当前位置: 首页 > 科技观察

混合工作和网络安全风险的未来趋势

时间:2023-03-17 10:46:24 科技观察

消费者越来越多地使用社交媒体和SaaS工具进行交互。例如,人们使用移动应用程序订购食物,政府机构使用SaaS网络应用程序来管理许可证。这些工具应该并且很可能会成为开展业务的规范。然而,不利的一面是,随着数字化转型的加速,威胁行为者迅速扩大了攻击面并从网络攻击和勒索活动中获利。一些企业还增加了新的办公工具,例如用于监控软件病毒的物联网设备和用于跟踪疫苗状态的报告工具。使用传统生产力应用程序的企业已转向基于云的工具。虽然业务工具也变得更加灵活,但企业知识产权和客户数据仍保留在云端。企业不会将所有网络安全风险转移给SaaS供应商;相反,这些供应商给企业带来了内部威胁和漏洞。随着商务旅行的恢复,许多人正在重新学习在机场和咖啡店保护其设备的技能,并且他们必须克服在家中远程工作时不安全地使用个人和公司设备的习惯。零信任企业如何维护和增强客户和员工体验,并管理新的网络安全风险?简而言之,零信任、威胁情报和攻击面管理是实现这些目标的关键。零信任不仅仅是一个流行语,它也是美国联邦政府的一项政策。当供应商开始谈论零信任时,企业安全和IT领导者可以用相对较少的投资开始零信任之旅——但这只是开始,而不是结束状态。隔离特权帐户。在以前的关键基础设施工作中,企业有单独的凭据来管理服务器。如果您不想为特权访问管理工具付费,则需要使用商业密码管理器。以低成本使用现代加密标准。用户需要放弃采用所有字符类型、禁止字典中的任何单词并强制定期更改的旧密码标准。事实证明,很多人在密码安全方面都犯了错误。美国国家标准与技术研究院(NIST)更新了其数字身份指南以承认这些事实。终止VPN。与其要求员工设备通过企业VPN连接,还不如要求所有应用程序都经过身份验证,最好是通过SSO和多因素身份验证(MFA)。但要当心——威胁行为者经常利用VPN网关中的漏洞,并使用在暗网上出售的受损凭据远程登录。从服务器和网络设备的“全部阻止”策略开始。在零信任世界中,所有网络都是不可信的。只允许与服务器或工具实现其业务功能所需的基础设施进行通信。使用这种策略,企业可以避免成为供应链妥协的受害者,因为与竞争对手基础设施的连接不在允许列表中。威胁情报威胁情报旨在支持安全和风险领导者的战术和运营决策,以评估物理世界和网络空间中威胁行为者的意图。虚心倾听利益相关者的意见,以确定哪些业务流程和技术对企业更有价值。支持漏洞管理团队。使用来自外部攻击面管理的可见性来确定漏洞利用风险评估的优先级。支持品牌和行政保护。并非所有对企业品牌和VIP的模仿或引用都重要。使用威胁情报来评估威胁的严重程度,并提供建议以减轻品牌声誉和人员及财产安全的风险。攻击面管理是发现、识别、盘点和评估物理IT资产暴露的持续过程。该攻击面包括企业与客户、合作伙伴和员工合作的所有媒介,例如社交媒体、求职网站和云计算提供商。重新定义外部和内部攻击面。2020年1月的安全形势与现在完全不同。外部攻击面管理供应商报告称,潜在客户在云中拥有的资产比他们意识到的多30%。持续监控攻击面。像威胁演员一样思考并主动识别风险。准确的硬件和软件清单对于每项战略(包括零信任)的成功至关重要。使用外部攻击面管理工具来确定威胁情报收集和分析的优先级。有关利用这些技术的任何信息都需要引起注意。在所有员工设备上安装和调整安全控制。业务的流动性给IT团队带来了额外的压力,需要为远程工作人员提供工作设备和软件。在用户计算机上使用生物认证来减轻登录负担。创新并非没有网络安全风险所有正在发生的创新和数字化转型都令人兴奋,但采用这些新技术并非没有网络安全风险。安全专业人员可以增强员工和客户体验,维护信任和声誉,减少违规,并保持对基于零信任、威胁情报和攻击面管理的智能策略的遵守。