網(wǎng)絡(luò)攻擊:零信任網(wǎng)絡(luò)訪問(wèn)(ZTNA)解決方案
零信任網(wǎng)絡(luò)訪問(wèn)解決方案通常是零信任旅程的第一步。
編輯搜圖
“供應(yīng)商系統(tǒng)故障”——這是豐田發(fā)言人在2月份向媒體提供的三個(gè)詞,此前有消息傳出其供應(yīng)商之一小島工業(yè)公司(KojimoIndustriesCorp.)遭受了網(wǎng)絡(luò)攻擊。豐田被迫停止生產(chǎn)超過(guò)13,000輛汽車(chē)(約占其月產(chǎn)量的5%)——這提醒人們,違規(guī)行為對(duì)公司業(yè)務(wù)的不利影響。KojimoIndustries為世界上最大的汽車(chē)制造商提供重要的空調(diào)、方向盤(pán)部件和其他汽車(chē)內(nèi)外部零部件。
雖然這個(gè)最新的例子是第三方對(duì)主要業(yè)務(wù)的最新、備受矚目的影響,但在去年已經(jīng)有幾起備受矚目的供應(yīng)鏈攻擊。SolarWinds、Kaseya、Codecov、ua-parser-js和Log4j,都是證明勒索軟件和被盜數(shù)據(jù)如何上升的例子。
與豐田一樣,許多公司的成功依賴(lài)于他們的商業(yè)生態(tài)系統(tǒng),包括合作伙伴、供應(yīng)商、供應(yīng)商,甚至企業(yè)對(duì)企業(yè)客戶(hù)。強(qiáng)大的第三方關(guān)系為企業(yè)提供了顛覆性的優(yōu)勢(shì)——在許多情況下,提供的價(jià)值遠(yuǎn)遠(yuǎn)優(yōu)于企業(yè)自行開(kāi)發(fā)的任何東西。
第三方提供的地理覆蓋范圍、更大的規(guī)模和更大的靈活性,是一家企業(yè)無(wú)法自行管理的,甚至是全球企業(yè)集團(tuán)——這根本無(wú)法復(fù)制。
企業(yè)與其合作伙伴之間的巨大互聯(lián)性,通常需要通過(guò)VPN或VDI等技術(shù)將合作伙伴連接到企業(yè)網(wǎng)絡(luò)。但要注意,這是商業(yè)生態(tài)系統(tǒng)經(jīng)常引入風(fēng)險(xiǎn)的地方——也是導(dǎo)致它們迅速成為全球網(wǎng)絡(luò)犯罪分子的熱門(mén)切入點(diǎn)的最大因素。
通過(guò)生態(tài)系統(tǒng)開(kāi)發(fā)業(yè)務(wù)
51%的組織經(jīng)歷過(guò)由第三方造成的數(shù)據(jù)泄露。據(jù)估計(jì),2022年60%的安全事件將由與第三方的問(wèn)題引起。
網(wǎng)絡(luò)犯罪分子很狡猾。他們知道這些合作伙伴的安全協(xié)議通常較弱,供應(yīng)商可以訪問(wèn)數(shù)十個(gè)甚至數(shù)百個(gè)其他公司網(wǎng)絡(luò)。因此,生態(tài)系統(tǒng)合作伙伴的針對(duì)性很強(qiáng),它們是擴(kuò)大攻擊規(guī)模的終極渠道。
IT團(tuán)隊(duì)必須努力消除向合作伙伴授予過(guò)度特權(quán)訪問(wèn)權(quán)的技術(shù)——而網(wǎng)絡(luò)訪問(wèn)的思維模式是應(yīng)用程序訪問(wèn)的必要條件。這未必是對(duì)的。像VPN和VDI這樣的技術(shù),本質(zhì)上信任第三方用戶(hù),并將其直接放到公司網(wǎng)絡(luò)中。但,這只會(huì)擴(kuò)大攻擊面并增加攻擊的可能性。
想想看,代表客戶(hù)負(fù)責(zé)更新關(guān)鍵基礎(chǔ)設(shè)施的供應(yīng)商,通過(guò)VPN連接,以訪問(wèn)客戶(hù)的網(wǎng)絡(luò)來(lái)排除故障或進(jìn)行更新——需要訪問(wèn)庫(kù)存管理應(yīng)用程序,來(lái)創(chuàng)建或取消訂單的供應(yīng)商通過(guò)VPN連接,需要訪問(wèn)門(mén)戶(hù)網(wǎng)站以了解新服務(wù)的商業(yè)客戶(hù)必須通過(guò)密碼或用戶(hù)名登錄——這些都迫使web應(yīng)用暴露在互聯(lián)網(wǎng)上。更不用說(shuō)管理不斷進(jìn)出的合作伙伴的身份生命周期了,這是安全和后勤的噩夢(mèng)。同時(shí)也是精明的威脅者的另一個(gè)切入點(diǎn)。
