環(huán)球觀察:派拓網(wǎng)絡(luò):網(wǎng)絡(luò)安全五大誤區(qū)

發(fā)布時間:2023-03-14 11:45:01  |  來源:通信世界網(wǎng)  

(CWW)盡管安全問題老生常談,但一些普遍存在的誤區(qū)仍然可能讓企業(yè)隨時陷入危險境地。為了有效應(yīng)對當前層出不窮且不斷變換的網(wǎng)絡(luò)威脅,最大程度規(guī)避潛在風(fēng)險,深入了解網(wǎng)絡(luò)安全的發(fā)展趨勢必不可少。即使部署了最新且最先進的硬件和解決方案并嚴格遵守行業(yè)標準,也不足以100%確保網(wǎng)絡(luò)安全,而且暫時沒有受到攻擊也并不代表安全措施就固若金湯。派拓網(wǎng)絡(luò)總結(jié)了以下網(wǎng)絡(luò)安全五大誤區(qū)。

1. 只有大公司才會成為勒索軟件攻擊的目標


(資料圖片僅供參考)

事實上,小型企業(yè)也難逃攻擊者的“魔爪”。有報告指出,82%的勒索軟件攻擊以小型企業(yè)為目標,雇員少于一千人的企業(yè)面臨的風(fēng)險最大。主要原因是,攻擊大企業(yè)容易引起執(zhí)法部門和媒體的關(guān)注,使犯罪分子付出更大的代價,因此他們逐漸將目標轉(zhuǎn)向那些有能力支付贖金卻又不會引起矚目的小型企業(yè)。

2. 安全、性能和敏捷性無法兼顧

沒有企業(yè)愿意為了網(wǎng)絡(luò)安全犧牲性能和敏捷性。尤其是現(xiàn)在,它們需要支持遠程辦公的員工,并日益依賴物聯(lián)網(wǎng),靈活性變得比以往任何時候都更加重要。

安全服務(wù)訪問邊界(SASE)是一種新型安全架構(gòu),可以提供現(xiàn)代企業(yè)所需的敏捷性。SASE的優(yōu)勢之一是能夠整合和簡化安全管理流程,將全部網(wǎng)絡(luò)和安全功能匯總到一起,讓網(wǎng)絡(luò)安全變得更加簡單和輕松,幫助實現(xiàn)業(yè)務(wù)敏捷性而非造成妨礙。

除此以外,SASE還能通過最大程度減少延遲來優(yōu)化性能,從而改善用戶體驗。它還能避免傳統(tǒng)的回傳流量問題,提升了效率;并且具有彈性擴展性能,使適應(yīng)流量波動變得更加簡單和輕松。通過這些改進,企業(yè)的網(wǎng)絡(luò)可以自由發(fā)揮出最大性能。

3. 網(wǎng)絡(luò)威脅主要來自外部

多數(shù)安全團隊基本都能做好外圍安全保護和松散終端加固,但卻有可能疏漏用戶本身。因此,企業(yè)面臨的最大安全威脅往往不是來自外部,而是內(nèi)部。

從網(wǎng)絡(luò)釣魚到惡意軟件和社交工程,攻擊者欺騙用戶的手段繁多。無論重設(shè)多少次密碼,用戶都可能陷入各種各樣的花式騙局。這與日益增強的外圍安全形成鮮明對比,也難怪攻擊者會對用戶虎視眈眈。

數(shù)據(jù)泄露來自于安全功能允許的連接,因此安全部門不能假設(shè)內(nèi)部用戶的安全性,而是要默認惡意內(nèi)容和用戶可能會進入獲得授權(quán)的連接,持續(xù)對所有用戶進行驗證和展開威脅檢查,在損失產(chǎn)生前抓住攻擊者。這是“零信任”策略的第一步,該策略通過消除隱含信任和持續(xù)驗證數(shù)字互動中的每個階段來保護企業(yè)的網(wǎng)絡(luò)安全。

4. 防火墻和基于防火墻的安全功能無法在云端提供保護

提到“防火墻”,有人依然會聯(lián)想到在企業(yè)本地網(wǎng)絡(luò)中部署和管理復(fù)雜的實體或虛擬設(shè)備,但這其實是一種誤解?!胺阑饓Α敝傅氖腔诓呗缘木W(wǎng)絡(luò)工具的功能或輸出,決定了對流量是允許還是拒絕,這是任何安全堆棧的基礎(chǔ)。

