准确的电话号码和 WhatsApp 号码提供商。 如果您想要电子邮件营销活动列表或短信营销活动,那么您可以联系我们的团队。 电报: @latestdbs

即使零信任也无法保护的企业安全 5 个盲点

零信任并不是抵御网络攻击的绝对保障。攻击者不断寻找绕过零信任的新方法。这种情况如此普遍的原因是,在采用零信任时,并没有考虑到企业环境中的一切。

ⓒ 盖蒂图片银行

零信任是一种网络安全范式(事实上,更多的是一种哲学),它认为每个用户、每台设备和每条消息都是不可信的,除非另有证明。它是旧方法的替代方案,即假设外围之外的任何内容都是不可信的,而公司网络内部的任何内容都自动受信任。

如今 边界无处不在 员工可能在家中

就像在办公室一样,计算资源  分布 波兰号码数据 在多个数据中心、云和其他第三方中。旧的方法不再有效。零信任是这个问题的最新解决方案。大家都同意这一点。根据 2022 年发布的 Okta 对 700 家公司的调查,55% 的公司已经实施了零信任计划(2021 年为 24%),97% 的公司将在未来 12 到 18 个月内这样做。我回答说我已经实施了计划这样做。

但零信任并不是万能药。据 Gartner 称,到 2026 年,预计将有超过一半的网络攻击针对零信任无法解决且无法保护的领域。Gartner 分析师 Jon Watts 表示:“零信任有两个大问题。” 一是现有技术或影子 IT 的范围。“第二大问题是存在绕过零信任控制设备的攻击,”他指出。

根据 Cyber​​security Insiders 3 月份发布的针对美国 400 名 IT 和

电话号码列表

网络安全专家的调查显示,只有 19% 的公司实施了零信任,30% 的项目正在进行中,38% 的公司表示仍处于规划阶段。据 Gartner 称,目前只有不到 1% 的公司拥有成熟的、可衡量的零信任计划,只有 10% 的公司计划到 2026 年实施这样的计划。 波兰号码数据

即使引入零信任,也不意味着所 大胆的数据 有安全问题都得到解决。零信任有几个盲点。示例包括并非为零信任而设计的遗留系统、不受监控的物联网设备、特权用户做不该做的事情以及第三方服务。这还包括必须管理持续变化的情况。让我们一一看看。

1. 遗留系统
并非所有系统和应用程序都可以  轻松更新以遵守零信任原则。例如,许多遗留系统不具备更新能力。保险经纪公司 PIB Group 成立仅七年时间,就已收购了其他 92 家公司,其中大部分是其他保险公司。员工人数从 12 人增加到 3,500 人。“我们正在收购很多平台,但这些平台没有得到很好的支持,因为它们是由已经离开的人编写的,”CISO Jason Ozin 告诉 CSO。

Ohjin 表示,即使是 PIB 集团当前的 HR 系统也不支持零信任,并补充道,“它支持用户名和密码以及 IP 白名单,但不支持双因素身份验证。” 但是,在家或其他远程位置工作时,IP 白名单没有用。

PIB集团计划很快切换到新的HR系统,但其他系统不可能这么快更换。在更换成为可能之前,Ojin 提出了另一个解决方案。“这是为了检查流量是否来自已知位置。“这就像将其包装在零信任包装中。” 处理完身份验证后,包装器将通过流量并到达旧系统。传统系统(例如当前的 HR 系统)会验证 IP 地址是否源自零信任平台。奥津指出,一些遗留系统非常混乱,甚至没有用户名和密码,并补充说,“没有人可以在不通过网守的情况下进入系统。”

除了公司的快速增长之外,COVID-19大流行也是转向零信任的重要原因。然而,疫情在 PIB 集团开始实施零信任时结束。“我的计划是消除 PIB 集团的所有遗留系统,但这永远不会实现,”Ohjin 说。“如果六年后我们仍在运行遗留系统,我不会感到惊讶。” 升级一切都需要资源和金钱。Oh Jin补充道,“我们决定首先升级某些高风险项目。”

2.物联网设备
“他们还拥有我什至不知道的物联网。” Ohjin 表示,公司拥有大量物联网设备。例如,当某人在某个时候决定安装前门门禁系统而不通知其他人时,这就会成为一个问题。“如果安装人员说,‘我可以获取 Wi-Fi 密钥来访问您的网络吗?’有人可能会将其提供给他们,”他指出。

