安全风险优先级划分的三个阶段

由于两周的远程工作环境, 新冠肺炎 现在许多人已经超过了9个月。跨部门可以感觉到远程办公对组织的影响,包括IT和安全,这几乎导致了 过夜数字化转型 席卷全球。

安全风险优先级

尽管各行各业的组织都面临着最大化远程办公状态的挑战,但政府部门的组织却承受着额外的负担,需要支持需要远程访问机密信息的员工。

大流行引起的技术投资也使组织面临新的和日益增加的威胁, 毕马威 报告指出:“超过十分之四(41%)的组织经历了(网络安全)事件的增加,这主要是由于鱼叉式网络钓鱼和恶意软件攻击。”

因此,尽管始终鼓励组织评估其安全状态,修补其VPN并确定“零信任”体系结构的优先级,但这种大流行迫使他们加速采用这些措施并更加认真地评估其安全状态。实际上,毕马威(KPMG)还发现,大多数CIO都相信这种大流行已经永久性地加速了数字化转型和新兴技术的采用。

观察到,这种数字化转型和安全过渡发生在三个阶段,始于3月大流行首次爆发,时间跨度为2020年剩余时间直至2021年。

第1阶段–使员工适应新的远程工作空间

许多组织不得不想出如何增加VPN等关键技术的容量。大型咨询公司和IT服务公司通常都具备进行过渡的技术和程序,而政府和金融机构则远远落后。由于这两个行业都在不利于远程办公大流行的环境中运作,因此IT领导者必须将大量员工加入VPN网络-在某些情况下,VPN上的10,000名员工将增加到150,000名员工。

要适应这种规模,更新技术绝非易事,而且还存在供应链问题等其他障碍–例如来自已被锁定的外国的技术–提出了意想不到的障碍。从中吸取的教训涉及制定灾难和响应计划,以及了解您可能需要花费更多的时间才能有效解决这些类型的问题。

第二阶段–投资新技术

一旦公司可以更好地为远程员工提供支持,他们就需要进一步了解继续长期提供安全的远程工作基础架构所需的其他控制措施。为了满足这种需求, 明显的峰值 (据Okta称高达80%)在使用诸如 多因素认证 随着组织开始重新思考员工访问网络的方式。

也有增加 域名解析 被添加到针对分布式劳动力的“易于实施”安全技术名册中。

第三阶段–开发永久的远程IT基础架构

随着组织目前正在进行2021年的计划和预算分配,他们正在寻求投资于更永久的解决方案。 IT团队试图了解如何最好地投资于可确保强大安全状态的解决方案。

开始理解对端点的完全可见性的更大需求也变得越来越重要,即使设备在远程网络上运行也是如此。正在围绕应在VPN上实际完成多少工作来创建策略,并且默认情况下会创建更具前瞻性的永久策略和技术解决方案。

但是,随着安全团队采用新的安全性和操作工具来实现连续性工作,它也会产生新的攻击媒介。 新冠肺炎 为IT界提供了机会,即使在零信任架构下运行时,也可以评估哪些可以信任和哪些不能信任。例如,某些技术(例如VPN)可能破坏其设计目的。

在大流行初期,CISA发布了 警告 围绕特定VPN漏洞的持续利用。 CISA在美国政府和商业实体进行了多次事件响应活动,恶意网络威胁参与者已利用CVE-2019-11510(一种影响VPN设备的任意文件读取漏洞)来访问受害者网络。

尽管VPN提供商在2019年4月发布了CVE-2019-11510的补丁程序,但CISA观察到受害组织在对其VPN设备进行补丁修复后数月使用了受损的Active Directory凭据的事件。

这种剥削是网络犯罪分子教科书中的例子,该网络犯罪分子将其攻击方法调整为适应远程工作者使用和扩展新技术的规模。这种集中的对抗性努力导致安全团队重新评估他们已部署的工具以及部署的规模。安全团队重点关注的四个领域包括:

  • 减少对敏感数据的远程访问的最佳过程
  • 商业数据和分类数据之间的识别差距
  • 整个组织中协作工具的安全性
  • 端点的可见性,即使它们不在我的网络中

归根结底,安全是旅程,而不是目的地–在大流行之前最有效地适应不断变化的威胁环境所需采取的措施。但是,仅仅因为您已经有了一个安全解决方案,并不意味着它不会成为您的下一个漏洞。对于安全团队来说,当务之急是要不断地向组织提出建议,以应对不断变化的威胁形势,并始终保持领先于攻击者一步。

随着组织努力解决其安全状况的第三阶段,他们必须掌握当今网络犯罪分子的思想,他们日以继夜地工作,以恶意利用当今公司实施的新技术和工作流程。

分享这个