事實上,“防火墻”無處不在。它存在于云端、本地、應(yīng)用,甚至設(shè)備中。只是多數(shù)時候我們并不稱它們?yōu)椤胺阑饓Α?,而是“訪問控制列表”“安全組”“可用區(qū)域”或“基于策略的轉(zhuǎn)發(fā)”。我們的重點應(yīng)該從防火墻的形式(如實體或虛擬設(shè)備)轉(zhuǎn)向如何通過“防火墻”功能有效達到預(yù)期結(jié)果,同時提高敏捷性并降低復(fù)雜性。

無論是哪種稱呼,防火墻的功能都是放行想要的流量并阻止不想要的流量。我們可以在本地、云中、云端、設(shè)備等任何地方使用這項功能,在企業(yè)網(wǎng)絡(luò)、數(shù)據(jù)中心、私有云、公有云以及其他任何應(yīng)用和數(shù)據(jù)所在的地方擴展一套連貫的策略。因此,防火墻對于混合環(huán)境的安全極其重要,它使企業(yè)重獲可見性和控制力,在提高安全性的同時適應(yīng)不斷變化的業(yè)務(wù)終端用戶的需求。

5. 所有零信任網(wǎng)絡(luò)訪問解決方案都是相同的

零信任網(wǎng)絡(luò)訪問(ZTNA)是將零信任原則應(yīng)用于網(wǎng)絡(luò)訪問。然而,通常實施的ZTNA 1.0只解決了直接從應(yīng)用端訪問時遇到的一些問題。例如在ZTNA 1.0中,一旦授權(quán),信任代理程序就會消失,用戶就能自由行動。但這實際上只是在某個時間點對用戶進行了一次檢查。一旦訪問獲得授權(quán),用戶將被永遠信任。持續(xù)驗證的缺席會導(dǎo)致企業(yè)無法判斷應(yīng)用是否暴露于危險之中。

換言之,這種方法無法阻止發(fā)生在允許連接上的攻擊,但其實所有攻擊都發(fā)生在這里。另外,標準的ZTNA違反了最小權(quán)限原則——它既不提供安全檢查,亦無法保護全部應(yīng)用和數(shù)據(jù)。

所幸ZTNA 2.0克服了這些缺陷,大大提升了安全性。ZTNA 2.0不是一次性授權(quán),而是根據(jù)應(yīng)用和用戶行為以及設(shè)備狀態(tài)的變化,不斷重新評估信任。即使一個用戶遭遇入侵,也能在造成損害前迅速刪除其訪問和權(quán)限。ZTNA 2.0還增加了真正的最小權(quán)限訪問、持續(xù)安全檢查、保護全部數(shù)據(jù)和應(yīng)用。

這些誤區(qū)反映了傳統(tǒng)的網(wǎng)絡(luò)安全工具和思維方法已經(jīng)無法跟上時代變化,只有不斷創(chuàng)新工作和思考方式,才能應(yīng)對日益嚴峻的網(wǎng)絡(luò)安全形勢。

今天,在任何時間、地點和設(shè)備上工作已經(jīng)成為現(xiàn)實,員工和其設(shè)備不再被拘束在辦公室里,但這也意味著想要保持任何形式的實際控制變得困難重重,需要通過優(yōu)化的工具和策略加以應(yīng)對。作為專為保護這種環(huán)境而設(shè)計的ZTNA 2.0已經(jīng)成為網(wǎng)絡(luò)安全策略取得成功的關(guān)鍵部分。

SASE也是一項為不斷變化的安全環(huán)境而設(shè)計的現(xiàn)代化策略。它不僅通過簡化架構(gòu)來提高敏捷性,而且還提供保持安全所需的零信任功能。隨著越來越多的企業(yè)上云,SASE在各種混合云環(huán)境中的一致性變得至關(guān)重要,而云端交付SASE使其能夠在整個企業(yè)中保持一致。

人工智能(AI)和機器學(xué)習(xí)(ML)正在成為現(xiàn)代網(wǎng)絡(luò)安全的主流,在防御層出不窮的復(fù)雜和高度自動化威脅方面,可以發(fā)揮巨大作用。攻擊者使用的工具之豐富能夠讓他們的行動速度超越安全團隊的手動防御速度。而且攻擊只要成功一次就能造成破壞,而安全團隊則必須時刻保持警惕,防范每一次威脅,這會導(dǎo)致他們不堪重負。AI和ML在經(jīng)過訓(xùn)練和調(diào)整后能夠搜索威脅,使安全團隊能夠?qū)崟r操作并在第一個受害人出現(xiàn)之前抓住攻擊者,化被動為主動。


關(guān)鍵詞:

 

網(wǎng)站介紹  |  版權(quán)說明  |  聯(lián)系我們  |  網(wǎng)站地圖 

星際派備案號:京ICP備2022016840號-16 營業(yè)執(zhí)照公示信息版權(quán)所有 郵箱聯(lián)系:920 891 263@qq.com