您现在的位置是:人工智能 >>正文
为什么CISO需要将零信任作为应对勒索软件的强有力的策略
人工智能8人已围观
简介今年有望成为勒索软件攻击成本第二高的一年,威胁参与者依赖于新的欺骗性社交工程方法和武器化的AI。最近的米高梅泄密事件始于攻击者研究服务台员工的社交媒体个人资料,然后打电话给服务台,冒充他们获得特权访问 ...

今年有望成为勒索软件攻击成本第二高的零信力一年 ,威胁参与者依赖于新的任作欺骗性社交工程方法和武器化的AI 。最近的对勒米高梅泄密事件始于攻击者研究服务台员工的社交媒体个人资料,然后打电话给服务台 ,索软冒充他们获得特权访问凭据和登录。策略
CrowdStrike零信任营销副总裁兼身份 、零信力云和可观察性布道者Kapil Raina表示 :“零信任需要随处可见的任作保护,这意味着确保终端和云环境等一些最大的对勒漏洞得到自动和始终的保护 。”由于大多数威胁将通过终端或工作负载进入企业环境 ,高防服务器索软因此保护必须从那里开始 ,策略保护IT堆栈的零信力其余部分。
Gartner为零信任网络引入了新的任作炒作周期Gartner对零信任网络的首个炒作周期发生在CISO及其服务的企业受到接近创纪录的勒索软件攻击的时候。所有的对勒炒作周期和市场框架都有局限性,但它们确实有助于过滤供应商的索软噪音和那些夸大他们零信任能力的人 。炒作周期考察了19项关键技术——包括微分段 、策略Kubernetes联网、服务器租用安全接入服务边缘(SASE)和安全服务边缘(SSE)——并映射了它们的成熟程度和炒作周期位置。
媒体VentureBeat认为,炒作周期中的十项核心技术有可能为CISO带来最大价值,包括容器安全 、企业浏览器、Kubernetes联网 、托管SASE、微分段 、OpenID Connect、远程浏览器隔离(RBI)、安全服务边缘(SSE) 、统一端点安全和零信任策略。
什么是零信任网络?Gartner将零信任网络(ZTN)定义为零信任概念如何应用并集成到网络基础设施中 。模板下载与NIST零信任安全标准一致,ZTN仅根据实时身份和环境验证授予用户和设备访问网络的权限。企业级ZTN基础设施授予对经过身份验证和授权的身份的访问权限 ,并坚持对任何网络资源的最低特权访问。
CISO告诉媒体VentureBeat ,他们的企业在实施零信任网络访问(ZTNA)方面取得的进展越大,ZTN的实施就越高效。目标是确保虚拟团队的亿华云安全,并扩大新的数字转型项目的规模,这样他们在启动后就不会立即被黑客攻击。新的应用程序是一块攻击磁铁 ,ZTNA正在帮助减少威胁表面,防止特权访问凭据被盗 ,同时加强基于风险的动态访问控制策略 。
值得关注的十大零信任技术为了控制预算和获得更大的投资,定义一种能带来快速胜利的源码下载零信任安全战略是至关重要的 。一位CISO告诉媒体VentureBeat ,他们在零信任路线图的早期就明确为此目的安排了快速、可衡量的胜利。今天的CISO正在寻求保护和增加预算,以投资于新技术。
媒体VentureBeat确定了下面的十项核心技术,它们为追求零信任战略的CISO提供了最大的云计算价值 。
容器安全开发人员容器安全工具可以及早检测漏洞和错误配置 。这些生产工具可在运行时防止暴露的容器和受损图像 。网络分段和运行时行为监控保护动态容器环境 。领先的供应商包括Aqua Security 、Orca Security 、Red Hat、SysDig、Trend Micro和Palo Alto Networks。
企业浏览器托管 、安全的浏览器整合访问权限,以降低恶意站点或下载的风险。安全的网络浏览在分散的劳动力中变得越来越流行 。对网络内容 、下载和扩展的精细策略控制至关重要。Check Point Software、Ermes Cyber Security、Google、Island、Microsoft 、Percept Point、Serphic Security 、SlashNext、SURF和Talon Cyber Security都是领先的供应商 。
Kubernetes网络Kubernetes Networking满足了Kubernetes对规模、安全性和可见性的要求 。负载均衡、服务发现、多集群连接和微细分都是关键功能。排名靠前的供应商包括亚马逊网络服务公司、Avesha 、Azure、思科 、F5 、HashiCorp、Isovality 、Juniper Networks、Tetrate和VMware。
托管SASE托管SASE利用提供商的资源和专业知识 ,通过集成的网络和安全即服务加快部署 。主要好处包括降低人员风险 、更快地启用SASE功能和集成管理。媒体VentureBeat继续看到SASE受益于网络和安全的更快整合 。AT&T 、Cato Networks 、Comcast 、Expereo 、KDDI、Mettel、Orange Business Services 、Palo Alto Networks 、Verizon、VMware和Windstream Enterprise是领先的SASE供应商 。
微分段微分段是NIST SP800-207零信任标准的核心,可提供许多好处,包括在工作负载之间实施基于身份的访问策略,以限制违规后的横向移动。它还根据工作负载身份,而不仅仅是网络分区 ,提供对东西流量的精细控制。领先的供应商包括AirGap Networks、Akamai Technologies、思科 、ColorTokens 、Fortinet、Illumio、Palo Alto Networks 、VMware 、Zero Networks和Zscaler。
