网络攻击:可预防,还是无法避免?
在全球范围内,网络攻击如今已成为大型企业面临的最大威胁之一。以英国为例,M&S、Co-op、捷豹路虎(Jaguar Land Rover)和哈罗德百货(Harrods)等多家知名零售商近期都遭受了网络攻击,导致运营受到重大干扰。而在北美地区,对航空航天行业的攻击事件也在增多,从 6 月的夏威夷航空(Hawaiian Airlines)和西捷航空(WestJet),到 9 月的柯林斯航空航天(Collins Aerospace),都造成了全球范围内的航班中断。
优先落实 “零信任”(Zero Trust)原则
随着人工智能提升了业务流程的效率和韧性,它也在加速网络犯罪分子创造新攻击手段与更高效攻击流程的能力。为了应对不断演变的风险,没有任何单一解决方案能够在长期保持绝对安全,因此灵活性必须被置于优先位置。这正是 “零信任” 至关重要的原因 —— 它建立在数据基础之上,而非假设。
现代零信任理念在很大程度上起源于 Jericho Forum 关于“去边界化”(de-perimeterization)的研究,并由 John Kindervag 在 2009 年大力推广,他指出网络安全中“信任”这一概念本身会带来脆弱性。在与 Gartner 的 Neil MacDonald 对话时,他表示:“零信任不是一项技术;它是一种安全哲学,它重塑了我们对访问控制的思考方式。”
不幸的是,这句话的重要性并未在行业采用中充分体现。尽管 96% 的企业已经采用或计划采用零信任策略,但根据 4 月发布的一份调查,仅有 35% 正在积极实施。为了有效对抗网络威胁,必须达成对零信任的清晰共识,并尽快推动落地实施。
推动落地实施
零信任是一项关注数据/信息安全的原则,覆盖其生命周期,并适用于任何平台或网络。其落地方式之一是对每一项访问请求进行独立的安全检查,并要求对风险进行明确决策(例如:接受、缓解、转移)。这种方式能够在威胁不断演进、泄露不可避免的环境中,提供保护用户与数据所需的灵活性。
在这样的背景下,零信任策略如何减轻网络犯罪行为的影响就变得很容易理解。然而,这并不意味着企业可以安于现状。为了确保韧性,安全基础设施必须与时俱进,持续意识到技术栈的任何部分都有可能面临伪造和错误风险。为平衡风险,安全决策者必须跟踪新的攻击手法与威胁趋势,并同步更新企业内部的基础设施。
要打造稳健的网络安全策略,必须不断审视和必要时更新内部基础设施的每一个部分,以及每一个人的访问权限,以应对愈发严峻的泄露风险。
零信任对战略意味着什么?
要构建真正体现零信任原则的基础设施,首要步骤是基于经过验证且供应商中立的方法论定义,以及相关标准和最佳实践,从而在不断变化的威胁环境中为组织的韧性提供保障。
这并不意味着要完全推翻现有系统,而是要在当前技术栈基础上长期、持续地加强安全能力,使之符合零信任理念及其实施要求。随着网络威胁不断升级,安全策略也必须随之演进。企业必须重新定义其安全路径,在发生入侵时阻止攻击者在网络各价值节点之间横向移动。
尽管零信任在不同组织中的落地方式可能略有差异,但仍有一些普遍原则可以有效指导企业做出正确的安全决策。例如,“零信任十诫”(Zero Trust Commandments)中的一些原则包括:
-
企业必须实现渗透式安全,将安全融入文化和流程;
-
实施以资产为中心的控制措施;
-
以及基于所有可用信息明确地验证信任。
在一个消费者普遍警惕、频繁被曝出数据泄露与信息被盗的时代,能够取得成功的企业将是那些积极展示其对零信任承诺的企业。
The Open Group安全论坛
安全论坛(Security Forum)是The Open Group旗下历史最悠久的论坛之一。在二十余年的发展历程中,论坛持续产出安全标准、指南、白皮书及评估工具,其会员群体已发展为一批安全与风险领域的通用型从业者 —— 他们深耕并应用的知识体系,可适配多个垂直领域或行业场景。
安全论坛参与者的共同目标:结合可实现且具成本效益的技术解决方案,在组织的风险阈值与容忍范围内,安全且切实地满足业务需求。论坛贡献者多为安全与风险领域的通用型从业者,他们致力于构建下一代风险评估及安全技术的方法、应用与最佳实践。
该安全论坛产出通用性知识产权成果,包括可复用的理论、原则、最佳实践、方法、白皮书、指南及标准,旨在帮助技术供应商与用户部署安全可靠、经济高效的系统。
了解The Open Group安全论坛更多信息和入会事宜,请联系apac@opengroup.org