在本次 Help Net Security 采访中,Quest Software 总裁兼总经理 John Hernandez 分享了增强网络安全抵御高级威胁的实用建议。他强调需要关注本地和云环境,适应新法规并解决供应链漏洞。
Hernandez 还讨论了 AI 和 Zero Trust 架构如何成为未来网络安全战略的关键要素。
组织可以采取哪些实际措施来提高其网络安全弹性,以应对日益复杂的网络攻击?
组织必须充分了解他们需要保护的基础设施以及必须抵御的威胁。在考虑安全架构时,通常首先想到的是 Zero Trust,这是有充分理由的 — 它被广泛认可并越来越多地采用。但是,零信任依赖于通常集中在云环境中的信号,导致本地 Active Directory 等关键组件经常被忽视。由于许多组织仍在使用本地基础设施,因此将相同的原则应用于本地 Active Directory 非常重要。
组织应采取的首要步骤之一是对其本地 Active Directory 中的对象进行分类,这些对象如果遭到入侵,可能会影响整个组织。我们必须假设存在违规行为,因此我们必须缩小违规行为的爆炸半径,这样它就不会影响整个组织。在 Active Directory 中,这称为第 0 层,许多组织甚至没有定义构成第 0 层对象的要素,因此容易受到攻击。
实施强大的访问控制、定期更新系统和增强端点安全性都是至关重要的步骤。但是,仅仅购买一堆安全工具(例如 PAM)并假设问题已解决是不够的。组织需要确定哪些对象足够重要,可以放入此类系统,而许多人都忽略了这一步。
除了实施“技术”措施外,投资于员工的网络安全培训对于保持警惕和适应不断变化的网络威胁也至关重要。
全球趋势和地缘政治紧张局势如何影响网络安全弹性战略?
在地缘政治紧张局势的背景下,网络威胁环境的范围和复杂性显著增加。组织必须采用这样一种思维方式,即在当今环境中,安全漏洞是不可避免的。网络攻击者(包括那些得到政府支持的攻击者)的复杂程度和能力日益增强,因此能够获得资源,这凸显了一个现实,即没有系统可以完全不受攻击的影响。
云计算和 AI 等技术的广泛采用也带来了新的安全风险和潜在攻击路径,需要及时处理。为了实现这一目标,组织必须将其网络安全方法从专注于预防事件转变为采用更全面的策略,包括检测、响应和恢复措施。
以 CrowdStrike 为例,很明显,网络安全挑战不仅限于故意攻击,还延伸到意外的错误配置,这可能会对组织的弹性产生破坏性影响。这凸显了对管理风险的全面方法的需求。随着对技术的日益依赖,为意外情况做好准备非常重要,因为未来可能会发生什么尚不确定。
组织应如何使其网络弹性战略与不断变化的监管要求和标准保持一致?
认识到仅仅满足合规性标准并不能确保安全性至关重要;这只是组织需要满足的最低要求。NIST 或 ISO 27001 等安全框架通常可以帮助组织评估其安全状况并确定需要改进的领域。此外,这些框架支持管理层熟练地理解和解决风险并设定优先事项。然而,虽然合规性至关重要,但还不足以建立全面的网络弹性。
公司需要采取战略性和整体的安全方法,而不仅仅是满足法规要求。这意味着将合规性整合到网络弹性计划的基础中,同时还要关注恢复和主动措施,以在可行的情况下阻止某些 TTP(策略、技术和程序)。
组织如何加强其针对供应链漏洞的网络弹性?
首先,公司必须进行风险评估并检查其供应商的网络安全状况。这包括贸易协定法 (TAA) 合规性和审查其构建流程。了解软件的开发地点和方式至关重要,尤其是在考虑到可能影响独立软件供应商 (ISV) 的地缘政治紧张局势的情况下。
组织应实施严格的访问管理策略,以有效保护他们与供应链合作伙伴共享的数据。此外,他们应该仔细评估他们的供应链,类似于清洁源代码原则,该原则规定对象的安全程度取决于其安全依赖项。换句话说,您的组织的安全性取决于与之有业务往来的公司。这种方法确保只有可靠的来源才能被整合到供应链中。
最后,制定强大的供应链战略并实施业务连续性计划可以大大减少潜在安全漏洞的影响。
您认为哪些趋势塑造了网络安全弹性的未来?是否有任何新兴技术或实践将对该领域产生重大影响?
组织现在正在积极寻求最佳策略来应对现代网络安全挑战。
零信任架构继续受到欢迎,这主要是因为某些公司希望用零信任架构模型替换其本地 Active Directory。但是,在处理不容易与现代解决方案兼容的遗留应用程序时,它们会遇到一些困难。预计在不久的将来,解决这个问题将成为一个值得注意的趋势。
我们认为 AI 处于塑造网络安全弹性未来的最前沿。通过与 Microsoft Copilot 的合作,我们见证了这方面的积极进展。未来几年,将 AI 集成到网络安全解决方案中的情况将增加,我相信我们向 Microsoft 提供的见解和信号将大大改善时代的安全措施。
最后,身份威胁检测和响应 (ITDR) 一直很重要,但现在它更经常被组织视为网络安全的关键组成部分。随着越来越多的组织努力转向零信任架构,他们将更经常优先考虑战略性和整体的身份安全方法,而不是使用分散的解决方案。