现代它强调需要零信任安全性

2022-04-01 13:46:13来源:

根据虚拟化的安全固化头部的说法,现代IT环境具有高水平互连,小分割和第三方服务的利用,提高了第三方服务的风险。

“组织需要考虑采用零信任方法,将安全性施加到申请水平,”溴创始人和溴总统“每周告诉计算机。

Bromium的核心微虚拟化技术开发的是为了使用户能够打开任何可执行文件,文档或网页而不担心,已进化为使组织能够在硬件强制虚拟笼中包装关键应用,即使网络,设备或设备或第三方合作伙伴受到损害,仍然保护高价值资产。

但是,Pratt强调了应用零信任方法的第一步,不应该是收购任何新技术。

“零信任模型是遵循良好的,历史悠久的安全实践,即应鼓励每个组织通过识别企业关心和不同地对待这些组织来减少攻击表面。

“没有任何特定技术或应用程序启用零信任模型,”他说。“它是关于远离传统的试图将坏人保持在周边的传统模型,同时在内部进行宽松控制。”

在没有投资新技术的情况下,Pratt表示,组织可以做的事情,如将企业网络放在防火墙外,并强制所有用户通过虚拟专用网络(VPN)进行连接,以远离传统的设置,一旦进入公司网络,他们可以自由移动

“我们今天所拥有的许多问题源于我们没有适当的细分或隔离的事实,这些问题是在多个用户登录同一台机器时返回30年的日期是计算中的大型新事物。

“但现在我们在这个世界上,用户在他们的机器上运行各种应用程序,”普拉特说。“这些应用程序已从互联网上的多种不同来源下载,甚至浏览到网站导致从机器上运行该网站的代码。”

问题是,从操作系统概念的角度来看,所有这些都只是作为用户运行的刚刚被混合在一起,因此没有较小的权限分段可以做事。

“即使在机器级别,一旦您在机器上获取系统权限,您就可以完全控制该机器并表示其在网络上可以执行的任何内容。网络协议我们还会及期回到30年,并且没有什么可以识别与该申请相关的特定申请或权威。“

因此,如果攻击者成功利用应用程序中的错误,则PRATT表示,它不是受到与该应用程序相关的权限的限制,而是最终运行作为整个用户。“然后,Privilege升级它最终有线上的整机电源。

“这就是让违规行为更糟糕的是:攻击者有能力横向移动并访问机器上的所有数据以及可能所有数据可以在网络上访问网络。”

普拉特说,试图修复应用程序中的所有错误以停止所发生的应用程序的妥协,或者操作系统上的权限升级是“基本上徒劳”。

“所以你必须看看其他办法的方法。在终点上,可能是虚拟化,并且从网络角度来看,想要通过识别inpidual应用程序来尝试和采取微分段方法,并控制与该应用程序相关联的网络流的权限来限制折衷的影响应用程序。”

在最基本的层面,Pratt表示Zero-Trust是关于隔离事物,以减少与每个正在孤立的每个事物相关联的信任,通过让他们仅访问所需的资源。

“主要焦点已经在网络上,因为这是一个在哪里,使用传统技术,您可以快速进步,但最终需要使用集装箱方法进入端点,服务器和客户端。”

在支持零信任方法的技术产品方面,Pratt表示,大多数供应商正在提供坐在网络上的网络上的东西,该网络旨在控制网络中的流量。

“但最终它是关于在端点中进行这样做,包括您使用的服务器和客户端系统来访问它们,并识别inpidual应用程序和用户的纯粹角色,以便您可以将该特定应用程序和角色所需的权限相关联您可以对通过网络执行的方式强制执行您正在与之交谈的服务器。

“这是您试图实现的更加细微的权威,但这是零信任架构的真正目标。”

然而,对于任何寻求迁移到零信任方法的组织,Pratt表示要做的第一件事就是考虑他们实际上试图保护的东西。

“通过透过整个工作的整个过程来识别皇冠珠宝是保护最重要的数据是保护的,以及您是否正在保护免受盗窃,滥用或破坏。一旦您确定了最关心的资产,那么它就是设计一个不同地对待这些事情的架构的情况。

“零步信任的下一步可能是将该信息从标准公司网络上拿走的文件服务器,并将其放在自己的孤立网络上或将终端服务器或VDI [虚拟桌面基础架构]在它面前放置因此,访问该数据的应用程序在该终端服务器上运行,并且用户通过ICA [独立计算体系结构]或RDP [远程桌面协议]会话远程访问它。“

作为随后的作用,组织可能希望使用双因素身份验证方法实现另一级身份验证,因为数据是它们具有最重要的数据。

“之后,只是一种案例,案例是反复应用这些原则,以减少你必须信任努力实现给定安全目标的东西的数量。

“您只需继续申请迭代,最终您将达到可以开始处理公司网络的地步,因为它是公共Wi-Fi,在那里您需要机器估计自己和流量以越过VPN使用诸如可信平台模块(TPM)之类的硬件元件(如TPM)之间的强大识别的笔记本电脑之间。“

虽然零信任方法具有明显的安全效益,但普拉特说,大多数组织仍有大多数组织仍然搬到该模型的主要原因是将所有网络放在同一网络上更容易和更方便,才能延续这一型号或者更快地进行。

“每当您尝试移动到更精细的权限模型时,您始终运行到休息的内容,因为您没有意识到您需要使用给定任务将特定权限关联,但您必须准备好完成。

“如果您正在移动更细粒度的模型,总会有一些与之相关的工作。例如,您必须了解信息流以及该公司内部的流程工作流程。“

普拉特说,关键是要确定最重要的事情,然后从那里向外工作。“对于业务来说应该是显而易见的,即最重要的资产应该受到保护。

“你必须围绕业务需求以及你正在保护的商业资产,而不是与你想要实施的特定安全政策来做什么,因为即使是一个好主意,那不是建立一个做它完成的商业案例。“

大多数组织正在努力使事情更好,但安全团队往往不堪重负他们所拥有的问题的规模和所有现有工具的警报数量正在生成。

“往往不知道它们是否是误报或真正的积极因素,而且没有时间调查所有警报以找出。组织正在努力做正确的事情。这是关于给予他们适当的资源,也找到了良好的安全专业人士,这是所有组织正在努力的东西。“

虽然零信任方法不会阻止所有安全事件,但Pratt表示这意味着当他们确实发生时,它们将被包含。

“如果有人点击电子邮件中的恶意链接并获得其终端系统所拥有的,但至少攻击者无法横向移动并获得对皇冠珠宝的访问,这会出现问题,并可以访问皇冠珠宝,并购买您的时间来处理您的时间来处理关于受损终点的问题。“


返回科技金融网首页 >>

版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。


相关文章