分享

原子化网络如何改变企业保护

 祺印说信安 2023-03-04 发布于河南

我们的网络已经变得原子化,对于初学者来说,这意味着它们高度分散。不仅仅是在基础设施方面——传统的、本地的、混合的、多云的和边缘的。

2022 年上半年,网络攻击以42%的速度增长,数据泄露的平均成本创下435 万美元的历史新高,其中美国的成本达到 944 万美元的峰值。不幸的是,这不足为奇。企业网络发生了翻天覆地的变化,尤其是在过去几年中,但我们仍继续尝试使用相同的传统方法来保护它们。作为一个行业,我们已经到了拐点。是时候从根本上重新思考问题集和我们解决问题的方法了。

网络是分散的、短暂的、加密的和多样化
的 我们的网络已经变得原子化,对于初学者来说,这意味着它们高度分散。不仅仅是在基础设施方面——传统的、本地的、混合的、多云的和边缘的。每种基础设施的功能、术语和可用数据也是分散的。

云已经大大改变了游戏规则,使今天的网络非常短暂。每个人都是远程的,IP 地址来来去去。我们不再只是谈论动态主机配置协议 (DHCP)。在云中,每次我们重启云实例时,该实例都可以获得一个新的 IP 地址。像规范名称 (CNAME) 这样的约定在幕后为我们做映射。然而,要掌握我们所拥有的、它正在做的以及正在发生的事情是非常困难的,因为今天的事情不一定是昨天的事情,而且团队对这些变化的可见性和理解有限。

随着加密等实践的出现,合规性给安全性增加了很多复杂性。当我们谈论保护敏感数据时,我们谈论的是潜在地加密所有连接和端点,并根据我们的基础设施管理数以千计的证书。因此,原子化网络也是加密的,这不仅难以管理,而且会带来更多的成本和担忧。需要额外的解密能力。我们解密得越多,敏感数据面临风险的可能性就越大。因此,我们需要在不牺牲网络可见性和控制的情况下尽量减少解密。

最后,原子化网络极其多样化。安全团队的诱惑一直是添加一个非常特定于我们正在观察的环境的工具——用于网络、设备、Web 和电子邮件的工具。当我们谈论一个公司网络甚至少数几个网络时,这是可以管理的。但随着新的云环境、运营技术 (OT) 环境和在家工作模式的加入,我们已经达到了一个转折点,本应让我们更加安全并实际上让安全团队的生活更轻松的工具数量越来越多两者都不做。安全运营中心 (SOC)、云运营和网络团队只能观察和做这么多事情,所以我们最终会变得臃肿。事实上,近 60% 的组织受访者表示,他们部署了 30 多种安全工具和技术,但事件数量和严重程度仍在不断上升。

碎片化和差距猖獗

我们尝试通过创建其他工具集(例如 SIEM 和 SOAR 平台)来尝试让不同的团队和工具一起工作,这些工具旨在尝试聚合数据并自动执行分析和操作。但这些工具有其自身的一系列挑战,需要我们向安全堆栈添加更多工具和技术以维持保护。

安全性变得如此复杂,以至于组织不可能雇用足够多的具备适当技能的人员来完成保护其原子化网络所需的一切工作。更重要的是,不断增长的安全堆栈中的每个工具都有自己的目的,每个团队都有自己的重点领域,它们之间没有足够的重叠。用户在多个窗格和多个环境之间移动,使用具有不同功能的工具,这不可避免地留下未被观察或未被有效观察的间隙。攻击者就住在这些空隙中。难怪组织表示,网络弹性没有得到改善的三大原因是无法减少孤岛和地盘问题、分散的 IT 和安全基础设施以及缺乏对所有应用程序和数据资产的可见性。

重新思考和简化企业保护

放弃旧技术和方法的挑战在于,人类天生会抵制变化,因为它具有破坏性。需要新的专业知识、新的流程和新的升级程序。然而,网络原子化更具破坏性,是时候抛弃陈旧的安全方法了。保护原子化网络需要从根本上重新思考。不是“补强”,而是为遗留工具集添加新功能,并希望它能够集成并解决我们的问题。它不能解决问题。这让情况变得更糟。

当我们不再受限于事物过去的样子时,我们就可以根据事物的现状以及它们将如何演变从头开始重新设计问题。我们可以到达我们需要去的地方——一个通用的工具集,一个通用的语言,一个通用的功能集,可以处理当今网络的分散和短暂的性质,不需要解密,实际上可以提供帮助安全团队的工作效率更高。

