網(wǎng)絡(luò)安全是指保護組織及其員工和資產(chǎn)免受網(wǎng)絡(luò)威脅的各個方面。隨著網(wǎng)絡(luò)攻擊變得越來越普遍和復(fù)雜,企業(yè)網(wǎng)絡(luò)變得越來越復(fù)雜,需要各種網(wǎng)絡(luò)安全解決方案來降低企業(yè)網(wǎng)絡(luò)風(fēng)險。
不同類型的網(wǎng)絡(luò)安全
網(wǎng)絡(luò)安全是一個涵蓋多個學(xué)科的廣泛領(lǐng)域。它可以分為七大支柱:
1.網(wǎng)絡(luò)安全
大多數(shù)攻擊發(fā)生在網(wǎng)絡(luò)上,網(wǎng)絡(luò)安全解決方案旨在識別和阻止這些攻擊。這些解決方案包括數(shù)據(jù)和訪問控制,例如數(shù)據(jù)丟失防護 (DLP)、IAM(身份訪問管理)、NAC(網(wǎng)絡(luò)訪問控制)和 NGFW(下一代防火墻)應(yīng)用程序控制,以實施安全的 Web 使用策略。
先進的多層網(wǎng)絡(luò)威脅防御技術(shù)包括 IPS(入侵防御系統(tǒng))、NGAV(下一代防病毒)、沙盒和 CDR(內(nèi)容解除和重建)。同樣重要的是網(wǎng)絡(luò)分析、威脅搜尋和自動化 SOAR(安全協(xié)調(diào)和響應(yīng))技術(shù)。
2.云安全
隨著組織越來越多地采用云計算,保護云成為首要任務(wù)。云安全策略包括有助于保護組織的整個云部署(應(yīng)用程序、數(shù)據(jù)、基礎(chǔ)設(shè)施等)免受攻擊的網(wǎng)絡(luò)安全解決方案、控制、策略和服務(wù)。
雖然許多云提供商提供安全解決方案,但這些解決方案通常不足以在云中實現(xiàn)企業(yè)級安全。補充的第三方解決方案對于防止云環(huán)境中的數(shù)據(jù)泄露和有針對性的攻擊是必要的。
3.端點安全
零信任安全模型規(guī)定在任何地方圍繞數(shù)據(jù)創(chuàng)建微分段。使用移動工作人員做到這一點的一種方法是使用端點安全。借助端點安全,公司可以通過數(shù)據(jù)和網(wǎng)絡(luò)安全控制、反網(wǎng)絡(luò)釣魚和反勒索軟件等高級威脅預(yù)防以及提供端點檢測和響應(yīng) (EDR) 等取證技術(shù)來保護臺式機和筆記本電腦等終端用戶設(shè)備解決方案。
4.移動安全
通常被忽視的是,平板電腦和智能手機等移動設(shè)備可以訪問公司數(shù)據(jù),從而使企業(yè)面臨來自惡意應(yīng)用程序、零日、網(wǎng)絡(luò)釣魚和 IM(即時消息)攻擊的威脅。移動安全可防止這些攻擊并保護操作系統(tǒng)和設(shè)備免于生根和越獄。當(dāng)包含在 MDM(移動設(shè)備管理)解決方案中時,這使企業(yè)能夠確保只有合規(guī)的移動設(shè)備才能訪問公司資產(chǎn)。
5.物聯(lián)網(wǎng)安全
雖然使用物聯(lián)網(wǎng) (IoT) 設(shè)備肯定會帶來生產(chǎn)力優(yōu)勢,但它也會使組織面臨新的網(wǎng)絡(luò)威脅。威脅參與者會尋找無意中連接到 Internet 的易受攻擊的設(shè)備,以用于惡意用途,例如進入公司網(wǎng)絡(luò)的路徑或全球機器人網(wǎng)絡(luò)中的另一個機器人。
物聯(lián)網(wǎng)安全通過發(fā)現(xiàn)和分類連接的設(shè)備、自動分段來控制網(wǎng)絡(luò)活動以及使用 IPS 作為虛擬補丁來防止針對易受攻擊的物聯(lián)網(wǎng)設(shè)備的攻擊來保護這些設(shè)備。在某些情況下,還可以使用小型代理來增強設(shè)備的固件,以防止漏洞利用和運行時攻擊。
6.應(yīng)用安全
Web 應(yīng)用程序與其他任何直接連接到 Internet 的應(yīng)用程序一樣,都是威脅參與者的目標。自 2007 年以來,OWASP 跟蹤了對關(guān)鍵 Web 應(yīng)用程序安全漏洞的前 10 大威脅,例如注入、身份驗證失敗、配置錯誤和跨站點腳本等等。