對(duì)伙伴關(guān)系零信任
對(duì)企業(yè)來(lái)說(shuō),零信任才是最好的。為了使第三方風(fēng)險(xiǎn)管理有效,其必須基于這樣一種信念,即——即使是“可信任的”系統(tǒng)和實(shí)體也會(huì)對(duì)組織構(gòu)成威脅。因此,企業(yè)正在轉(zhuǎn)向零信任訪問(wèn)技術(shù),以解決與第三方風(fēng)險(xiǎn)相關(guān)的安全問(wèn)題。一家追蹤“零信任”的研究組織表明,采用“零信任”的企業(yè)已從2019年的24%穩(wěn)步增長(zhǎng)至2021年的46%,預(yù)計(jì)到2022年底將繼續(xù)增長(zhǎng)至52%。
零信任的目標(biāo)是在訪問(wèn)業(yè)務(wù)資源時(shí)永遠(yuǎn)不要隱式信任任何實(shí)體。
零信任網(wǎng)絡(luò)訪問(wèn)(ZTNA)解決方案通常是零信任旅程的第一步。當(dāng)下,通常是云交付的服務(wù),用于保護(hù)對(duì)私有應(yīng)用程序的訪問(wèn)。ZTNA根據(jù)身份和策略安全地將授權(quán)用戶(hù)連接到特定的應(yīng)用——無(wú)需擴(kuò)展對(duì)公司網(wǎng)絡(luò)的訪問(wèn),也無(wú)需將應(yīng)用或其底層基礎(chǔ)設(shè)施暴露在互聯(lián)網(wǎng)上。其提供了一種應(yīng)用級(jí)別的劃分,允許網(wǎng)絡(luò)安全團(tuán)隊(duì)實(shí)現(xiàn)劃分級(jí)別,這是傳統(tǒng)解決方案(如內(nèi)部防火墻)幾乎不可能實(shí)現(xiàn)的。這最大限度地減少了網(wǎng)絡(luò)上的橫向移動(dòng),并確保第三方只能在授權(quán)時(shí)訪問(wèn)業(yè)務(wù)數(shù)據(jù),而不能訪問(wèn)網(wǎng)絡(luò)上的任何其他內(nèi)容。
通過(guò)與IDP和端點(diǎn)安全等技術(shù)的集成,合作伙伴試圖訪問(wèn)應(yīng)用的上下文是恒定的。這允許IT團(tuán)隊(duì)設(shè)置自動(dòng)觸發(fā)器來(lái)撤銷(xiāo)訪問(wèn)權(quán)限,并防止試圖進(jìn)行的安全攻擊。一些ZTNA服務(wù)還確保檢查私人流量,以便IT可以精確地確定每個(gè)合作伙伴訪問(wèn)的內(nèi)容、可能下載的文件(以防止數(shù)據(jù)泄漏),甚至使用的命令。
在定義ZTNA時(shí),美國(guó)國(guó)家標(biāo)準(zhǔn)與技術(shù)研究所(NIST)表示,它的目的是“消除信息系統(tǒng)和服務(wù)中執(zhí)行準(zhǔn)確訪問(wèn)決策的不確定性?!?
ZTNA為任何設(shè)備提供了簡(jiǎn)化的、權(quán)限最低的訪問(wèn),同時(shí)減少惡意軟件漏洞。隨著企業(yè)采用零信任的方式,為第三方用戶(hù)部署ZTNA服務(wù),許多企業(yè)也很快意識(shí)到將其價(jià)值擴(kuò)展到員工的好處。
事實(shí)上,Gartner預(yù)計(jì),到2023年,60%的企業(yè)將用ZTNA解決方案取代遠(yuǎn)程訪問(wèn)VPN。此外,到今年年底,向生態(tài)系統(tǒng)合作伙伴提供的80%的新數(shù)字商業(yè)應(yīng)用將通過(guò)ZTNA訪問(wèn)。
毫無(wú)疑問(wèn),企業(yè)將繼續(xù)努力應(yīng)對(duì)不斷增加的網(wǎng)絡(luò)攻擊。
利用ZTNA服務(wù),零信任冒險(xiǎn)的第一站,企業(yè)可以保護(hù)網(wǎng)絡(luò)和資源,擊退網(wǎng)絡(luò)攻擊者,最終使商業(yè)生態(tài)系統(tǒng)蓬勃發(fā)展。只是需要"零信任"的一點(diǎn)點(diǎn)幫助。