在過去的二十年里,零信任網(wǎng)絡安全模型已逐漸受到關注。零信任是一種網(wǎng)絡安全模型,基于訪問主體身份、網(wǎng)絡環(huán)境、終端狀態(tài)等盡可能多的信任要素對所有用戶進行持續(xù)驗證和動態(tài)授權(quán)。零信任旨在確保任何特定用戶都有正當理由做他們正在做的事情。
為什么零信任比以往任何時候都更加重要?
傳統(tǒng)的基于邊界的網(wǎng)絡安全模型在某種程度上假設、或默認了內(nèi)網(wǎng)的人和設備是值得信任的,因此,企業(yè)的關鍵系統(tǒng)和數(shù)據(jù)會很容易受到惡意攻擊。另外,關鍵基礎設施部門提供水資源、電力和交通等基本城市服務,零信任基礎設施訪問服務對于關鍵基礎設施部門尤為重要。如果遭到黑客攻擊,可能會導致運營中斷,市民沒有食物和水,或者出現(xiàn)更糟糕的情況,就是造成人身傷害。隨著所有領域都廣泛采用數(shù)字化運作和遠程訪問,通過“一次驗證+靜態(tài)授權(quán)”的方式評估風險,只關注邊界防護的安全方案已經(jīng)過時了。
在數(shù)字化時代,為什么必須采用零信任?
許多企業(yè)在不同的地理位置存儲數(shù)據(jù)和系統(tǒng),并定期遠程訪問其異地設備和系統(tǒng),互連程度越來越高。雖然 XIoT 的興起為所有領域帶來了發(fā)展利好,但如果管理不當,可能會成為黑客的攻擊目標。2013 年,Target 因內(nèi)部特權(quán)和遠程連接未得到妥善管理和保護,受到了黑客攻擊。黑客利用第三方 HVAC 供應商的外部遠程訪問權(quán)限,對目標數(shù)據(jù)進行了訪問和竊取。最終,4,000 萬張信用卡和借記卡信息被泄露,Target 支付了史上最高的1,850 萬美元和解金。再舉一個事例,Claroty 全球業(yè)務發(fā)展主管 Mor Bikovsky 近期分享了一個主流消費品牌的軼事,該品牌的旗艦生產(chǎn)基地遭遇安全漏洞,其中涉及 WannaCry 勒索軟件。該自動售貨機未與其他網(wǎng)絡正確隔離,黑客通過一個易受攻擊的休息室自動售貨機獲得網(wǎng)絡訪問權(quán)限。Claroty 得知后迅速采取行動,在客戶零停機的情況下隔離了受影響的資產(chǎn),避免了損失。所以,實施多因素身份驗證、網(wǎng)絡分段和最低權(quán)限訪問策略對企業(yè)保護網(wǎng)絡安全格外重要。 另外,Cynerio 在其 2022 年醫(yī)療保健物聯(lián)網(wǎng)設備安全狀況報告中發(fā)現(xiàn),盡管醫(yī)療保健網(wǎng)絡安全方面的投資有所增加,但與醫(yī)療保健環(huán)境中的物聯(lián)網(wǎng)和相關設備的安全威脅仍未得到充分解決。數(shù)據(jù)顯示,醫(yī)院中 53% 的聯(lián)網(wǎng)醫(yī)療設備和其他物聯(lián)網(wǎng)設備存在已知的嚴重漏洞。如果受到攻擊,這些漏洞可能會影響服務可用性、數(shù)據(jù)機密性和患者生命安全。
黑客的攻擊手段不斷推陳出新,能夠通過完全不相關的媒介訪問關鍵系統(tǒng),例如,信用卡數(shù)據(jù)庫、HVAC系統(tǒng)、自動售貨機、靜脈注射泵等。通常,這些設備不在安全團隊的權(quán)限范圍內(nèi),也不會受到弱密碼或默認憑據(jù)的監(jiān)察。雖然零信任的采用最初主要與 IT 資產(chǎn)有關,但由于運營技術 (OT)、醫(yī)療設備和其他網(wǎng)絡化物理系統(tǒng)的數(shù)字化落地,零信任成為保護擴展物聯(lián)網(wǎng) (XIoT) 的最佳基本實踐。如果沒有適當?shù)牧阈湃螌嵤?,網(wǎng)絡攻擊將如野火一般在網(wǎng)絡中蔓延,后果將不堪設想。這就是為什么在數(shù)字化時代,必須采用零信任的原因。
