流行语背后:评估零信任安全态势的四种方法

如今,几乎所有东西都是从云上交付的,员工现在可以在任何地方和任何设备上协作和访问他们需要的东西。虽然这种新发现的灵活性改变了我们对生产力的看法,但它也为组织带来了新的网络安全挑战。
历史上,企业数据存储在数据中心内,并由基于外围的安全工具进行保护。但由于用户使用的是IT团队无法管理的端点和网络,这种方法已经过时。
为了应对这一新现实,各组织已转向依赖设备管理和防病毒软件,以及单点登录和多因素身份验证等策略。一些供应商甚至开始声称这些措施是零信任的一种形式,这是一种流行的想法,即组织不应信任任何实体,并在其风险级别得到验证之前提供对其应用程序和数据的访问。
在这个博客中,我将详细分析什么是零信任,什么不是零信任。
Four key "just becauses" of Zero Trust
虽然我们大多数人从概念上理解零信任,但通往零信任的道路是一个复杂且不断演变的过程。正如我在之前的一篇零信任博客中所讨论的,实现零信任没有什么灵丹妙药,但我们有办法将其可视化并应用到日常it和安全操作中。
为了弄清楚这一点,我最近邀请了Lookout的解决方案工程师安德鲁·奥尔平(Andrew Olpins)观看我们最新的Endpoint Enigma播客。我们打断了所有的营销噪音,并讨论了是否有一种务实的方式可以从零信任开始。以下是我们谈话中的一些要点:
1 — Just because a device is managed doesn't mean it can be trusted
通常,组织默认管理设备以保护其端点。这样做的目的是,如果你能控制员工的端点,那么他们是安全的。但这还不够。虽然设备管理工具可以推动操作系统和应用程序的更新,但它们不能实时查看端点的风险级别。零信任只有在您对端点有持续的了解,从而可以对其访问做出决策时才有效。
2 — Just because a device has antivirus doesn't mean it's free of threats
恶意软件只是威胁行为人危害组织的众多方式之一。事实上,为了避开检测,攻击通常会使用更复杂的策略,比如通过远程桌面协议(RDP)或虚拟专用网络(VPN)等面向互联网的远程访问系统为基础设施创建后门。他们还可以利用操作系统或应用程序中的漏洞获得对端点的额外访问。
3 — Just because someone has the correct ID and password doesn't mean they're the user in question
攻击者破坏端点或帐户的另一种方式是使用社会工程策略。现在有无数渠道可以将钓鱼攻击发送到端点,比如短信和第三方消息、电子邮件、社交媒体平台,甚至约会和游戏应用程序。由于用户可以轻松访问各种企业应用程序,如Microsoft Office 365、Slack和SAP SuccessFactors,这些帐户中的任何一个都可能受到威胁。
在这方面,您需要一个集成的解决方案,可以检测用户行为周围的上下文。通过集成数据丢失预防(DLP)和用户和实体行为分析(UEBA),安全团队可以了解用户寻求访问的数据类型,以及它是否与他们需要访问的数据一致,以及这是否是正常行为。如果没有这些,你就无法判断用户是否是他们所说的人,并强制执行零信任。
4 — Just because we know them doesn't mean they aren't a risk to your organization
即使你已经发现某个设备或端点是合法的,也不意味着它们对你的组织没有威胁。威胁可能来自内部用户,无论是有意还是无意。我最近写了一篇关于辉瑞的知识产权被一名流氓员工偷走的文章。除了恶意的内部威胁,我们中的任何人都可以轻易地将内容意外地分享给未经授权的用户。
正如SASE Products的Lookout首席技术官Sundaram Lakshmanan在其2022年预测博客中所说,云互连放大了用户错误,并破坏了账户威胁,因为数据现在可以以闪电般的速度移动。这就是为什么DLP和UEBA对一个解决方案至关重要的原因,就像它可以确定一个帐户是否被泄露一样,它还可以阻止合法员工的内部威胁和数据泄露。
正确掌握基本原则:部署集成的零信任解决方案
上述“仅仅因为”是关于零信任的一些最常见的误解,这一概念应该是每个组织安全态势的核心。我的清单并不全面,但在审查声称提供单一工具、可以解决与远程优先环境相关的挑战的供应商时,它应该让你有正确的心态。事实上,没有人能解决零信任之旅的每一个环节。
在Lookout,我们将端点安全性与安全访问服务边缘(SASE)技术集成在一起,以确保您的敏感数据保持安全,而不会妨碍来自任何用户的工作效率。
我们怎么做?看看这场网络研讨会,我们将详细分析原因零信任不仅仅是一个时髦词,以及Lookout的解决方案如何确保您可以部署智能零信任,利用来自端点、用户、应用程序、网络和数据的遥测。
Note —本文由Lookout安全解决方案高级经理Hank Schless撰写和贡献。