网络攻击:零信任网络访问(ZTNA)解决方案零信任网络访问解决方案往往是零信任之旅的第一步。“供应商系统故障”——这是丰田发言人在2月份向媒体提供的三个词,此前有消息称其供应商之一KojimoIndustriesCorp.遭受了网络攻击。丰田被迫停产超过13,000辆汽车,约占其月产量的5%,以提醒人们注意违规行为对公司业务的不利影响。KojimoIndustries为世界上最大的汽车制造商提供重要的空调、方向盘部件和其他汽车内外部件。虽然这个最新的例子是第三方对主要企业的最新高调影响,但去年已经发生了几起高调的供应链攻击。SolarWinds、Kaseya、Codecov、ua-parser-js和Log4j都是勒索软件和被盗数据呈上升趋势的例子。像丰田一样,许多公司的成功依赖于他们的商业生态系统,包括合作伙伴、供应商、供应商,甚至企业对企业的客户。强大的第三方关系为企业提供了颠覆性优势——在许多情况下,其价值远高于企业自身发展的任何事物。第三方提供的地理覆盖范围、更大的规模和更大的灵活性是单个企业甚至全球企业集团无法独自管理的——它们根本无法复制。企业与合作伙伴之间的巨大互联互通往往需要合作伙伴通过VPN或VDI等技术接入企业网络。但请注意,这是商业生态系统经常引入风险的地方——也是导致它们迅速成为全球网络犯罪分子流行切入点的最大因素。在通过生态系统开展业务的组织中,有51%经历过由第三方造成的数据泄露。据估计,2022年60%的安全事件将由第三方问题引起。网络罪犯很狡猾。他们知道这些合作伙伴通常具有薄弱的安全协议,并且供应商可以访问数十个甚至数百个其他公司网络。因此,生态系统合作伙伴具有很强的针对性,他们是扩大攻击的最终渠道。IT团队必须努力消除向合作伙伴授予过度特权访问权限的技术,以及认为网络访问是应用程序访问所必需的心态。这不一定是真的。VPN和VDI等技术本质上信任第三方用户,并将他们直接置于企业网络中。然而,这只会扩大攻击面并增加攻击的可能性。想一想,负责代表客户更新关键基础设施的供应商通过VPN连接以访问客户的网络以进行故障排除或更新-需要访问库存管理应用程序以创建或取消订单的供应商通过VPN连接,需要访问门户以了解新服务的企业客户必须通过密码或用户名登录——所有这些都迫使Web应用程序暴露在Internet上。更不用说管理不断进出的合作伙伴的身份生命周期是安全和后勤方面的噩梦。也是精明的威胁行为者的另一个切入点。伙伴关系的零信任对于企业来说,零信任是最好的。为了使第三方风险管理有效,它必须基于这样一种信念,即即使是“可信”的系统和实体也会对组织构成威胁。因此,企业正在转向零信任访问技术来解决与第三方风险相关的安全问题。追踪“零信任”的研究机构显示,采用“零信任”的企业从2019年的24%稳步增长到2021年的46%,预计到2022年底将继续增长到52%。零信任是在访问业务资源时永远不会隐含地信任任何实体。零信任网络访问(ZTNA)解决方案通常是零信任之旅的第一步。今天,它通常是一种云提供的服务,可以保护对私有应用程序的访问。ZTNA根据身份和策略将授权用户安全地连接到特定应用程序,而无需扩展对公司网络的访问或将应用程序或其底层基础设施暴露给Internet。它提供应用程序级别的隔离,使网络安全团队能够实现使用内部防火墙等传统解决方案几乎不可能实现的隔离级别。这最大限度地减少了网络上的横向移动,并确保第三方只能在获得授权时访问业务数据,而不能访问网络上的任何其他内容。通过与IDP和端点安全等技术的集成,合作伙伴尝试访问应用程序的上下文是不变的。这允许IT团队设置自动触发器来撤销访问并防止尝试进行安全攻击。一些ZTNA服务还确保检查私人流量,以便IT可以准确确定每个合作伙伴正在访问什么,他们可能正在下载什么文件(以防止数据泄露),甚至他们正在使用什么命令。美国国家标准与技术研究院(NIST)在定义ZTNA时表示,其目的是“消除在信息系统和服务中做出准确访问决策的不确定性”。ZTNA提供简化的最低权限访问,同时减少恶意软件漏洞。随着企业采用零信任方式并为第三方用户部署ZTNA服务,许多企业也正在迅速意识到将其价值扩展到员工的好处。事实上,Gartner预测,到2023年,60%的企业将用ZTNA解决方案取代远程访问VPN。此外,到今年年底,80%交付给生态系统合作伙伴的新数字业务应用程序将通过ZTNA访问。毫无疑问,企业将继续应对不断增加的网络攻击。利用零信任冒险的第一站ZTNA服务,企业可以保护网络和资源,击退网络攻击者,并最终使业务生态系统蓬勃发展。只需要“零信任”的一点帮助。
