规避单一供应商带来的安全威胁。建造一堵密不透风的墙是不可能的,但将应用程序堆栈与安全堆栈分开,并插入第三方安全产品会为SolarWinds漏洞利用等攻击的流动创造障碍。确保您的多样化技术堆栈适合您部署多样化技术堆栈时,您对应用程序的选择需要基于明确的网络安全策略。将应用程序与安全工具分开仅仅是个开始。为了真正密封舱口,企业需要跨技术堆栈的一致安全性——无论是在云中还是在网络安全解决方案中。这是一个“时髦”的解决方案。安全访问服务边缘(SASE,发音为“sassy”)是一个新兴的网络安全概念。它简化了安全性,而无需对每个单独的元素进行耗时的管理。SASE为任何云服务或设备中的数据提供复杂的云访问安全代理(CASB)端到端保护;它还提供了一个安全Web网关(SWG),可以直接在用户设备上解密和检查流量——实时提供最好的内容过滤和威胁防护服务;它的第三个关键特性是零信任网络访问(ZTNA),它提供对现场资源的全面和安全的远程访问。加强对分布式劳动力的保护不要让单一供应商解决方案让您受到黑客的摆布。使您的技术堆栈多样化并部署SASE及其提供的保护可以让您规划最佳路线——使安全团队能够开发更具弹性的IT基础架构,以支持业务稳定性并最大限度地减少网络攻击的传播。本文翻译自:https://www.information-age.com/threat-of-single-vendor-security-too-high-to-ignore-123496273/如有转载请注明出处。
