零信任安全模型获得牵引力
安全软件公司在安全软件公司Centrificify的产品福音师表示,虽然在安全技术上,但企业继续遭到违反,但企业继续遭到违反。
这意味着我们需要做一些不同的事情,他每周告诉计算机,66%的组织承认他们仍然每年平均突破五次,因为攻击表面继续扩大,随着云服务的增加,云服务和员工拥有的企业使用设备。
此外,乔治表示,企业正在面临互联网连接设备引入的威胁。“让我们不要忘记2013年美国零售商目标的大规模数据泄露始于损害一个智能气候控制系统,使攻击者能够在目标网络中横向移动,这是第一个[事物互联网]漏洞之一,”他说。
然而,大多数违规者的验尸分析揭示了身份是顶级攻击载体,81%的违规陷入困境,默认或被盗的密码,乔治表示表明身份是一个区域组织需要专注上。
“但目前,尽管它只是一个受到影响的凭证来影响数百万数据记录和人员,但下划线无法再依赖于端点安全和防火墙,但仍然花了很多安全预算。他说,实施以身份为中心的安全措施。
这是乔治说零信任安全性的地方,因为它假设企业网络内外不受信任的演员存在,并且必须授权每个用户访问请求。
“因此,组织必须从等式中删除信任,因为如果有人像数据库管理员那样伪装他们的合法身份背后的攻击,即使有针对性的数据被加密,攻击者仍然能够访问和解密,”他说。
在此背景下,乔治表示,零信任方法 - 由Forrester Research和美国国家标准和技术研究所(NIST) - 一直在获得牵引力,谷歌使用它作为其超级频体倡议的基础。
“因此,谷歌声称他们没有被任何基于凭证的袭击袭击,因为从实施永不信任的方法,始终验证,”他说。
根据乔治的说法,验证用户是零信任安全四大支柱中的第一个。其他是:验证设备,在可能的情况下限制特权用户的访问,然后将机器学习应用于所有这些因素,以便在任何必要的地方加强认证过程。
“机器学习使组织能够基于行为,时间和其他因素动态地应用访问控制,而无需当情况发生变化时管理员手动干预,例如从新位置连接到公司网络,”乔治说。
乔治表示,在验证用户验证用户时,有三个关键元素。首先是身份合并,这涉及将访问权限绑住Active Directory身份,以通过消除共享根密码的危险实践来提高对策。
“应该通过使用单点登录来补充这一点,其中用户不会为每个应用程序公开其用户名和密码,而是使用时间限制的一次性密码,因此即使它受到损害,它也无法使用它在现有基础上。”
其次,是在任何地方使用De-Facto身份验证,包括特权用户以及访问内部资源,如网络设备和服务器。“涉及敏感数据和风险的任何东西都应该使用De-Facto认证,在那里,用户实际上是他们主张的谁,”乔治说。“
他说,用户验证的第三个关键要素是监视用户行为并考虑时间和位置等因素。“如果有人通常在早上7点到下午7点之间工作,但突然在午夜登录,那应该被标记为异常行为并触发额外的身份验证,”乔治说。
部分由于技术能力的改进,乔治表示,过去一年中的零信任安全举动了势头。
“IDG的一项研究表明,71%的焦点IT决策者不仅仅是了解零信任安全模型,而是积极追求这一点。与此同时,10%目前正在制定飞行员和大约8%的人完全实施。“
此外,乔治表示,由Forrester和Centrify的一项研究表明,通过将最佳实践与零信任普利尔斯在线应用,组织在短短两个月内记录了50%的违规行为。
“除了由于事件响应效率和技术整合导致的成本节约,组织还向支持移动设备上的用户提供了67%的信心,并推出了新的合作伙伴和客户体验,因为他们觉得他们可以确保参与者是安全的, “ 他说。
乔治说,Devops环境越来越受到攻击者的目标。“在这方面,该研究通过应用零信任原则,对信心的充满信心显示了44%,因此整体而言,它真的非常成功,”他说。
然而,尽管越来越多的组织购买了概念,但乔治表示,有些人被错误的信念被牵回,即它需要很多时间和努力,并且一切都必须同时完成。
“实际上,实现零信任安全模型是一种逐步的过程,第一步通常通过整合身份并应用更多的遗传认证,进一步移动通过做事来移动横向移动他说,喜欢应用条件访问并强制执行最小特权的原则。“
一旦所有这些事情到位,乔治说,组织可以继续审核所有内容,分析风险,监控用户会话并与安全信息和事件管理(SIEM)系统集成。
“但它不必立即完成。它可以一步一步完成,我们已经丢失了这一点,这些客户可以完全做到这一点,以便在移动到服务器和云之前,以确保他们的笔记本电脑环境开始。“
研究表演说,乔治,即朝着理解的转变,安全必须从锁定身份开始。“但它已经花时间了,现在突然我们终于看到零信任获得牵引力并获得C-Suite作为解决安全挑战的有效方法。
乔治是在题为的会话中更详细地讨论这些主题:11月12日至14日,Zero Trust如何在柏林网络安全领导峰会2018年欧洲创造了更改的游戏安全体验。