单一供应商安全威胁同样不容忽视!

小二郎
去年,当SolarWinds攻击被揭露时,其复杂入侵的程度令人震惊:攻击者利用SolarWinds的商业软件渗透到主要公司和政府机构,暴露敏感数据。网络犯罪分子能够从一台受感染的笔记本电脑跳转到公司的活动目录(Active Directory),再到Azure Active Directory和Office 365以实现完全控制。

1.jpeg

去年,当SolarWinds攻击被揭露时,其复杂入侵的程度令人震惊:攻击者利用SolarWinds的商业软件渗透到主要公司和政府机构,暴露敏感数据。网络犯罪分子能够从一台受感染的笔记本电脑跳转到公司的活动目录(Active Directory),再到Azure Active Directory和Office 365以实现完全控制。

这也引出了一个重大的网络安全问题,即此次攻击是否为威胁行为者攻击严重依赖单一供应商安全基础设施的公司(如微软)树立了先例。

事实上,SolarWinds事件后还发生了一系列引人注目的攻击,其中包括勒索软件攻击,导致美国能源公司Colonial Pipeline和肉类生产商JBS的业务中断。

勒索软件和恶意软件攻击的这种升级表明已经树立了先例——这对于依赖单一供应商安全基础设施的公司来说显然是个坏消息。

不要让单一供应商的安全“击沉你的船”

早期的船只有一个单一的连接的船体,更容易建造,但也更容易沉没,因为船体一旦破裂就会立即注满水。多个防水船体隔间使船舶更安全,如果将船舶分成足够小的隔间,则可以使船舶几乎不会沉没。

依赖单一供应商提供基础设施、工具和安全性的企业就像这些早期的船只:更容易构建,但也更容易下沉。相反地,对安全基础设施进行细分的企业就像有几个隔间的船。当一个区域受到威胁时,整艘船并没有完全暴露。这种类比并不完美,因为泰坦尼克号也是这样设计的,但是撇开冰山不谈,这种类比还是存在合理性的;分段、分层的基础设施对于攻击的抵御能力要强得多。

SolarWinds攻击是依赖单一供应商提供基础设施、工具和安全而遭遇危险的典型例子。独有的Microsoft架构提供了一个不间断的连接表面,使网络犯罪分子能够从单个受感染的笔记本电脑转移到Azure Active Directory,然后是Office 365。一旦黑客可以访问电子邮件,他们就可以冒充组织中的任何人,最终获得完全控制。

由于Microsoft的业务应用程序部署非常广泛,黑客可以轻松访问数千个组织使用的相同产品。这也意味着他们可以微调他们的渗透方法并使用高度复杂的策略来攻击高价值目标。

构建多层网络安全技术堆栈以提高安全性

由于较低的复杂性,通过一个供应商拥有所有东西的方式一直备受青睐。但从最近的攻击中得出的明确教训表明,在基础设施和安全方面依赖单一供应商就相当于为黑客铺上了红地毯。

通过独立于底层基础设施的安全产品和服务,在基础设施的所有部分实施同类最佳的安全实践,可以规避单一供应商带来的安全威胁。建造一堵密不透风的墙是不可能的,但将应用程序堆栈和安全堆栈分开,并插入第三方安全产品会为诸如SolarWinds漏洞之类的攻击流程设置障碍。

确保您多元化的技术堆栈适合您

当部署多元化的技术堆栈时,您对应用程序的选择需要以明确的网络安全策略为基础。

将应用程序与安全工具分开只是一个开始。为了真正打好“舱门”,企业需要在整个技术堆栈中保持一致的安全性——无论是在云端还是在网络安全解决方案中。

这里有一个“时髦”的解决方案。安全访问服务边缘(SASE,读作“sassy”)是一个新兴的网络安全概念。它简化了安全性,无需对每个单独元素进行耗时的管理。SASE为任何云服务或设备中的数据提供复杂的云访问安全代理(CASB)端到端保护;它还提供了一个安全的Web网关(SWG),可以直接在用户的设备上解密和检查流量——实时提供最佳的内容过滤和威胁保护服务;它的第三个关键特性是零信任网络访问(ZTNA),它提供对现场资源的全面和安全的远程访问。

加强对分散劳动力的保护

不要让单一供应商解决方案将你置于险地,任由黑客摆布。使您的技术堆栈多样化并部署SASE及其提供的保护措施,让您可以制定最佳路线——使安全团队能够开发更具弹性的IT基础设施,以支持业务稳定性并最大限度地减少任何网络攻击的传播。

THEEND

最新评论(评论仅代表用户观点)

更多
暂无评论