混合工作的现实驱动基于硬件的新型安全策略

安全
新的远程业务现实推动安全团队重新装备以保护不断扩大的被攻击面。

远程劳动力、混合云和零信任趋势正在推动安全团队专注于硬件辅助安全策略,以更好地保护因新冠病毒而发生重大变化的攻击面。

为了应对新的挑战,硬件辅助安全被视为获得IT生态系统可见性、管理数字资产以及降低安全团队和计算成本的有效的创新方式。这些发现来自英特尔赞助的Ponemon Institute最近的一项调查。

根据这项研究:“由于远程业务的发展,组织被迫在几乎没有预先警告的情况下改变其网络安全实践。”53%的受访者表示,他们IT堆栈中与新冠病毒相关的变化迫使他们更新安全策略。

这一转变的核心是寻求创新的新方法来管理基础设施和端点蔓延。最近的漏洞Log4J、ProxyShell和ZeroLogon都强调了这一新动态。在每个零日实例中,安全团队必须争先恐后地查看生态系统中哪些可能易受攻击,需要先修补。

这项对1406名IT专业人员的研究旨在探索采用该技术的公司和考虑采用相关解决方案的公司对硬件辅助安全的态度。该研究还探讨了硬件辅助安全如何帮助组织加强安全工作。

什么是硬件辅助安全?

硬件辅助安全(HAS)解决了大型网络基础设施中资产可见性的业务挑战,它使安全团队能够更快地发现和修复漏洞。硬件安全性通过设备组件固件或软件实现这一点,这可以通过虚拟机管理程序和其他网络监控工具实现更高级别的可见性。

硬件辅助的主要安全组件包括:

  • 控制-流量执法技术(高级恶意软件保护)
  • 硬件遥测以通知恶意信号(威胁侦察)
  • 加密和加速(安全设备访问)
  • 端点身份验证和可信平台模块芯片(端点身份验证)

通过HAS在应对威胁中占据上风

可见性和缓解响应是关键,Log4J等新出现的威胁以及与漏洞相关的看不见的错误就说明了这一点。在这两种情况下,资产可见性和快速缓解响应时间对于防止攻击至关重要。

英特尔和Ponemon发现,受访者认为资产可见性是应对威胁的重要组成部分。安全团队经常因缺乏对组织整个网络的可见性而受到阻碍。HAS允许资源紧张的安全团队依靠自动化工具来增强安全团队的网络管理能力。

研究发现:“威胁环境的快速复杂要求组织领先安全更新一步。”大约一半的受访者(48%)表示,他们对新披露的漏洞和补丁有足够的可见性。

这种安全方法与Ponemon的发现相吻合,Ponemon的发现显示,公司正在寻找创新的新方法来解决现代IT堆栈。41%的受访者将自动化和40%的受访者将应对当今可见性和管理挑战列为顶级安全创新。

英特尔客户安全战略和倡议副总裁兼总经理Tom Garrison说:“没有可见性和透明度,就没有信任。”

创新如何降低成本

新的远程劳动力和云趋势为对手创造了一场完美的风暴。

这一现实包括遍布混合云基础设施的蔓延攻击面,并将数千个端点和数字资产连接在一起。随着攻击表面的增长,网络管理员和安全团队面临的挑战就是跟踪资产并减少漏洞。

48%的受访者表示,他们的安全团队每周就花费17个小时来绘制物联网设备上的已知漏洞。而HAS中的自动化工具可以简化这些工作,使安全团队能够专注于缓解和漏洞发现。这可以减少安全团队的工作量,减少员工的倦怠,并降低与安全人员配置相关的成本——同时让员工专注于减轻真正的威胁,而不是“假阳性”。

据65%采用该技术的公司称,Ponemon在其研究中排除了这一点,受访者分享了HAS通过硅水平的硬件资产自动库存简化了资产可见性和漏洞暴露。

能见度至关重要,但有时可能目光短浅

许多公司仍然难以在子操作系统层面绘制IT资产的已知漏洞。52%的受访者表示,他们根据最新的微代码和CPU更新跟踪设备的安全性,但其余的则没有。没有这种级别的跟踪,组织可能会为BIOS和固件级别的子操作系统恶意软件攻击或恶意代码的持续存在打开大门。

69%的受访者表示,硬件和固件安全解决方案使漏洞管理更加有效。根据这项研究,“在那些使用硬件和固件安全解决方案的组织中,58%的受访者表示,他们的组织可以很好地或显著地了解他们的硬件和固件是否处于已知良好状态。”

抵消零信任身份验证成本

其他成本考虑因素包括与通过加密进行设备身份验证所需的支持硬件的加速器相关的成本节约。36%的受访者表示,硬件是他们组织端点(PC/IoT)安全战略的一部分。随着公司更加重视零信任解决方案,相关计算成本可能会增加。

研究发现,在采用硬件安全的公司中,32%的企业已经实施了零信任解决方案。根据该研究,“随着组织采用新的安全技术,硬件辅助安全补充了现有协议,并加强了整体安全卫生。”

硬件安全可以允许组织利用支持硬件的加速器来抵消加密成本,从而降低基于加密的身份验证的计算成本。

根据这项研究,38%的受访者表示,他们利用硬件加速器来抵消加密成本。26%的人表示,他们部署了硬件或支持硅的加速器,以抵消在启用访问之前验证端点的成本。

在寻求不断变化的威胁格局的创新解决方案的组织中,从业者的满意度和对HAS解决方案的看法非常强烈。36%的调查受访者表示,他们的组织采用了硬件辅助安全解决方案,47%的人表示,他们的组织将在未来六个月内采用HAS解决方案。

受访者告诉英特尔和Ponemon,今天的威胁环境要求“组织在网络安全实践中具有敏捷性和创新性”。

本文翻译自:https://threatpost.com/hybrid-work-hardware-based-security/180170/如若转载,请注明原文地址。

责任编辑:姜华 来源: 嘶吼网
相关推荐

2011-08-16 10:05:02

2023-11-13 15:59:06

2009-07-03 18:20:13

2011-08-19 14:29:52

2019-12-04 15:40:00

云计算云安全数据中心

2009-08-05 10:49:50

信息安全策略安全管理

2011-03-23 10:58:52

2010-05-05 15:38:31

Oracle安全策略

2014-04-21 10:24:06

2020-02-02 09:23:44

软件安全渗透测试信息安全

2011-06-20 13:29:44

2012-01-13 10:32:40

ibmdw

2013-10-17 10:50:23

信息安全安全策略

2014-08-05 09:50:20

2015-09-02 10:21:55

2013-07-17 09:12:55

2017-02-07 09:28:29

云安全策略云计算

2022-02-13 00:13:26

云安全数据安全

2021-11-14 15:11:57

云安全加密云计算

2012-10-26 11:29:33

点赞
收藏

51CTO技术栈公众号