借助應(yīng)用程序安全,可以阻止 OWASP Top 10 攻擊。應(yīng)用程序安全性還可以防止機器人攻擊并阻止與應(yīng)用程序和 API 的任何惡意交互。通過持續(xù)學(xué)習(xí),即使 DevOps 發(fā)布新內(nèi)容,應(yīng)用程序仍將受到保護。
7.零信任
傳統(tǒng)的安全模型以周邊為重點,圍繞組織的寶貴資產(chǎn)(如城堡)建造圍墻。但是,這種方法有幾個問題,例如潛在的內(nèi)部威脅和網(wǎng)絡(luò)邊界的快速解散。
隨著企業(yè)資產(chǎn)作為云采用和遠程工作的一部分轉(zhuǎn)移到外部,需要一種新的安全方法。零信任采用更精細的安全方法,通過結(jié)合微分段、監(jiān)控和實施基于角色的訪問控制來保護單個資源。
網(wǎng)絡(luò)安全威脅格局的演變
今天的網(wǎng)絡(luò)威脅甚至與幾年前都不相同。隨著網(wǎng)絡(luò)威脅形勢的變化,組織需要防范網(wǎng)絡(luò)犯罪分子當(dāng)前和未來的工具和技術(shù)。
第五代攻擊
網(wǎng)絡(luò)安全威脅形勢在不斷發(fā)展,有時這些進步代表了新一代的網(wǎng)絡(luò)威脅。迄今為止,我們已經(jīng)經(jīng)歷了五代網(wǎng)絡(luò)威脅和旨在緩解這些威脅的解決方案,包括:
- Gen I(病毒):在 1980 年代后期,針對獨立計算機的病毒攻擊激發(fā)了第一個防病毒解決方案的創(chuàng)建。
- 第二代(網(wǎng)絡(luò)):隨著網(wǎng)絡(luò)攻擊開始通過 Internet,開發(fā)了防火墻來識別和阻止它們。
- 第三代(應(yīng)用程序):利用應(yīng)用程序中的漏洞導(dǎo)致入侵防御系統(tǒng) (IPS) 的大規(guī)模采用
- 第 IV 代(有效負載):隨著惡意軟件變得更具針對性并且能夠逃避基于簽名的防御,反機器人和沙盒解決方案對于檢測新威脅是必要的。
- Gen V (Mega):最新一代的網(wǎng)絡(luò)威脅使用大規(guī)模的多向量攻擊,將高級威脅預(yù)防解決方案作為優(yōu)先事項。
每一代網(wǎng)絡(luò)威脅都使以前的網(wǎng)絡(luò)安全解決方案變得不那么有效或基本上過時了。抵御現(xiàn)代網(wǎng)絡(luò)威脅環(huán)境需要第五代網(wǎng)絡(luò)安全解決方案。
供應(yīng)鏈攻擊
從歷史上看,許多組織的安全工作一直集中在他們自己的應(yīng)用程序和系統(tǒng)上。通過加強邊界并只允許授權(quán)用戶和應(yīng)用程序訪問,他們試圖防止網(wǎng)絡(luò)威脅參與者破壞他們的網(wǎng)絡(luò)。
最近,供應(yīng)鏈攻擊的激增表明了這種方法的局限性以及網(wǎng)絡(luò)犯罪分子利用它們的意愿和能力。SolarWinds、Microsoft Exchange Server 和 Kaseya 黑客等事件表明,與其他組織的信任關(guān)系可能是企業(yè)網(wǎng)絡(luò)安全戰(zhàn)略的弱點。通過利用一個組織并利用這些信任關(guān)系,網(wǎng)絡(luò)威脅參與者可以訪問其所有客戶的網(wǎng)絡(luò)。
防范供應(yīng)鏈攻擊需要零信任的安全方法。雖然合作伙伴關(guān)系和供應(yīng)商關(guān)系對業(yè)務(wù)有利,但第三方用戶和軟件的訪問權(quán)限應(yīng)僅限于完成工作所需的最低限度,并應(yīng)持續(xù)受到監(jiān)控。
勒索軟件
盡管勒索軟件已經(jīng)存在了幾十年,但它只是在過去幾年中才成為惡意軟件的主要形式。WannaCry 勒索軟件的爆發(fā)證明了勒索軟件攻擊的可行性和盈利能力,推動了勒索軟件活動的突然激增。
