为什么CISO需要将零信任作为应对勒索软件的强有力的策略


为什么CISO需要将零信任作为应对勒索软件的强有力的策略

文章插图
今年有望成为勒索软件攻击成本第二高的一年,威胁参与者依赖于新的欺骗性社交工程方法和武器化的AI 。最近的米高梅泄密事件始于攻击者研究服务台员工的社交媒体个人资料,然后打电话给服务台 , 冒充他们获得特权访问凭据和登录 。
CrowdStrike零信任营销副总裁兼身份、云和可观察性布道者Kapil Raina表示:“零信任需要随处可见的保护,这意味着确保终端和云环境等一些最大的漏洞得到自动和始终的保护 。”由于大多数威胁将通过终端或工作负载进入企业环境,因此保护必须从那里开始 , 保护IT堆栈的其余部分 。
Gartner为零信任网络引入了新的炒作周期Gartner对零信任网络的首个炒作周期发生在CISO及其服务的企业受到接近创纪录的勒索软件攻击的时候 。所有的炒作周期和市场框架都有局限性,但它们确实有助于过滤供应商的噪音和那些夸大他们零信任能力的人 。炒作周期考察了19项关键技术——包括微分段、Kube.NETes联网、安全接入服务边缘(SASE)和安全服务边缘(SSE)——并映射了它们的成熟程度和炒作周期位置 。
媒体VentureBeat认为,炒作周期中的十项核心技术有可能为CISO带来最大价值,包括容器安全、企业浏览器、Kubernetes联网、托管SASE、微分段、OpenID Connect、远程浏览器隔离(RBI)、安全服务边缘(SSE)、统一端点安全和零信任策略 。
什么是零信任网络?Gartner将零信任网络(ZTN)定义为零信任概念如何应用并集成到网络基础设施中 。与NIST零信任安全标准一致 , ZTN仅根据实时身份和环境验证授予用户和设备访问网络的权限 。企业级ZTN基础设施授予对经过身份验证和授权的身份的访问权限,并坚持对任何网络资源的最低特权访问 。
CISO告诉媒体VentureBeat,他们的企业在实施零信任网络访问(ZTNA)方面取得的进展越大,ZTN的实施就越高效 。目标是确保虚拟团队的安全,并扩大新的数字转型项目的规模,这样他们在启动后就不会立即被黑客攻击 。新的应用程序是一块攻击磁铁 , ZTNA正在帮助减少威胁表面,防止特权访问凭据被盗,同时加强基于风险的动态访问控制策略 。
值得关注的十大零信任技术为了控制预算和获得更大的投资,定义一种能带来快速胜利的零信任安全战略是至关重要的 。一位CISO告诉媒体VentureBeat,他们在零信任路线图的早期就明确为此目的安排了快速、可衡量的胜利 。今天的CISO正在寻求保护和增加预算 , 以投资于新技术 。
媒体VentureBeat确定了下面的十项核心技术,它们为追求零信任战略的CISO提供了最大的价值 。
容器安全开发人员容器安全工具可以及早检测漏洞和错误配置 。这些生产工具可在运行时防止暴露的容器和受损图像 。网络分段和运行时行为监控保护动态容器环境 。领先的供应商包括Aqua Security、Orca Security、Red Hat、SysDig、Trend Micro和Palo Alto Networks 。
企业浏览器托管、安全的浏览器整合访问权限,以降低恶意站点或下载的风险 。安全的网络浏览在分散的劳动力中变得越来越流行 。对网络内容、下载和扩展的精细策略控制至关重要 。Check Point Software、Ermes Cyber Security、google、Island、Microsoft、Percept Point、Serphic Security、SlashNext、SURF和Talon Cyber Security都是领先的供应商 。
Kubernetes网络Kubernetes Networking满足了Kubernetes对规模、安全性和可见性的要求 。负载均衡、服务发现、多集群连接和微细分都是关键功能 。排名靠前的供应商包括亚马逊网络服务公司、Avesha、Azure、思科、F5、HashiCorp、Isovality、Juniper Networks、Tetrate和VMware 。
托管SASE托管SASE利用提供商的资源和专业知识,通过集成的网络和安全即服务加快部署 。主要好处包括降低人员风险、更快地启用SASE功能和集成管理 。媒体VentureBeat继续看到SASE受益于网络和安全的更快整合 。AT&T、Cato Networks、Comcast、Expereo、KDDI、Mettel、Orange Business Services、Palo Alto Networks、Verizon、VMware和Windstream Enterprise是领先的SASE供应商 。
微分段微分段是NIST SP800-207零信任标准的核心,可提供许多好处,包括在工作负载之间实施基于身份的访问策略,以限制违规后的横向移动 。它还根据工作负载身份,而不仅仅是网络分区,提供对东西流量的精细控制 。领先的供应商包括AirGap Networks、Akamai Technologies、思科、ColorTokens、Fortinet、Illumio、Palo Alto Networks、VMware、Zero Networks和Zscaler 。


推荐阅读