OpenID ConnectOpenID Connect是一种身份验证协议,可改善用户体验 、安全和隐私。它正在获得越来越多的人采用 ,可以实现跨设备 、应用程序和API的单点登录。领先的供应商包括Auth0 、Cloudentity、CURITY、ForgeRock、Gluu 、Google、IBM 、Microsoft 、Okta、Ping Identity和Red Hat。
远程浏览器隔离(RBI)RBI通过远程执行Web代码来隔离浏览器 ,以减少攻击面,从而挫败路过下载、网络钓鱼和数据外泄等威胁 。领先的供应商正专注于改进隔离技术 ,并与安全网络网关(SWG)和ZTNA集成,以解决更多使用案例。
添加了精细的上传/下载控制以及与云访问安全代理(CASB) 、数据丢失预防(DLP)和沙盒的集成,以分析在隔离浏览会话期间检测到的威胁。领先的供应商包括Authentic8 、Broadcom、Cloudflare 、Cradlepoint的网络安全部门Ericom Software、Forcepoint 、Garrison、Menlo Security、Netskope、Proofpoint、SkyHigh Security和Zscaler 。
安全服务边缘(SSE)SSE将SWG、CASB和ZTNA整合到一个云平台中 ,以保护Web、SaaS和私有应用程序 ,同时确保系统范围的管理保持一致和规模化 。紧密集成实现了跨集成工具的标准化策略、自动化工作流程和数据共享 。SSE还通过统一架构改善了远程用户体验。SSE通过简化安全技术之间的管理和协调来提高效率和一致性。领先的供应商包括Broadcom 、思科、Cloudflare 、Forcepoint 、Fortinet、IBOSS、Lookout、Netskope、Palo Alto Networks 、SkyHigh Security和Zscaler 。
统一终端安全(UES)UES将终端保护和管理相结合,以实现具有风险意识的安全策略和自动补救 。它通过将实时遥测威胁数据集成到运营工作流中,实现基于风险的修补 、优先级排序和终端配置的持续审查,从而实现更有效的安全态势管理。领先的供应商包括绝对公司 、黑莓公司、CrowdStrike公司、IBM公司、依万提公司、微软公司、Sophos公司、Syxense公司 、钛业公司和VMware公司。
零信任策略零信任战略确立了零信任计划的基本原则和活动。它强制对每个资源和身份请求进行最低特权访问 。它减小了入侵和破坏的爆炸半径。战略必须与企业目标和风险承受能力保持一致。为使零信任策略有效 ,必须为每个企业自定义零信任策略。
预测零信任的未来从一个简单的电话开始的大规模米高梅勒索软件攻击表明,拥有基于身份的安全和微分段 ,并通过实时验证凭据来加强 ,以限制攻击半径是多么重要。零信任假设违规行为已经发生,并作为遏制违规行为的框架 。
零信任并不是对付攻击者的灵丹妙药 ,攻击者使用AIGC来提高他们的交易技巧 ,并发动基于社交工程的攻击 ,摧毁受害者。正如一位CISO最近告诉媒体VentureBeat的那样 :“零信任需要提供弹性,这就是它的商业案例,它在限制攻击方面的弹性和能力越强,零信任就越能证明它作为商业决策的价值。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“算法与编程”。http://www.bzli.cn/html/459f599535.html
相关文章
黑客创建恶意Dota 2游戏模式,秘密部署后门
人工智能Dota 2的玩家注意了,你使用的游戏模式很可能被黑客盯上了。2月13日消息,未知的威胁行为者为 Dota 2 游戏创建了恶意游戏模式,这些模式可能已经被利用来建立对玩家系统的后门访问。威胁行为者利用 ...
【人工智能】
阅读更多苹果正在开发AI芯片M5,它到底有什么出奇的?
人工智能最近有消息称苹果正在秘密开发云AI计算芯片,明年推出,它是M5芯片更新换代计划的一部分。苹果似乎有意自己搭建数据中心,为Apple Intelligence提供支撑。之前为了训练AI,苹果租用谷歌数据 ...
【人工智能】
阅读更多微信好友拉黑后怎么恢复的方法
人工智能我们在微信聊天中有时候和朋友闹矛盾了,会把好友拉入黑名单。那怎么才能将拉黑的好友恢复呢?下面的教程里就来告诉大家微信拉黑的好友怎么恢复的方法。 方法/步骤首先登录到自己的微信账号,然后点 ...
【人工智能】
阅读更多
热门文章
最新文章
友情链接
- 第二届“长城杯”信息安全铁人三项赛(防护赛)总决赛圆满收官
- 新型越狱攻击可突破 ChatGPT、DeepSeek 等主流AI服务防护
- 黑客正在寻找利用AI的新方法
- 网络安全问题,好多同学不知道啊......
- 全球VPN设备遭遇大规模暴力破解攻击,280万IP地址参与其中
- 图解+案例,理解和实战 OAuth2 认证授权
- 大规模DOS攻击利用280万个IP攻击VPN和防火墙登录
- 约22000名WAB客户受到针对第三方供应商的零日攻击的影响
- 如何安全部署和升级服务?
- 深信服秋季新品重磅发布:安全GPT4.0数据安全大模型与分布式存储EDS新版本520,助力数字化更简单、更安全 香港物理机网站建设云服务器亿华云b2b信息平台企业服务器源码库