從那時起,勒索軟件模型發(fā)生了翻天覆地的變化。雖然勒索軟件過去只加密文件,但現(xiàn)在它會竊取數(shù)據(jù)以通過雙重和三重勒索攻擊來勒索受害者及其客戶。一些勒索軟件組織還威脅或使用分布式拒絕服務(wù) (DDoS) 攻擊來激勵受害者滿足勒索要求。
勒索軟件即服務(wù) (RaaS) 模型的出現(xiàn)也使勒索軟件的增長成為可能,勒索軟件開發(fā)人員將向“附屬機構(gòu)”提供他們的惡意軟件以進行分發(fā)以換取一部分贖金。借助 RaaS,許多網(wǎng)絡(luò)犯罪團伙可以訪問高級惡意軟件,從而使復(fù)雜的攻擊變得更加普遍。因此,勒索軟件保護已成為企業(yè)網(wǎng)絡(luò)安全戰(zhàn)略的重要組成部分。
網(wǎng)絡(luò)釣魚
長期以來,網(wǎng)絡(luò)釣魚攻擊一直是網(wǎng)絡(luò)犯罪分子訪問企業(yè)環(huán)境的最常見和最有效的手段。誘騙用戶單擊鏈接或打開附件通常比識別和利用組織防御中的漏洞要容易得多。
近年來,網(wǎng)絡(luò)釣魚攻擊變得更加復(fù)雜。雖然最初的網(wǎng)絡(luò)釣魚詐騙相對容易檢測,但現(xiàn)代攻擊具有說服力和復(fù)雜性,以至于它們與合法電子郵件幾乎無法區(qū)分。
員工網(wǎng)絡(luò)安全意識培訓(xùn)不足以抵御現(xiàn)代網(wǎng)絡(luò)釣魚威脅。管理網(wǎng)絡(luò)釣魚風(fēng)險需要網(wǎng)絡(luò)安全解決方案來識別和阻止惡意電子郵件,甚至在它們到達用戶的收件箱之前。
惡意軟件
不同代的網(wǎng)絡(luò)攻擊主要由惡意軟件的演變來定義。惡意軟件作者和網(wǎng)絡(luò)防御者正在玩一場持續(xù)不斷的貓捉老鼠游戲,攻擊者試圖開發(fā)克服或繞過最新安全技術(shù)的技術(shù)。通常,當(dāng)他們成功時,會產(chǎn)生新一代的網(wǎng)絡(luò)攻擊。
現(xiàn)代惡意軟件快速、隱秘且復(fù)雜。傳統(tǒng)安全解決方案使用的檢測技術(shù)(例如基于簽名的檢測)不再有效,而且,通常,當(dāng)安全分析師檢測到威脅并做出響應(yīng)時,損害已經(jīng)造成。
檢測不再“足夠好”以防止惡意軟件攻擊。減輕第五代惡意軟件的威脅需要專注于預(yù)防的網(wǎng)絡(luò)安全解決方案,在攻擊開始之前和造成任何損害之前阻止攻擊。
需要一個整合的網(wǎng)絡(luò)安全架構(gòu)
過去,組織可以使用一系列旨在應(yīng)對特定威脅和用例的獨立安全解決方案。惡意軟件攻擊不太常見,也不太復(fù)雜,企業(yè)基礎(chǔ)設(shè)施也不太復(fù)雜。如今,網(wǎng)絡(luò)安全團隊在嘗試管理這些復(fù)雜的網(wǎng)絡(luò)安全架構(gòu)時常常不知所措。這是由許多因素造成的,包括:
- 復(fù)雜的攻擊:現(xiàn)代網(wǎng)絡(luò)攻擊無法再用傳統(tǒng)的網(wǎng)絡(luò)安全方法檢測到。需要更深入的可見性和調(diào)查來識別高級持續(xù)威脅 (APT) 和其他復(fù)雜網(wǎng)絡(luò)威脅參與者的活動。
- 復(fù)雜環(huán)境:現(xiàn)代企業(yè)網(wǎng)絡(luò)遍布本地基礎(chǔ)設(shè)施和多個云環(huán)境。這使得跨組織的整個 IT 基礎(chǔ)架構(gòu)的一致安全監(jiān)控和策略實施變得更加困難。
- 異構(gòu)端點: IT 不再局限于傳統(tǒng)的臺式機和筆記本電腦。技術(shù)發(fā)展和自帶設(shè)備 (BYOD) 政策使得保護一系列設(shè)備成為必要,其中一些設(shè)備甚至公司并不擁有。
- 遠程工作的興起:對 COVID-19 大流行的反應(yīng)表明,遠程和混合工作模式對許多公司來說都是可行的。現(xiàn)在,組織需要能夠有效保護遠程員工和現(xiàn)場員工的解決方案。
試圖通過一系列不連貫的解決方案來解決所有這些挑戰(zhàn)是不可擴展且不可持續(xù)的。只有整合和精簡其安全架構(gòu),企業(yè)才能有效管理其網(wǎng)絡(luò)安全風(fēng)險。