网络安全是指保护组织及其员工和资产免受网络威胁的各个方面。随着网络攻击变得越来越普遍和复杂,企业网络变得越来越复杂,需要各种网络安全解决方案来降低企业网络风险。
不同类型的网络安全
网络安全是一个涵盖多个学科的广泛领域。它可以分为七大支柱:
1.网络安全
大多数攻击发生在网络上,网络安全解决方案旨在识别和阻止这些攻击。这些解决方案包括数据和访问控制,例如数据丢失防护 (DLP)、IAM(身份访问管理)、NAC(网络访问控制)和 NGFW(下一代防火墙)应用程序控制,以实施安全的 Web 使用策略。
先进的多层网络威胁防御技术包括 IPS(入侵防御系统)、NGAV(下一代防病毒)、沙盒和 CDR(内容解除和重建)。同样重要的是网络分析、威胁搜寻和自动化 SOAR(安全协调和响应)技术。
2.云安全
随着组织越来越多地采用云计算,保护云成为首要任务。云安全策略包括有助于保护组织的整个云部署(应用程序、数据、基础设施等)免受攻击的网络安全解决方案、控制、策略和服务。
虽然许多云提供商提供安全解决方案,但这些解决方案通常不足以在云中实现企业级安全。补充的第三方解决方案对于防止云环境中的数据泄露和有针对性的攻击是必要的。
3.端点安全
零信任安全模型规定在任何地方围绕数据创建微分段。使用移动工作人员做到这一点的一种方法是使用端点安全。借助端点安全,公司可以通过数据和网络安全控制、反网络钓鱼和反勒索软件等高级威胁预防以及提供端点检测和响应 (EDR) 等取证技术来保护台式机和笔记本电脑等终端用户设备解决方案。
4.移动安全
通常被忽视的是,平板电脑和智能手机等移动设备可以访问公司数据,从而使企业面临来自恶意应用程序、零日、网络钓鱼和 IM(即时消息)攻击的威胁。移动安全可防止这些攻击并保护操作系统和设备免于生根和越狱。当包含在 MDM(移动设备管理)解决方案中时,这使企业能够确保只有合规的移动设备才能访问公司资产。
5.物联网安全
虽然使用物联网 (IoT) 设备肯定会带来生产力优势,但它也会使组织面临新的网络威胁。威胁参与者会寻找无意中连接到 Internet 的易受攻击的设备,以用于恶意用途,例如进入公司网络的路径或全球机器人网络中的另一个机器人。
物联网安全通过发现和分类连接的设备、自动分段来控制网络活动以及使用 IPS 作为虚拟补丁来防止针对易受攻击的物联网设备的攻击来保护这些设备。在某些情况下,还可以使用小型代理来增强设备的固件,以防止漏洞利用和运行时攻击。
6.应用安全
Web 应用程序与其他任何直接连接到 Internet 的应用程序一样,都是威胁参与者的目标。自 2007 年以来,OWASP 跟踪了对关键 Web 应用程序安全漏洞的前 10 大威胁,例如注入、身份验证失败、配置错误和跨站点脚本等等。
借助应用程序安全,可以阻止 OWASP Top 10 攻击。应用程序安全性还可以防止机器人攻击并阻止与应用程序和 API 的任何恶意交互。通过持续学习,即使 DevOps 发布新内容,应用程序仍将受到保护。
7.零信任
传统的安全模型以周边为重点,围绕组织的宝贵资产(如城堡)建造围墙。但是,这种方法有几个问题,例如潜在的内部威胁和网络边界的快速解散。
随着企业资产作为云采用和远程工作的一部分转移到外部,需要一种新的安全方法。零信任采用更精细的安全方法,通过结合微分段、监控和实施基于角色的访问控制来保护单个资源。
网络安全威胁格局的演变
今天的网络威胁甚至与几年前都不相同。随着网络威胁形势的变化,组织需要防范网络犯罪分子当前和未来的工具和技术。
第五代攻击
网络安全威胁形势在不断发展,有时这些进步代表了新一代的网络威胁。迄今为止,我们已经经历了五代网络威胁和旨在缓解这些威胁的解决方案,包括:
- Gen I(病毒):在 1980 年代后期,针对独立计算机的病毒攻击激发了第一个防病毒解决方案的创建。
- 第二代(网络):随着网络攻击开始通过 Internet,开发了防火墙来识别和阻止它们。
- 第三代(应用程序):利用应用程序中的漏洞导致入侵防御系统 (IPS) 的大规模采用
- 第 IV 代(有效负载):随着恶意软件变得更具针对性并且能够逃避基于签名的防御,反机器人和沙盒解决方案对于检测新威胁是必要的。
