企業面臨著大量新的威脅和入口點,因此需要部署、擴展、實施和維護零信任安全策略以跟上步伐。

訪問控制需要處於任何成功的零信任模型的核心,但這也帶來了挑戰。我們採訪了 Portnox 的首席執行官 Denny LeCompte,以了解組織如何克服零信任障礙。

BN:遠程和混合勞動力將如何改變網絡訪問安全考慮因素?

DL:從歷史上看,公司通過實施安全的遠程訪問解決方案來實現這一點,例如虛擬專用網絡 (VPN)和安全的遠程桌面協議 (RDP),確保傳輸中數據的機密性和完整性。如今,VPN 和 RDP 正在被零信任網絡訪問 (ZTNA) 解決方案取代,這有望提供更高的靈活性和可擴展性,因為它們可以作為軟件相對輕鬆地部署到網絡邊緣(無論在哪裡)。

在遠程或混合工作環境中,IT 安全團隊現在必須對其網絡進行分段,以限制安全事件的潛在影響。這涉及將敏感數據和系統(例如財務系統和數據庫)與網絡中安全性較低的部分(例如訪客 WiFi 網絡)隔離開來。網絡訪問控制 (NAC) 解決方案多年來一直提供此功能,但傳統的本地 NAC 工具缺乏靈活性,無法在高度分佈式的無邊界網絡中大規模執行此功能。這就是為什麼我們看到對雲原生訪問控制解決方案的投資激增,這些解決方案無需安裝任何物理現場硬件-無論是在辦公室還是在員工家中。

隨著遠程和混合工作政策的興起,身份和訪問管理 (IAM) 解決方案在過去五年中得到了快速和廣泛的採用。當與數據加密和數據丟失防護 (DLP) 結合使用時,IAM 解決方案在限制未經授權的訪問和阻止數據洩露方面發揮著驚人的作用。

保護遠程和混合工作者的網絡訪問不會但是,停止在網絡上進行身份驗證。如今,組織還必須監控網絡活動並實時檢測身份驗證後的潛在威脅。這是在安全信息和事件管理 (SIEM) 解決方案的幫助下成功完成的,這些解決方案進行定期安全審計並確保所有網絡訪問和活動都得到適當的監控和分析。

BN:什麼是通用零信任以及為什麼公司未能實施它?

DL:“通用”零信任是一種安全框架,它假設對網絡、IT 基礎設施和應用程序的每個訪問請求都是固有的威脅,並且需要身份驗證和授權,無論用戶的設備或位置如何。

術語“通用”意味著零信任不僅擴展到網絡,還擴展到所有關鍵 IT 資產(例如,基礎設施和應用程序),並且這些資產在訪問控制方面遵循相同的“從不信任,始終驗證”原則。

儘管盡了最大努力,但出於多種原因,公司仍在努力實施通用零信任:

缺乏理解:許多組織不熟悉零信任安全框架,也不了解它的好處,這使得他們難以證明實施它所需的投資和資源是合理的。技術複雜性:實施通用零信任需要許多組織缺乏的大量技術專長和基礎設施。這可能使公司難以以有效和高效的方式實施零信任安全。抗拒變革:許多組織抗拒變革,可能不願意對其現有安全基礎設施進行必要的變革以實施零信任安全性。成本:實施零信任安全性可能會很昂貴,因為它需要購買和部署新技術,例如多因素身份驗證和網絡分段解決方案。集成挑戰:將零信任安全性集成到現有安全基礎設施和流程中可能具有挑戰性,因為它需要多個團隊和系統的協調。

BN:去中心化網絡、互聯設備激增和互聯企業應用程序的激增在哪些方面適合企業網絡安全的未來?

DL:雖然去中心化網絡存在IT 安全專業人員面臨的新挑戰,網絡本身的架構實際上通過將數據分佈在多個節點上來幫助組織更好地保護其數據,使攻擊者難以破壞整個網絡並持有數據以勒索贖金。

企業網絡中連接設備數量的增加導致攻擊面和安全漏洞的可能性增加。為了降低這些風險,組織必須實施穩健的設備管理解決方案並實施安全策略以確保所有設備的安全。

最後,互聯企業應用程序的激增創造了一個難以保護的複雜網絡環境.組織必須實施全面的安全策略,包括安全訪問控制、數據保護和威脅檢測,以確保跨這些應用程序傳輸的數據的安全性。

BN:最好的方法是什麼在企業網絡中為託管設備、BYOD 和 IoT 實現完整的設備可見性?

DL:在企業網絡中為託管設備、BYOD(自帶設備)和實現完整的設備可見性IoT(物聯網)設備並非易事。為此,需要在您的企業 IT 環境中實施以下功能:

網絡分段:網絡分段可用於隔離不同的設備類型並減少攻擊面。此策略可幫助組織更好地了解其網絡上存在的設備類型,並更好地了解正在訪問其網絡的設備。端點保護:端點保護解決方案可用於保護設備免受惡意軟件和其他安全威脅。這些解決方案還可用於監控設備活動,並為組織提供對訪問其網絡的設備的完整可見性。移動設備管理:移動設備管理 (MDM) 解決方案可用於管理和保護 BYOD 設備,如今已被廣泛使用實施安全策略,例如密碼複雜性和屏幕鎖定要求,以及監控設備活動。物聯網設備管理:物聯網設備管理解決方案可用於管理和保護物聯網設備,新的物聯網指紋識別被動方法正在幫助公司建立更準確的物聯網設備配置文件,可實現更嚴格的政策執行。

BN:公司可以通過哪些具體方法確保全面了解其網絡安全狀況、縮小差距並增加保護以消除影子 IT 安全問題?

DL:公司今天可以採取一系列措施來確保全面了解其網絡安全態勢、縮小網絡安全漏洞並增加網絡安全保護以消除影子 IT 安全問題。其中包括:

進行全面的風險評估:IT 安全團隊應進行全面的風險評估,以識別和了解他們面臨的潛在網絡安全風險。這將幫助他們了解他們當前的網絡安全狀況並確定他們需要改進的任何領域。實施訪問控制:組織可以實施訪問控制以限制未經授權訪問敏感信息和系統的可能性。這可以通過使用不同的工具來實現,例如 IAM、NAC 和 ZTNA。實施安全培訓和意識計劃:網絡安全部門可以實施安全培訓和意識計劃,以教育員工了解網絡安全的重要性以及如何識別和響應安全威脅。監控影子 IT:公司可以監控影子 IT,以識別和了解組織內對未經授權或未經批准的技術的使用。這可以幫助他們消除與影子 IT 相關的安全風險,並確保所有技術都得到妥善保護。這對物聯網來說尤其困難,但隨著物聯網分析的新創新,公司現在可以準確識別影子物聯網並採取行動。利用雲安全解決方案:公司可以利用雲安全解決方案來保護基於雲的應用程序和服務。這些解決方案可以提供額外的安全層,例如數據加密,以保護敏感信息。

圖片來源: Dmitrijs Bindemanis/Shutterstock

By Henry Taylor

我是後端開發人員。 你們中有些人可能在開發者大會上見過我。 最近我一直在做一個開源項目。