在我的下一篇专栏文章中,我将仔细研究网络原子化和传统工具所造成的差距,以及如何弥补这些差距。

  1. >>>等级保护<<<
  2. 开启等级保护之路:GB 17859网络安全等级保护上位标准
  3. 回看等级保护:重要政策规范性文件43号文(上)
  4. 网络安全等级保护:安全管理中心测评PPT
  5. 网络安全等级保护:等级保护测评过程要求PPT
  6. 网络安全等级保护:安全管理制度测评PPT
  7. 等级保护测评之安全物理环境测评PPT
  8. 网络安全等级保护:工业控制安全扩展测评PPT
  9. 网络安全等级保护:第三级网络安全设计技术要求整理汇总
  10. 网络安全等级保护:等级测评中的渗透测试应该如何做
  11. 网络安全等级保护:等级保护测评过程及各方责任
  12. 网络安全等级保护:政务计算机终端核心配置规范思维导图
  13. 网络安全等级保护:什么是等级保护?
  14. 网络安全等级保护:信息技术服务过程一般要求
  15. 闲话等级保护:网络安全等级保护基础标准(等保十大标准)下载
  16. 闲话等级保护:什么是网络安全等级保护工作的内涵?
  17. 闲话等级保护:网络产品和服务安全通用要求之基本级安全通用要求
  18. 闲话等级保护:测评师能力要求思维导图
  19. 闲话等级保护:应急响应计划规范思维导图
  20. 闲话等级保护:浅谈应急响应与保障
  21. 闲话等级保护:如何做好网络总体安全规划
  22. 闲话等级保护:如何做好网络安全设计与实施
  23. 闲话等级保护:要做好网络安全运行与维护
  24. 闲话等级保护:人员离岗管理的参考实践
  25. 网络安全等级保护:浅谈物理位置选择测评项

  26. 信息安全服务与信息系统生命周期的对应关系
  27. >>>工控安全<<<
  28. 工业控制系统安全:信息安全防护指南
  29. 工业控制系统安全:工控系统信息安全分级规范思维导图
  30. 工业控制系统安全:DCS防护要求思维导图
  31. 工业控制系统安全:DCS管理要求思维导图
  32. 工业控制系统安全:DCS评估指南思维导图
  33. 工业控制安全:工业控制系统风险评估实施指南思维导图
  34. 工业控制系统安全:安全检查指南思维导图(内附下载链接)
  35. 工业控制系统安全:DCS风险与脆弱性检测要求思维导图
  36. >>>数据安全<<<
  37. 数据安全风险评估清单

  38. 成功执行数据安全风险评估的3个步骤

  39. 美国关键信息基础设施数据泄露的成本

  40. VMware 发布9.8分高危漏洞补丁

  41. 备份:网络和数据安全的最后一道防线

  42. 数据安全:数据安全能力成熟度模型

  43. 数据安全知识:什么是数据保护以及数据保护为何重要?

  44. 信息安全技术:健康医疗数据安全指南思维导图

  45. >>>供应链安全<<<

  46. 美国政府为客户发布软件供应链安全指南

  47. OpenSSF 采用微软内置的供应链安全框架

  48. 供应链安全指南:了解组织为何应关注供应链网络安全

  49. 供应链安全指南:确定组织中的关键参与者和评估风险

  50. 供应链安全指南:了解关心的内容并确定其优先级

  51. 供应链安全指南:为方法创建关键组件

  52. 供应链安全指南:将方法整合到现有供应商合同中

  53. 供应链安全指南:将方法应用于新的供应商关系

  54. 供应链安全指南:建立基础,持续改进。
  55. 思维导图:ICT供应链安全风险管理指南思维导图

  56. 英国的供应链网络安全评估
  57. >>>其他<<<

  58. 网络安全十大安全漏洞

  59. 网络安全等级保护:做等级保护不知道咋定级?来一份定级指南思维导图

  60. 网络安全等级保护:应急响应计划规范思维导图

  61. 安全从组织内部人员开始

  62. 影响2022 年网络安全的五个故事

  63. 2023年的4大网络风险以及如何应对

  64. 网络安全知识:物流业的网络安全

  65. 网络安全知识:什么是AAA(认证、授权和记账)?
  66. 网络安全知识:如何打破密码依赖循环

  67. 面向中小企业的 7 条网络安全提示

    转藏 分享 献花(0

    0条评论

    发表

    请遵守用户 评论公约

    类似文章 更多