面对新领域,IT安全团队如何实施有效防护?

安全 应用安全
面对新领域,IT安全团队如何实施有效防护?

 现在是重新安排安全范例的时候了。随着工作场所技术不断发展成为SaaSi驱动的世界,业务用户掌握着控制权,经常与一种资产交互,使每个组织都能正常运转,这种资产就是数据。不幸的是,安全焦点不在于用户及其数据交互,这就是让组织成为负面新闻的原因。

[[272111]]

如果IT和安全团队能够更好地了解用户为完成工作所采取的行动,了解他们在SaaS应用程序中正在做什么,与什么进行交互,以及与之交互的内容是什么,那么今天成为头条新闻的许多事件都是可以避免的。这些包括共享文件,转发电子邮件,授予提升权限,导出报告以及与外部人员协作。

如果他们有能力接收大量机密文件下载的警报,或者接收面向公众的文件或组的警报,他们至少应该知道正在发生的这种情况。如果他们有能力自动纠正这些错误,他们可能完全可以避免。

企业应当注意,安全边界发生了很大的变化。本篇文章使用了来自BetterCloud首席执行官兼创始人David Politis提供的行业信息。

● 控制正在转移

云创造了一个全新的商业环境,引入了一种新的运营模式。它为各行各业提供了无与伦比的创新机会,包括以创纪录的速度推出新产品的能力。因此,大多数组织的整个业务模型严重依赖于对多个PaaS、IaaS和SaaS服务的无缝访问。不幸的是,它的控制力也减弱了。云计算的巨大且持续的转变创造了一个环境,公司不再拥有对自己数据的物理控制权。结果:数据管理充其量是一场噩梦。

● 有一个新的现状

当代专业人士完全接受在任何时间、任何地点、使用任何设备工作的理念。而且,可以理解的是,它正在改变企业的运营方式。以至于SaaS现在是一个记录系统。SaaS允许组织保持竞争力、协作性和参与性。然而,由于设备和数据不再驻留在本地,因此安全工作需要同步发展。

IT需要采用一种方法,考虑到今天的用户利用一系列非托管设备 - 智能手机,移动设备,平板电脑,Chromebook,可穿戴设备等。它们在局域网络之外的多个位置都可以这样做。随着SaaS的出现,他们希望能够在一台设备上开始工作,然后随时随地在另一台设备上恢复工作。传统的周边不再有效,因为周边界不再存在。

● 黑客正在进化

现在的黑客要先进得多,可以使用越来越多的工具和策略。自然,这对威胁环境产生了巨大的影响——为IT和安全专业人员带来了一系列新的挑战。然而,也许对网络安全最大的挑战是横向移动。一旦受到恶意软件或勒索软件等攻击,或黑客侵入并进入网络(例如,通过成功的钓鱼攻击或地址欺骗),他们就可以自由地横向移动。

端点也是一样。连接到公司网络的每个端点都可以访问敏感数据,并代表攻击者可能的入侵点。一旦黑客进入公司防火墙,他们就可以不受限制、不受检查地访问有价值的、敏感的业务数据。这种脆弱性本质上使得传统的基于边界的模型失效。

● 威胁不再是纯粹的外部威胁

研究清楚地表明,内部威胁是新现实的重要组成部分。事实上,91%的组织觉得自己很容易受到内部威胁,不幸的是,这些内部攻击对整个企业都有影响。随着高管层对网络安全承担更大的责任,并在制定公司安全战略方面发挥更积极的作用,他们可能会更好地理解这种影响。

● 缺乏必要的可见性

确保用户访问是一个重要的第一步。然而,随着黑客不断发展,并找到巧妙规避身份验证工作的方法,在圈子内暗中信任用户的想法是大错特错的。“城堡和护城河”方法假定周边的每个人都是可信的。但在SaaS时代,这种情况已不复存在。您的用户可能有最好的意图,但是SaaS应用程序的设计方式(为了开放和协作)意味着用户可能在不知情的情况下做危险的事情。或者,您确实有一些恶意用户正在进行邪恶的活动。简单地说,您需要知道用户在做什么。您需要了解它们之间的交互。没有它,您就无法知道是否有数据暴露或可疑活动发生。

● 用户和数据是新的边界

在当今的现代安全环境中,新的边界最接近您试图保护的数据资产,那就是用户。要从安全威胁开始的地方阻止它,您必须从监视所有用户交互活动开始。你试图阻止你的机密商业数据、商业秘密和知识产权、员工数据,客户数据被泄露。

因为您的用户和数据是活的和不断变化的。是时候开始关注谁在访问敏感数据了,不管是意外的还是恶意的,并要了解他们在做什么。他们是否意外地公开了共享文件?他们是否将公司邮件转发到个人Gmail地址?他们是否与竞争对手分享商业机密?

责任编辑:华轩 来源: IT168网站
相关推荐

2017-06-08 23:02:10

安全代码DevOps

2022-06-21 11:44:57

网络安全团队网络安全

2021-12-31 19:04:32

安全团队网络意识培训网络安全

2014-04-08 13:17:42

2018-10-09 12:25:00

2013-02-28 11:58:42

2013-06-21 11:41:37

可信证明技术信息安全可信计算

2009-06-19 15:48:26

信息安全管理体系谷安天下

2021-03-14 18:12:22

高级持续威胁APT攻击

2015-10-22 22:36:40

首席安全官企业安全安全团队

2018-08-20 07:09:22

2022-03-11 06:42:39

云安全网络攻击

2010-09-26 11:08:44

信息安全管理体系

2023-07-07 06:48:18

2017-11-10 09:46:03

2017-10-08 21:04:59

2022-09-15 09:49:17

网络安全扩展物联网漏洞

2012-11-30 16:55:05

2019-08-07 14:46:52

云计算云安全混合云

2020-05-26 14:48:49

远程办公安全威胁安全团队
点赞
收藏

51CTO技术栈公众号