由于零信任并未应用于所有 Wi-Fi 网关,PIB Group 正在使用辅助解决方案作为无法访问任何公司数据的未经授权设备的单独网络。它还具有运行审核的工具,以确保只有授权的设备才能连接到主网络。

Gartner 的 Watts 也认为物联网和 OT 可能是一个安全问题。“此类设备和系统更难以实施零信任。这是因为人们对 ID 的信任度相对较低。如果没有用户,则没有用户帐户。如果需要在网络上部署某些东西,则无法进行身份验证。“这是一个很难解决的问题,”他指出。

Watts 补充说,虽然一些公司可能无法解决这些问题,并将物联网和 OT 排除在零信任范围之外,但有一些服务可以帮助确保这些系统的安全。Gartner发布的确保网络物理系统安全的市场指南包括Armis、Claroty和Dragos。“一旦你实施了这些技术,你就必须更加信任这些公司,”瓦茨告诉 CSO。“如果该技术有其自身的漏洞和问题,攻击者就会找到弱点,”他警告说。

3. 授权用户的错误访问
内部威胁风险是所有公司面临的问题。当特权内部人员可以有效访问敏感资源时,零信任无济于事。这是因为他们是值得信赖的员工。

通过其他技术可以降低这种风险。“某人可能拥有完全访问权限,但那个人会在凌晨 3 点突然能够访问互联网吗?”Ojin 说。在零信任附近部署行为分析可以帮助您捕获此类异常行为。PIB 组用作 EDR(端点检测和响应)的一部分以及 Okta Login 的一部分。平时什么都不打印的人会打印 60 页吗?“还有针对这些情况的数据丢失预防计划,”他解释道。

Gartner 的 Watts 指出,内部威胁是实施零信任控制后仍然存在的主要风险。此外,受信任的内部人员可能会受到社会工程技术的欺骗,从而泄露数据或允许攻击者进入系统。“内部威胁和账户接管攻击是完美的零信任世界中剩下的两个风险,”他说。

还有商业电子邮件泄露 (BEC),它会诱骗有权使用公司资金的人将其发送给威胁参与者。Watts 表示:“BEC 可能是一个 Deepfake,它会用人工智能合成的令人信服的图像来呼叫该组织的成员,并要求他们将资金转移到另一个账户。“实际上,这是一种不会触及任何零信任控制设备的攻击。”

为了解决这个问题,即使发生违规,也必须限制用户访问,以尽量减少损失。“限制用户访问特权帐户很困难,”瓦茨指出。用户和实体行为分析 (UEBA) 可以帮助检测内部威胁和帐户接管攻击。关键是智能地部署技术,以便检测错误不会阻止作业完成。

例如,异常活动可以触发自适应控制,例如将访问权限更改为只读或阻止对最敏感应用程序的访问。公司必须避免向过多的用户提供过多的访问权限。“这不仅仅是一个技术问题,”瓦茨说。“必须有人员和流程来支持这一点,”他强调。

根据 Cyber​​security Insider 调查,47% 的受访者表示,部署零信任时最大的挑战是拥有过多权限的员工访问。此外,只有 10% 的受访者表示所有用户都拥有过多的访问权限,79% 的受访者表示部分或少数用户拥有过多的访问权限,只有 9% 的受访者表示没有用户拥有过多的访问权限。BeyondTrust 委托进行的 Dimensional Research 调查发现,63% 的公司表示,他们在过去 18 个月中遇到过与授权用户或凭证直接相关的身份问题。

4. 第三方服务
CloudFactory是一家人工智能数据公司,拥有600名员工和8000名按需部署的“云工作者”。云工厂安全运营主管 Shane Green 告诉 CSO,云工厂已经全面采用零信任。“这是因为需要支持的用户数量非常巨大。”

Green 表示,Cloud Factory 的远程工作人员使用 Google 身份验证登录,从而可以执行安全策略。但格林指出,差距是存在的。一些重要的第三方服务提供商不支持单点登录 (SSO) 或安全断言标记语言 (SAML) 集成。因此,工作人员可以从未经授权的设备使用用户名和密码登录。格林说:“没有什么可以阻止它倒闭。”他指出,科技公司认识到这是一个问题,但它们已经落后了,需要挺身而出。

云工厂并不是唯一遇到此问题的企业。第三方服务提供商的安全问题超出了他们使用的身份验证机制的范围。例如,许多企业系统通过API暴露给第三方,但在确定零信任部署的范围时,API很容易被忽视。

Leave a comment

發佈留言必須填寫的電子郵件地址不會公開。 必填欄位標示為 *