近年来随着全球新冠病毒的不断变异以及疫情的持续反弹,远程办公和混合办公趋势正快速普及,但也带来的新的安全风险。
2023年伊始,面对全球地缘政治与经济发展的高度不确定性,企业纷纷强调“降本增效”、“精益管理”,这意味着网络安全部门往往需要在预算有限,甚至不增加预算的情况下保护远程办公、BYOD(员工自带设备)以及更加分散的数据和资产。这也是后新冠时代企业网络安全的重要价值体现:为企业业务灵活性、敏捷性和吸引更大范围的人才提供关键驱动力。
以下是企业CISO们保护远程工作安全的五种“降本增效”方法和控制措施:
一、替换虚拟桌面
虚拟桌面(VD)是云中的虚拟PC,可以远程访问本地物理设备。在远程端点设备上安装虚拟设备软件后,用户可以访问办公室的工作站。虚拟桌面解决方案专为遗留架构而设计,当用户需要利用其本地计算机访问公司资源远程办公时,它是一个不错的选择。
然而,在当今的云驱动架构中,通过虚拟桌面进行远程访问变得既麻烦又昂贵。使用虚拟桌面访问SaaS应用程序和网站并在本地处理文件的方式效率低下,性能和延迟方面的表现也很差,且会产生巨大的IT开销。这些都会导致糟糕的员工体验,从而降低生产力。
此外,虚拟桌面的成本大约是更精简的云驱动浏览器安全解决方案的两倍,后者也能更好地应对网络威胁。通过用现代解决方案替换虚拟桌面,安全团队可以降低成本、提高生产力并增强安全性,可谓事半功倍。
二、实施零信任方法
云架构的普及促使安全团队寻找新的权限配置方法。今天,很多企业的用户分散在全球,传统的“城堡护城河”安全防御方法已不再适用。身份正在成为新的边界,这要求安全团队用新的方式管理用户的访问。
零信任是基于身份的分布式架构的领先安全方法,它包括持续的用户身份验证和授权,而不是基于他们的原始网络或IP来授信。根据最近的IBM2022年数据泄露成本报告,零信任部署平均为组织节省了100万美元的泄露成本。
零信任已经是公认的下一代网络安全防御方法。未来,所有安全解决方案都将支持零信任方法,以帮助缩小攻击者获取访问权限或横向移动的时间窗口,并降低数据泄露的成本。采购与零信任无关的安全解决方案往往会浪费宝贵的预算资金。
三、精细化的访问管理
2022年发生的重大影响的数据泄露事件(例如微软和英伟达源代码泄露、Uber和Okta用户数据泄露),很多都属于身份攻击,攻击者没有利用高级渗透技术或者零日漏洞,而是利用泄露的身份权限实施攻击。身份安全和身份管理将是2023年CISO的重点工作之一。
访问管理和用户身份验证通常基于一组清晰的策略,决定哪些身份可以访问哪些资源以及可以执行哪些操作。粗放的访问策略会给用户太多特权,可能导致代价高昂的数据泄露。
访问管理的授权策略应尽可能细化,以确保不会为用户提供过多的访问权限。这些策略应该在所有SaaS应用程序和本地应用程序中保持一致,并在托管和非托管设备上强制执行。
除了基于用户角色或属性的策略外,访问管理策略还可以基于浏览事件。对网站会话的高级分析可以阻止对特定恶意网页的访问,同时又不会损害因完全阻止访问而导致的用户体验。
通过在不损害用户工作体验和效率的前提下提供细粒度的广泛安全覆盖,安全团队可以实现安全性和生产力的无摩擦共同提升,确保安全解决方案的高投资回报率。
四、通过培训提高员工网络安全意识
根据Verizon的2022年度DBIR报告,82%的安全事件涉及人为因素。无论是使用被盗凭据、网络钓鱼、还是人员疏忽和失误,“人的因素”在重大网络安全事件中仍然发挥着非常重要的作用。远程办公只会增加网络钓鱼的攻击数量攻击和复杂性。根据微软的未来新工作报告,62%的安全专业人员表示网络钓鱼活动是新冠疫情期间增长最为迅猛的威胁。
如果不对用户进行必要的安全意识培训,提高其对网络攻击复杂性和严重性的深刻认识,任何安全解决方案都将形同虚设。员工必须接受培训,了解对网络威胁和风险保持警惕的重要性,例如识别网络钓鱼电子邮件或网站、防范恶意软件注入和意外的私人数据错误传递。企业需要定期进行网络钓鱼演习、不断提醒员工每个人都需要为企业网络安全负责。
通过游戏化方法让员工主动参与安全防御是提升安全培训效果并减少不必要的安全支出的好方法。
五、寻找老旧或昂贵安全方案的替代品
VPN、CASB、SWG和端点检测与响应(EDR)等网络安全解决方案成本高昂,需要IT管理和维护,这也会带来业务成本。这些方案难以部署,扰乱用户体验,并且不能为业务扩展需求提供即时解决方案。
除了上述运营缺陷之外,一些网络安全解决方案无法提供针对网络威胁的全面安全防护。例如,CASB无法保护未经批准的应用程序,SWG无法完全防范恶意网站,EDR则可能会漏掉恶意软件下载,VPN则无论是成本、性能和功能方面都远远落后于零信任方案。
采用更为先进的资源访问替代方案有望提供更高级别的安全防护水平,同时大幅节省管理网络流量的运营成本和开销。
声明:本文来自GoUpSec,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。