Найти в Дзене
IT Vibe

Почему CISO нуждаются в нулевом доверии в качестве защиты от программ-вымогателей

Оглавление

Этот год является вторым самым дорогостоящим для атак вымогателей за всю историю, поскольку участники угроз полагаются на новые обманчивые подходы к социальной инженерии в сочетании с вооруженным ИИ. Недавняя утечка MGM началась с того, что злоумышленники изучили профили сотрудников службы поддержки в социальных сетях, а затем позвонили в службу поддержки и выдали себя за них, чтобы получить учетные данные и логины для привилегированного доступа.

Безопасность с нулевым доверием должна быть мышлением, которое пронизывает все, от консолидации технологических стеков до управления идентификаторами в масштабе. CISO и их команды должны начать с предположения, что нарушение уже произошло, и сеть организации должна быть спроектирована таким образом, чтобы ограничить радиус и глубину взрыва вторжения.

«Нулевое доверие требует защиты повсюду — а это означает, что некоторые из самых больших уязвимостей, таких как конечные точки и облачные среды, автоматически и всегда защищены», - сказал Капил Райна, вице-президент по маркетингу с нулевым доверием и евангелист по идентичности, облаку и наблюдаемости) в CrowdStrike. «Поскольку большинство угроз попадают в корпоративную среду либо через конечную точку, либо через рабочую нагрузку, защита должна начинаться там, а затем созревать для защиты остальной части ИТ-стека».

Gartner представляет новый цикл хайпа для сетей с нулевым доверием

Инаугурационный цикл Hype Cycle for Zero Trust Networking от Gartner происходит в то время, когда CISO и организации, которые они обслуживают, находятся в осаде от почти рекордных атак вымогателей. Все циклы ажиотажа и рыночные структуры имеют ограничения, но они помогают отфильтровать шум поставщиков и тех, кто завышает свои возможности нулевого доверия. The Hype Cycle рассматривает 19 ключевых технологий, включая микросегментацию, сети Kubernetes, край службы безопасного доступа (SASE) и край службы безопасности (SSE), а также Инаугурационный цикл Hype Cycle for Zero Trust Networking от Gartner происходит в то время, когда CISO и организации, которые они обслуживают, находятся в осаде от почти рекордных атак вымогателей. Все циклы ажиотажа и рыночные структуры имеют ограничения, но они помогают отфильтровать шум поставщиков и тех, кто завышает свои возможности нулевого доверия. The Hype Cycle рассматривает 19 ключевых технологий, включая микросегментацию, сети Kubernetes, край службы безопасного доступа (SASE) и край службы безопасности (SSE), и отображает их уровень зрелости и положение в цикле шумихи.

Десять основных технологий в цикле Hype Cycle могут принести наибольшую ценность для CISO. К ним относятся безопасность контейнеров, корпоративные браузеры, сети Kubernetes, управляемые SASE, микросегментация, OpenID Connect, удаленная изоляция браузера (RBI), край службы безопасности (SSE), унифицированная безопасность конечных точек и стратегия нулевого доверия.

Источник: Gartner, Hype Cycle for Zero Trust Networking Что такое сеть с нулевым доверием?

Gartner определяет сеть с нулевым доверием (ZTN) как то, как концепции с нулевым доверием применяются и интегрируются в сетевую инфраструктуру. В соответствии со стандартом безопасности с нулевым доверием NIST, ZTN предоставляет пользователям и устройствам доступ к сети только на основе идентификации в реальном времени и проверки контекста. Инфраструктура ZTN корпоративного класса предоставляет доступ к аутентифицированным и авторизованным удостоверениям и придерживается наименее привилегированного доступа к любому сетевому ресурсу.

CISO говорят VentureBeat, что чем большего прогресса добиваются их организации во внедрении Zero Trust Network Access (ZTNA), тем более эффективным становится внедрение ZTN. Цель состоит в том, чтобы защитить виртуальные команды и масштабировать новые проекты цифровой трансформации, чтобы они не были взломаны сразу после запуска. Новые приложения являются магнитом для атак, и ZTNA помогает уменьшить поверхности угроз и защитить от кражи учетных данных привилегированного доступа, одновременно укрепляя основанные на рисках политики динамического контроля доступа.