- Gen V (Mega):最新一代的网络威胁使用大规模的多向量攻击,将高级威胁预防解决方案作为优先事项。
每一代网络威胁都使以前的网络安全解决方案变得不那么有效或基本上过时了。抵御现代网络威胁环境需要第五代网络安全解决方案。
供应链攻击
从历史上看,许多组织的安全工作一直集中在他们自己的应用程序和系统上。通过加强边界并只允许授权用户和应用程序访问,他们试图防止网络威胁参与者破坏他们的网络。
最近,供应链攻击的激增表明了这种方法的局限性以及网络犯罪分子利用它们的意愿和能力。SolarWinds、Microsoft Exchange Server 和 Kaseya 黑客等事件表明,与其他组织的信任关系可能是企业网络安全战略的弱点。通过利用一个组织并利用这些信任关系,网络威胁参与者可以访问其所有客户的网络。
防范供应链攻击需要零信任的安全方法。虽然合作伙伴关系和供应商关系对业务有利,但第三方用户和软件的访问权限应仅限于完成工作所需的最低限度,并应持续受到监控。
勒索软件
尽管勒索软件已经存在了几十年,但它只是在过去几年中才成为恶意软件的主要形式。WannaCry 勒索软件的爆发证明了勒索软件攻击的可行性和盈利能力,推动了勒索软件活动的突然激增。
从那时起,勒索软件模型发生了翻天覆地的变化。虽然勒索软件过去只加密文件,但现在它会窃取数据以通过双重和三重勒索攻击来勒索受害者及其客户。一些勒索软件组织还威胁或使用分布式拒绝服务 (DDoS) 攻击来激励受害者满足勒索要求。
勒索软件即服务 (RaaS) 模型的出现也使勒索软件的增长成为可能,勒索软件开发人员将向“附属机构”提供他们的恶意软件以进行分发以换取一部分赎金。借助 RaaS,许多网络犯罪团伙可以访问高级恶意软件,从而使复杂的攻击变得更加普遍。因此,勒索软件保护已成为企业网络安全战略的重要组成部分。
网络钓鱼
长期以来,网络钓鱼攻击一直是网络犯罪分子访问企业环境的最常见和最有效的手段。诱骗用户单击链接或打开附件通常比识别和利用组织防御中的漏洞要容易得多。
近年来,网络钓鱼攻击变得更加复杂。虽然最初的网络钓鱼诈骗相对容易检测,但现代攻击具有说服力和复杂性,以至于它们与合法电子邮件几乎无法区分。
员工网络安全意识培训不足以抵御现代网络钓鱼威胁。管理网络钓鱼风险需要网络安全解决方案来识别和阻止恶意电子邮件,甚至在它们到达用户的收件箱之前。
恶意软件
不同代的网络攻击主要由恶意软件的演变来定义。恶意软件作者和网络防御者正在玩一场持续不断的猫捉老鼠游戏,攻击者试图开发克服或绕过最新安全技术的技术。通常,当他们成功时,会产生新一代的网络攻击。
现代恶意软件快速、隐秘且复杂。传统安全解决方案使用的检测技术(例如基于签名的检测)不再有效,而且,通常,当安全分析师检测到威胁并做出响应时,损害已经造成。
检测不再“足够好”以防止恶意软件攻击。减轻第五代恶意软件的威胁需要专注于预防的网络安全解决方案,在攻击开始之前和造成任何损害之前阻止攻击。
需要一个整合的网络安全架构
过去,组织可以使用一系列旨在应对特定威胁和用例的独立安全解决方案。恶意软件攻击不太常见,也不太复杂,企业基础设施也不太复杂。如今,网络安全团队在尝试管理这些复杂的网络安全架构时常常不知所措。这是由许多因素造成的,包括:
- 复杂的攻击:现代网络攻击无法再用传统的网络安全方法检测到。需要更深入的可见性和调查来识别高级持续威胁 (APT) 和其他复杂网络威胁参与者的活动。
- 复杂环境:现代企业网络遍布本地基础设施和多个云环境。这使得跨组织的整个 IT 基础架构的一致安全监控和策略实施变得更加困难。
- 异构端点: IT 不再局限于传统的台式机和笔记本电脑。技术发展和自带设备 (BYOD) 政策使得保护一系列设备成为必要,其中一些设备甚至公司并不拥有。
- 远程工作的兴起:对 COVID-19 大流行的反应表明,远程和混合工作模式对许多公司来说都是可行的。现在,组织需要能够有效保护远程员工和现场员工的解决方案。
试图通过一系列不连贯的解决方案来解决所有这些挑战是不可扩展且不可持续的。只有整合和精简其安全架构,企业才能有效管理其网络安全风险。