盡管安全問題老生常談,但一些普遍存在的誤區仍然可能讓企業隨時陷入危險境地。為了有效應對當前層出不窮且不斷變換的網絡威脅,最大程度規避潛在風險,深入了解網絡安全的發展趨勢必不可少。即使部署了最新且最先進的硬件和解決方案并嚴格遵守行業標準,也不足以100%確保網絡安全,而且暫時沒有受到攻擊也并不代表安全措施就固若金湯。
誤區一:大公司才是勒索軟件攻擊的目標
事實上,小型企業也難逃攻擊者的“魔爪”。有報告指出,82%的勒索軟件攻擊以小型企業為目標,雇員少于一千人的企業面臨的風險最大。主要原因是,攻擊大企業容易引起執法部門和媒體的關注,使犯罪分子付出更大的代價,因此他們逐漸將目標轉向那些有能力支付贖金卻又不會引起矚目的小型企業。
【資料圖】
誤區二:安全、性能和敏捷性無法兼顧
沒有企業愿意為了網絡安全犧牲性能和敏捷性。尤其是現在,它們需要支持遠程辦公的員工,并日益依賴物聯網,靈活性變得比以往任何時候都更加重要。
安全服務訪問邊界(SASE)是一種新型安全架構,可以提供現代企業所需的敏捷性。SASE的優勢之一是能夠整合和簡化安全管理流程,將全部網絡和安全功能匯總到一起,讓網絡安全變得更加簡單和輕松,幫助實現業務敏捷性而非造成妨礙。
除此以外,SASE還能通過最大程度減少延遲來優化性能,從而改善用戶體驗。它還能避免傳統的回傳流量問題,提升了效率;并且具有彈性擴展性能,使適應流量波動變得更加簡單和輕松。通過這些改進,企業的網絡可以自由發揮出最大性能。
誤區三:網絡威脅主要來自外部
多數安全團隊基本都能做好外圍安全保護和松散終端加固,但卻有可能疏漏用戶本身。因此,企業面臨的最大安全威脅往往不是來自外部,而是內部。
從網絡釣魚到惡意軟件和社交工程,攻擊者欺騙用戶的手段繁多。無論重設多少次密碼,用戶都可能陷入各種各樣的花式騙局。這與日益增強的外圍安全形成鮮明對比,也難怪攻擊者會對用戶虎視眈眈。
數據泄露來自于安全功能允許的連接,因此安全部門不能假設內部用戶的安全性,而是要默認惡意內容和用戶可能會進入獲得授權的連接,持續對所有用戶進行驗證和展開威脅檢查,在損失產生前抓住攻擊者。這是“零信任”策略的第一步,該策略通過消除隱含信任和持續驗證數字互動中的每個階段來保護企業的網絡安全。
誤區四:防火墻和基于防火墻的安全功能無法在云端提供保護
提到“防火墻”,有人依然會聯想到在企業本地網絡中部署和管理復雜的實體或虛擬設備,但這其實是一種誤解?!胺阑饓Α敝傅氖腔诓呗缘木W絡工具的功能或輸出,決定了對流量是允許還是拒絕,這是任何安全堆棧的基礎。
事實上,“防火墻”無處不在。它存在于云端、本地、應用,甚至設備中。只是多數時候我們并不稱它們為“防火墻”,而是“訪問控制列表”“安全組”“可用區域”或“基于策略的轉發”。我們的重點應該從防火墻的形式(如實體或虛擬設備)轉向如何通過“防火墻”功能有效達到預期結果,同時提高敏捷性并降低復雜性。
無論是哪種稱呼,防火墻的功能都是放行想要的流量并阻止不想要的流量。我們可以在本地、云中、云端、設備等任何地方使用這項功能,在企業網絡、數據中心、私有云、公有云以及其他任何應用和數據所在的地方擴展一套連貫的策略。因此,防火墻對于混合環境的安全極其重要,它使企業重獲可見性和控制力,在提高安全性的同時適應不斷變化的業務終端用戶的需求。
誤區五:所有零信任網絡訪問解決方案都是相同的
零信任網絡訪問(ZTNA)是將零信任原則應用于網絡訪問。然而,通常實施的ZTNA 1.0只解決了直接從應用端訪問時遇到的一些問題。例如在ZTNA 1.0中,一旦授權,信任代理程序就會消失,用戶就能自由行動。但這實際上只是在某個時間點對用戶進行了一次檢查。一旦訪問獲得授權,用戶將被永遠信任。持續驗證的缺席會導致企業無法判斷應用是否暴露于危險之中。
換言之,這種方法無法阻止發生在允許連接上的攻擊,但其實所有攻擊都發生在這里。另外,標準的ZTNA違反了最小權限原則——它既不提供安全檢查,亦無法保護全部應用和數據。
所幸ZTNA 2.0克服了這些缺陷,大大提升了安全性。ZTNA 2.0不是一次性授權,而是根據應用和用戶行為以及設備狀態的變化,不斷重新評估信任。即使一個用戶遭遇入侵,也能在造成損害前迅速刪除其訪問和權限。ZTNA 2.0還增加了真正的最小權限訪問、持續安全檢查、保護全部數據和應用。
關鍵詞:
責任編輯:Rex_15