Десять технологий с нулевым доверием

Определение стратегии безопасности с нулевым доверием, которая обеспечивает быстрые выигрыши, имеет важное значение для контроля бюджетов и получения больших инвестиций. Один CISO сказал VentureBeat, что они планируют быстрые, измеримые выигрыши в начале своих дорожных карт с нулевым доверием специально для этой цели. Сегодняшние CISO стремятся защитить и увеличить бюджеты для инвестиций в новые технологии.

Десять основных технологий, перечисленных ниже, как обеспечивающие наибольшую ценность для CISO, придерживающихся стратегий с нулевым доверием.

Услуги по охране контейнеров

Инструменты безопасности контейнеров разработчика обнаруживают уязвимости и неправильные конфигурации на ранней стадии. Эти производственные инструменты защищают от открытых контейнеров и скомпрометированных изображений во время работы. Сегментация сети и мониторинг поведения во время выполнения защищенных динамических контейнерных сред. Ведущими поставщиками являются Aqua Security, Orca Security, Red Hat, Sysdig, Trend Micro и Palo Alto Networks.

Корпоративные браузеры

Управляемые, безопасные браузеры консолидируют доступ, чтобы снизить риск вредоносных сайтов или загрузок. Безопасный просмотр веб-страниц становится все более популярным среди рассредоточенных сотрудников. Важное значение имеет детальный контроль политики над веб-контентом, загрузками и расширениями. Среди ведущих поставщиков - Check Point Software, Ermes Cyber Security, Google, Island, Microsoft, Perception Point, Seraphic Security, SlashNext, SURF и Talon Cyber Security.

Сеть Kubernetes

Сеть Kubernetes отвечает требованиям Kubernetes в отношении масштабируемости, безопасности и видимости. Балансировка нагрузки, обнаружение сервисов, многокластерное подключение и микросегментация - все это ключевые функции. Среди ведущих поставщиков - Amazon Web Services, Avesha, Azure, Cisco, F5, HashiCorp, Isovalent, Juniper Networks, Tetrate и VMware.

Управляемая SASE

Управляемая SASE ускоряет развертывание с помощью интегрированной сети и безопасности как услуги, используя ресурсы и опыт поставщиков. Основные преимущества включают снижение кадровых рисков, более быстрое включение возможностей SASE и интегрированное управление. VentureBeat продолжает видеть, что SASE выигрывает от более быстрой консолидации сетей и безопасности. AT&T, Cato Networks, Comcast, Expereo, KDDI, MetTel, Orange Business Services, Palo Alto Networks, Verizon, VMware и Windstream Enterprise являются Управляемая SASE ускоряет развертывание с помощью интегрированной сети и безопасности как услуги, используя ресурсы и опыт поставщиков. Основные преимущества включают снижение кадровых рисков, более быстрое внедрение возможностей SASE и интегрированное управление. VentureBeat продолжает видеть, что SASE выигрывает от более быстрой консолидации сетей и безопасности. AT&T, Cato Networks, Comcast, Expereo, KDDI, MetTel, Orange Business Services, Palo Alto Networks, Verizon, VMware и Windstream Enterprise являются ведущими поставщиками SASE.

Микросегментация

Микросегментация является основой стандарта нулевого доверия NIST SP800-207 и обеспечивает множество преимуществ, включая применение политик доступа на основе идентификационных данных между рабочими нагрузками для ограничения бокового перемещения после нарушений. Он также обеспечивает детальное управление трафиком восток-запад на основе идентификации рабочей нагрузки, а не только зонирования сети. Ведущими поставщиками являются Airgap Networks, Akamai Technologies, Cisco, ColorTokens, Fortinet, Illumio, Palo Alto Networks, VMware, Zero Networks и Zscaler.

OpenID Connect

OpenID Connect - это протокол аутентификации, который улучшает пользовательский интерфейс, безопасность и конфиденциальность. Он набирает популярность, чтобы обеспечить единый вход на всех устройствах, в приложениях и API. Ведущими поставщиками являются Auth0, Cloudentity, Curity, ForgeRock, Gluu, Google, IBM, Microsoft, Okta, Ping Identity и Red Hat.

