一些企业还添加了新的办公工具,例如监控软件病毒的物联网设备和跟踪疫苗状态的报告工具。使用传统生产力应用程序的企业已转向基于云的工具。虽然业务工具也变得更加灵活,但企业的知识产权和客户数据仍保留在云端。企业没有将所有网络安全风险转移给SaaS供应商;与其相反,这些供应商却为企业带来了内部威胁和漏洞。
随着商务旅行的恢复,许多人正在重新学习在机场和咖啡馆保护设备安全的技能,他们必须克服在家远程工作时不安全地使用个人和公司设备的习惯。
零信任
企业如何保留和增强客户和员工体验,并管理新的网络安全风险?简而言之,零信任、威胁情报和攻击面管理是实现这些目标的关键。
零信任不仅仅是一个流行术语,这也是美国联邦政府的一项政策。当供应商开始谈论零信任时,企业的安全和IT领导者能够以相对较少的投资开始零信任之旅——但这只是一个开始,而不是最终状态。
•隔离特权帐户。在之前的关键基础设施工作中,企业拥有用于管理服务器的单独凭据。如果不想为特权访问管理工具支付费用,需要使用商业密码管理器。
•以低成本使用现代密码标准。用户需要放弃采用所有字符类型的旧密码标准,禁止字典中的任何单词并强制定期更改。事实证明,很多人在密码安全方面犯错。美国国家标准与技术研究所(NIST)更新了其数字身份指南,并承认了这些事实。
•终止VPN。与其要求员工设备通过企业VPN连接,不如要求对所有应用程序进行身份验证,最好通过SSO和多因素身份验证(MFA)。但要注意的是——威胁参与者经常利用VPN网关中的漏洞,并使用在暗网中出售的受损凭据进行远程登录。
•从服务器和网络设备的“全部禁止”策略开始。在零信任的世界中,所有网络都是不受信任的。仅允许与服务器或工具满足其业务功能所需的基础设施进行通信。使用这种策略,企业可以避免成为供应链妥协的受害者,因为与竞争对手基础设施的连接不在允许列表中。
威胁情报
威胁情报是关于支持安全和风险领导者的战术和运营决策,以评估物理世界和网络空间中威胁参与者的意图。
•虚心倾听利益相关者的意见,以确定哪些业务流程和技术对企业更有价值。
•支持漏洞管理团队。使用来自外部攻击面管理的可见性来确定漏洞利用风险评估的优先级。
•支持品牌和高管保护。并非所有对企业的品牌和VIP的模仿或提及都很重要。使用威胁情报来评估威胁的严重性,并提供建议以降低影响品牌声誉以及人员和财产安全的风险。
攻击面管理是持续发现、识别、清点和评估实体IT资产暴露的过程。该攻击面包括企业与客户、合作伙伴和员工合作的所有媒介,例如社交媒体、职业网站和云计算提供商。
•重新确定外部和内部攻击面。2020年1月的安全形势与现在完全不同。外部攻击面管理供应商报告说,潜在客户在云中拥有的资产比他们意识到的多30%。
•持续监控攻击面。要像威胁者一样思考并主动发现风险敞口。准确的硬件和软件库存对于包括零信任在内的每项策略的成功都至关重要。
·使用外部攻击面管理工具确定威胁情报收集和分析的优先级。需要关注任何关于利用这些技术的信息。
•在所有员工设备上安装和调整安全控制。业务的流动性给IT团队带来了额外的压力,需要为远程员工提供工作设备和软件。在用户电脑上使用生物特征认证,以减轻登录负担。
创新并非没有网络安全风险
正在发生的所有创新和数字化转型令人兴奋,但采用这些新技术并非没有网络安全风险。安全专家可以增强员工和客户体验、维护信任和声誉、减少违规行为,并保持对基于零信任、威胁情报和攻击面管理的智能策略的合规性。