如今,首席安全官(以及CIO和CISO)从未如此艰难。他们不仅要承担传统的安全职责,例如日常运营和危机管理以保护公司的有形资产,而且他们现在必须在比以往任何时候都更加危险的网络安全威胁环境中这样做。以1989年首次出现的勒索软件为例。当时传播的艾滋病木马是由生物学家JosephL.Popp创建的,他向世界卫生组织艾滋病会议的与会者分发了20,000张受感染的软盘。在收件人重启90次后,病毒加密C盘并要求受害者通过邮寄方式将189美元邮寄给PCCyborg。但他使用的简单加密方法意味着许多受害者无需支付赎金即可轻松恢复其内容。快进到今天,随着勒索软件变得越来越复杂,勒索软件已成为企业必须应对的最大网络安全威胁之一。它通过Internet和专用网络高速分发,并使用军用级加密。更糟糕的是,今天的威胁行为者向受害者索要数百万美元的赎金,勒索软件预计今年将给企业造成约200亿美元的损失,到2031年将超过2650亿美元。具有讽刺意味的是,今年是迄今为止最大的勒索软件支出来自保险机构CANFinancial,该公司以销售网络保险而闻名,并为2021年3月的勒索软件攻击支付了4000万美元。勒索软件只是企业必须应对的众多威胁之一。还有分布式拒绝服务(DDoS)攻击和中间人(MitM)攻击、社会工程、内部威胁、恶意软件或勒索软件、间谍软件、密码攻击、高级持续性威胁(APT),仅举几例一些最常见的网络安全威胁。那么,首席安全官可以做什么?在不久的将来,企业将面临大量的网络安全威胁。以下是使您的企业及其工作更加安全的七项策略:1.营造“安全第一”的文化,虽然大多数员工对网络安全最佳实践有一些基本的了解,但如果没有持续的安全培训、知识测试和意识,员工行为是企业面临的最大安全风险之一。埃森哲研究公司的一项研究发现,只有不到一半的新员工在整个职业生涯中接受过网络安全培训和定期更新;只有五分之二的受访者表示内部威胁计划是重中之重;网络安全应该是企业的一个集中职能,尽管近四分之三的受访者认为网络安全人员和活动需要分散在整个组织中。企业需要通过彻底重新设计员工行为来创建强大的分布式数字免疫系统。企业领导者需要对安全负责。安全团队需要与业务领导者合作来创建和实施切合实际的安全策略,并且需要定期重新评估和测试这些策略。2.有一个持续的安全教育计划,让员工了解最新知识是最新的。3.在整个组织范围内实施零信任模型训练有素的员工和受监控的环境对于任何企业的成功保护都至关重要,但如果没有基本的零信任环境,防御本身就会薄弱。零信任模型是一种预防网络安全威胁的策略,所有政府和企业都应该使用它来保护他们的网络。它由四个部分组成:网络流量控制:通过微分段和微边界设计网络,确保网络流量受到限制,并限制过于宽泛的用户权限的影响,目标是只允许尽可能多的网络访问服务完成工作。超过最低限度的任何东西都是潜在的威胁。特别是,微边界和完整的流量可见性将有助于检测企业内的横向移动和系统感染,并有助于限制对小型网络的破坏。检测:深入监控网络流量并自动进行综合分析和响应的能力提供了快速有效的事件检测。多供应商网络集成:真正的网络不限于单一供应商,即使可以,仍然需要额外的工具来提供单一供应商无法提供的功能。目标是让所有多供应商网络组件尽可能无缝地协同工作,以实现合规性和统一的网络安全。这是一个非常困难和复杂的项目,但牢记这一战略目标将随着网络的发展更有效地维护强大的安全性。监控:确保对用户、设备、数据、网络和工作流的全面、集中的可见性。这还包括对所有加密的可见性。零信任模型的核心是不信任网络上的任何人或任何事物。这意味着网络访问永远不会授予任何人或任何东西,除非网络确切知道该实体是谁或什么。此外,在整个网络的多个点使用微边界和监控访问可以确保未经授权的用户不会在网络中横向移动。为了使零信任模型发挥作用,需要进行深入的流量检查和分析,以识别网络安全威胁并填补零信任模型中的基本盲点。4.实施SSL可见性——“破解和检查”监控零信任模型实施的关键是使用TLS/SSL检查解决方案来解密和分析加密的网络流量,以确保政策合规性和隐私标准。TLS/SSL检查,也称为“破解和检查”,允许检测和删除恶意软件有效负载和可疑网络通信,防止泄露信用卡和社会安全号码等受控数据,并启用零信任模型以执行任何操作它应该做的——为网络提供深入而严格的保护,使其免受内部和外部威胁。如果组织还没有采用包含深度TLS/SSL流量检查的零信任策略,那么现在是时候开始重新考虑他们的安全态势了,因为每天都会出现更多的威胁行为者,包括一些拥有更高技能和资源的政府和黑客。5.DDoS攻击的定期检查和测试针对预期配置和性能标准列表的例行测试以及安全完整性的随机测试对于检测DDoS攻击至关重要。此外,您的解决方案必须审查并记录所有测试场景,以验证其检测和记录是否按预期运行。网络性能测试应该至少每天进行一次,因为分布式拒绝服务攻击并不总是全面的攻击;它也可以是旨在减少但不删除连接的低容量攻击。6.确保所有入站和出站网络流量都受到SSL/TLS加密的保护。当用户的计算机通过Internet连接到资源时,SSL/TLS会创建一个安全通道。这由三个部分组成:加密、身份验证和完整性验证。加密隐藏了试图窃听的第三方的数据通信,而身份验证确保交换信息的各方是他们所说的人,并且数据没有受到损害。如果允许不安全的流量,则必须将其限制在特定的安全网段并进行严密监控。7.建立和验证灾难恢复计划灾难恢复计划的一个关键部分涉及备份。然而,令人惊讶的是,在现实世界中,从备份系统恢复的性能通常不如预期。例如,重要的是要了解哪些数字资产包含在备份中,哪些不包含,以及恢复内容需要多长时间。此外,计划资源回收的顺序和启动窗口也很重要。备份测试也应该是一项例行的IT任务,并进行特定的验证检查以确保恢复是可能的。结论首席安全官的工作并没有变得更轻松,但是使用这七种策略进行可靠的规划将有助于确保您的企业数字安全。此外,与顶级企业安全供应商合作有助于确保关键安全技术和最佳实践处于企业网络安全战略的核心。