Удаленная изоляция браузера (RBI)

RBI изолирует браузеры, чтобы уменьшить поверхность атаки, удаленно выполняя веб-код, предотвращая такие угрозы, как загружаемые файлы, фишинг и эксфильтрация данных. Ведущие поставщики фокусируют свои инновации на улучшении методов изоляции и интеграции с безопасным веб-шлюзом (SWG) и ZTNA для решения большего количества вариантов использования.

Для анализа угроз, обнаруженных во время изолированных сеансов просмотра, были добавлены детальные элементы управления загрузкой/выгрузкой и интеграция с Cloud Access Security Brokcers (CASB), защитой от потери данных (DLP) и песочницами. Ведущими поставщиками являются Authentic8; Broadcom; Cloudflare; Ericom Software, подразделение кибербезопасности Cradlepoint; Forcepoint; Garrison; Menlo Security; Netskope; Proofpoint; Skyhigh Security; и Zscaler.

Кромка службы безопасности (SSE)

SSE объединяет SWG, CASB и ZTNA в облачную платформу для защиты Интернета, SaaS и частных приложений, обеспечивая при этом согласованность и масштабируемость общесистемного управления. Тесная интеграция обеспечивает стандартизированные политики, автоматизированные рабочие процессы и обмен данными между интегрированными инструментами. SSE также улучшает работу удаленных пользователей с помощью унифицированной архитектуры. SSE повышает эффективность и согласованность за счет оптимизации администрирования и координации между технологиями безопасности. Ведущие поставщики включают SSE объединяет SWG, CASB и ZTNA в облачную платформу для защиты Интернета, SaaS и частных приложений, обеспечивая при этом согласованность и масштабируемость общесистемного управления. Тесная интеграция обеспечивает стандартизированные политики, автоматизированные рабочие процессы и обмен данными между интегрированными инструментами. SSE также улучшает работу удаленных пользователей с помощью унифицированной архитектуры. SSE повышает эффективность и согласованность за счет оптимизации администрирования и координации между технологиями безопасности. Ведущими поставщиками являются Broadcom, Cisco, Cloudflare, Forcepoint, Fortinet, iboss, Lookout, Netskope, Palo Alto Networks, Skyhigh Security и Zscaler.

Унифицированная безопасность конечных точек (UE)

UE сочетает защиту и управление конечными точками для обеспечения политик безопасности с учетом рисков и автоматического исправления. Он обеспечивает приоритезацию исправлений на основе рисков и непрерывную проверку конфигураций конечных точек для более эффективного управления безопасностью путем интеграции данных об угрозах телеметрии в режиме реального времени в рабочие процессы. Ведущими поставщиками являются Absolute, BlackBerry, CrowdStrike, IBM, Ivanti, Microsoft, Sophos, Syxsense, Tanium и VMware.

Стратегия нулевого доверия

Стратегия нулевого доверия устанавливает основы и действия программы нулевого доверия. Он обеспечивает наименее привилегированный доступ для каждого запроса ресурса и удостоверения. Уменьшает радиус взрыва вторжений и прорывов. Стратегии должны соответствовать целям предприятия и толерантности к риску. Чтобы стратегии с нулевым доверием были эффективными, они должны быть настроены для каждой организации.

В следующей таблице приведены десять технологий с нулевым доверием, которые стоит посмотреть на основе интервью VentureBeat с CISO.

Прогнозирование будущего нулевого доверия

Массовая атака вымогателей MGM, которая началась с простого телефонного звонка, иллюстрирует, насколько важно иметь безопасность и микросегментацию на основе идентификации, усиленную проверкой учетных данных в режиме реального времени, чтобы ограничить радиус взрыва. Нулевое доверие предполагает, что нарушение уже произошло, и служит основой для его сдерживания.

Нулевое доверие - это не панацея от злоумышленников, использующих генеративный ИИ для оттачивания своего мастерства и запуска атак на основе социальной инженерии, которые опустошают жертв. Как недавно сказал один CISO VentureBeat: «Нулевое доверие должно обеспечить устойчивость. Это его экономическое обоснование, и чем более устойчиво и способно оно ограничить атаку, тем больше нулевое доверие доказывает его ценность как бизнес-решения».

------------------

Подписывайся на наш Телеграм канал https://t.me/itvibenews