阻止内部威胁的无摩擦零信任方法
Published on 10 Mar 2022
当组织设想安全漏洞时,他们通常只会想到外部威胁。事实是,许多漏洞可能是组织内部威胁的结果。它们可能是由于员工遭到黑客攻击、疏忽大意,甚至可能是由于内部行为者更加恶意。大多数组织都有一套流程来防范和阻止外部攻击。但是,您如何应对内部威胁?您如何识别内部威胁?您是否有能力在内部威胁能够与组织外部共享数据之前防范它们?
参见: 小型企业网络安全的秘诀
鱼叉式网络钓鱼和水坑攻击时有发生。“可信”网络的概念不再重要。传统的“城堡和护城河”边界方法已不够用。城堡和护城河方法通过边界防火墙、入侵检测/防御系统 (IDS/IPS)、VLAN/ACL 的堆叠和机架实现,它假设边界内的一切都是可信和安全的。然而,如果黑客已经在内部,情况就不成立了。
违规成本与平均检测时间成正比
检测内部威胁并非易事,因为他们已经拥有对您组织的数据和关键资源的合法访问权限(无论是无意还是恶意)。了解组织中的每个用户帐户并区分正常和恶意用户行为仍然是一项挑战。花更多时间处理内部威胁会有帮助吗?不会。当攻击已经开始时不会。攻击者潜伏在您的网络中的时间越长,从漏洞、成本和品牌声誉的角度来看,破坏性就越大。
零摩擦地实施零信任安全策略
人类是安全领域中最薄弱的环节。自 2016 年以来,由于内部人员疏忽而导致的事件数量增加了两倍。随着组织继续推进数字化转型计划,向移动和云领域迈进,了解用户行为、实体和威胁形势变得越来越困难。大多数安全主管和 IAM 团队都在实现更高安全性和不影响用户体验之间徘徊。简而言之,您的零信任策略应该带来零用户摩擦。
步骤 1:细分——在整个混合企业中识别和分类用户
显然,无论是疏忽的员工还是恶意的内部人员,入侵的途径几乎总是通过用户凭证。了解您的用户及其访问权限类型并将其降至最低(最低权限、本地和云)具有战略意义。清晰、持续地了解人类用户帐户、程序帐户(服务帐户)和特权帐户,以及他们如何访问资源(例如从托管/非托管端点、不寻常的登录位置等)
下载 Crowdstrike 的这本电子书,了解实施零信任政策所需的其余步骤,避免产生摩擦,保护您的组织免受内部安全威胁。立即订阅 whiskapers.online。