Claroty 如何通過 SRA 實現(xiàn)零信任采用?
Claroty 的安全遠程訪問 (SRA) 提供了實施零信任訪問控制和最小特權(quán)原則所需的功能。企業(yè)在使用 SRA 的過程中,能夠識別其連接的設備,實施精細訪問控制,并對網(wǎng)絡中不可信的通信和行為發(fā)出警報。Claroty SRA 通過多種方式幫助和支持企業(yè)分布式工作環(huán)境中的零信任原則,包括但不限于:
使用 SRA 進行基于角色的訪問控制。在多個級別和地理位置為工業(yè)資產(chǎn)定義和實施精細化訪問控制,直至允許特定用戶訪問特定資產(chǎn)以在設定的時間窗口內(nèi)執(zhí)行特定任務。只需單擊幾下,SRA 即可簡化用戶工作流程和保護關鍵功能,免受不必要的訪問干擾。
對訪問進行審核、監(jiān)察和終止。在遠程會話發(fā)生之前、期間和之后,管理員可以選擇實時監(jiān)察活動的 SRA 會話,以進行故障排除、用戶監(jiān)督以及必要時的緊急終止。此外,SRA 會自動記錄每次會話,支持響應行動、調(diào)查和審計。
安全認證。SRA 能夠集中管理用戶憑據(jù),提供密碼保管和多種多重身份驗證選項,而不是依賴第三方來保證密碼安全。
安全的工作流程和進程。SRA 使用單一的、高度安全的加密隧道進行設施內(nèi)通信。這極大地簡化了網(wǎng)絡防火墻配置,并且符合普渡模型中網(wǎng)絡分段的要求。當工作性質(zhì)涉及安裝新文件時,例如為了資產(chǎn)維護,SRA 能通過安全文件傳輸功能來確保文件的完整性。
遠程事件管理。SRA 集成了 Claroty 持續(xù)威脅檢測 (CTD),能夠在網(wǎng)絡安全事件發(fā)生時進行檢測、調(diào)查和響應。如果用戶在進行未經(jīng)授權(quán)的活動,例如嘗試在預定維護時段之外維修資產(chǎn),CTD 會觸發(fā)警報。通過警報,管理員可以直接進入 SRA 會話,進行監(jiān)察或斷開連接。
Claroty 靈活的網(wǎng)絡安全解決方案更適合對應數(shù)字化轉(zhuǎn)型帶來的威脅。企業(yè)可以通過 Claroty SRA 的零信任實施,建立一個有效的架構(gòu)來降低風險,并保護其關鍵資產(chǎn)的安全。另外,也可以通過識別環(huán)境中的所有資產(chǎn)、持續(xù)監(jiān)察和分析網(wǎng)絡流量、以及快速修復漏洞,確保擁有執(zhí)行零信任原則和建立強大安全架構(gòu)所需的工具。
參考來源:claroty.com、cynerio.com
審核編輯 黃宇
-
物聯(lián)網(wǎng)
+關注
關注
2930文章
46181瀏覽量
391509 -
網(wǎng)絡安全
+關注
關注
11文章
3336瀏覽量
61387 -
IOT
+關注
關注
187文章
4299瀏覽量
201589
發(fā)布評論請先 登錄
搭載Integrity Guard安全架構(gòu)的芯片交付量突破100億,充分彰顯英飛凌在安全領域的領導地位
芯盾時代新一代零信任防護體系筑牢智能時代安全基座
物聯(lián)網(wǎng)藍牙模塊有哪些優(yōu)勢?
Claroty BMS 網(wǎng)絡安全解決方案中文資料
物聯(lián)網(wǎng)設備五大安全認證和標準

IPv6 與零信任架構(gòu)重塑網(wǎng)絡安全新格局

物聯(lián)網(wǎng)未來發(fā)展趨勢如何?
物聯(lián)網(wǎng)工程師為什么要學Linux?
芯盾時代解決方案守護企業(yè)數(shù)據(jù)安全
為什么選擇蜂窩物聯(lián)網(wǎng)
借助Qorvo QPG6200簡化物聯(lián)網(wǎng)設備安全設計

評論