防止或减少数据泄露造成的业务损失
作为零信任采用指南的一部分,本文介绍了防止或减少网络安全漏洞造成的业务损害的业务方案。 此方案解决了“假定违规”零信任指导原则,其中包括:
- 最大限度地减少影响范围,并对访问进行分段
- 验证端到端加密
- 使用分析来获取可见性、驱动威胁检测并改善防御
借助混合 IT 基础结构模型,组织的资产和数据都位于本地和云中,不良参与者可以使用许多不同的方法来攻击它们。 你的组织必须能够尽可能多地防止这些攻击,在遭到攻击时,尽量减少攻击的损害。
专注于为本地建立基于外围的安全性的传统方法(你信任组织的专用网络外围内的每个人)不再相关。 如果攻击者获得对专用网络的访问权限,他们可以使用适当的权限访问其中的任何数据、应用程序或资源。 他们可能会窃取用户凭据、利用安全漏洞或引入恶意软件感染来破坏网络。 此类攻击可能导致收入损失和高网络保险费,这可能会对组织的财务运行状况和市场声誉造成重大挫折。
Forester 针对 2021 年做出了以下结论:
- 在过去的一年里,有近三分之二的组织遭到破坏,每次违规造成的损失平均为 240 万美元。 - Forester,2021 年企业违规状况(2022 年 4 月)。
使用云时,不良参与者无需物理上破坏专用网络外围。 他们可以从世界上任何地方攻击基于云的数字资产。
组织的运行状况和声誉取决于安全策略。 随着基于云的企业环境的普遍采用和移动员工的增长,数据足迹超出了企业网络的传统界限。 此表总结了传统威胁防护和使用零信任的新式威胁防护之间的主要差异。
使用专用网络控制的传统威胁防护 | 使用零信任的新式威胁防护 |
---|---|
传统保护依赖于基于外围的安全性,信任专用网络中的每一个人。 外围网络可能包括: - 微少的网络分段或安全外围,以及开放扁平的网络。 - 极少的威胁防护和静态流量筛选。 - 未加密的内部流量。 |
零信任模型将网络防御从基于网络的静态外围转向关注用户、设备、资产和资源。 假设违规可能发生,也一定会发生。 网络内外可能存在安全风险,你会经常受到攻击,并且随时可能发生安全事件。 全面的新式威胁防护基础结构可以提供及时的攻击检测和响应。 将安全事件的波及范围降到最低,同时减少损坏程度及其传播速度。 |
要降低重大事件的影响,必须注意以下所有事项:
- 确定违规的业务风险
- 为违规响应规划基于风险的方法
- 了解对组织的声誉和与其他组织关系造成的损害
- 添加深度防御层
本文中的指导将指导你如何开始制定策略,以防止和减少违规造成的损害。 另外两篇文章详细介绍了如何使用以下方法实现该策略:
朝着可靠的安全态势迈出的第一步是通过风险评估确定组织如何易受攻击。
评估风险和安全状况
当你决定采取一种策略来防止违规并降低由此造成的损害时,请务必考虑和量化风险指标。 从战略上讲,量化风险的练习使你可以设置风险偏好的指标。 这要求你进行基线风险评估,以及分析可能影响业务的业务关键性违规。 记录你愿意解决的违规场景的风险偏好,这些偏好的组合构成了违规准备和修正策略的基础。
请注意,几乎不可能绝对阻止违规行为。 如攻击者投资回报所述,目的是逐步增加网络攻击摩擦,直至你能够或愿意防范的攻击者不再从攻击中获得可行的投资回报。 风险分析的一部分应捕获此类攻击和防范的经济可行性。
减少违规造成的损害为违规期间和违规后的选项提供了相当大的精力,这使组织能够快速从预期的违规或违规类型中恢复过来。 本文后续部分定义了这些违规类型和恢复准备情况。
识别违规意图必须是违规准备的一部分。 所有违规行为都有附加的恶意或犯罪意图元素,但与驱动性或机会性违规相比,金融驱动的违规行为可能会造成更大的损害。
有关安全状况和风险评估的详细信息,请参阅快速实现安全状况现代化。
按业务类型的风险示例
业务要求取决于业务类型的最终风险分析。 下面讨论了多个业务垂直业务,以及其特定需求如何驱动细分的风险分析:
采矿
采矿业正更多地关注未来的矿井,运营技术 (OT) 系统使用更少的手动流程。 例如,使用人机接口 (HMI),利用应用程序接口完成加工厂的作业和任务。 由于这些 HMI 设计为应用程序,因此此行业垂直的网络安全风险可能更高。
威胁不再成为数据丢失或公司资产失窃的威胁。 威胁将成为使用身份盗窃访问关键系统并干扰业务流程的外部参与者之一。
零售
当多个品牌在同一租户中存在多个域时,零售行业内出现与违规相关的重大风险。 管理本地或基于云的标识的复杂性可能会造成漏洞。
卫生部门
卫生部门的主要风险是数据丢失。 未经授权披露机密医疗记录可能会直接威胁为患者和客户保留的数据和信息隐私法,根据当地法规,可能会受到重大处罚。
政府部门
政府部门组织对信息安全构成最高风险。 信誉损害、国家安全和数据丢失都处于危险之中。 这在很大程度上是需要政府组织支持严格的标准的原因,如国家标准与技术研究所 (NIST)。
作为违规准备和响应的一部分,利用 Microsoft Defender 威胁情报搜索和了解与垂直关系最相关的攻击和威胁途径类型。
常见攻击类型的风险
防止或减少网络安全漏洞造成的业务损失包括了解最常见的攻击类型。 虽然以下攻击类型目前最为常见,但网络安全团队还应了解新类型的攻击,其中一些新攻击可能会增强或取代它们。
标识
网络安全事件通常始于某种凭据被盗。 凭据可能使用多种方法被盗:
网络钓鱼
攻击者伪装成受信任的实体,并欺骗员工打开电子邮件、文本或 IM。 还可能包括鱼叉式网络钓鱼,攻击者在其中专门使用有关用户的信息来构建更合理的网络钓鱼攻击。 由于用户单击 URL 或 MFA 网络钓鱼攻击,可能会发生技术凭据盗窃。
语音钓鱼
攻击者使用社交工程方法以支持基础结构(如支持人员)为目标来获取或更改凭据。
密码喷射
攻击者尝试为给定帐户或一组帐户提供大量可能的密码列表。 可能的密码可以基于有关用户的公共数据,例如社交媒体配置文件中的出生日期。
在所有这些情况下,技能和教育对于用户(网络钓鱼攻击的目标)和支持人员(语音攻击的目标)来说都至关重要。 支持人员应在对用户帐户或权限执行敏感操作之前准备好对请求用户进行身份验证的协议。
设备
用户设备是攻击者进入的另一种方式,攻击者通常依赖设备泄露来安装恶意软件,例如病毒、间谍软件、勒索软件和其他未经许可安装的不需要的软件。
攻击者还可以使用设备的凭据来访问应用程序和数据。
网络
攻击者还可以使用网络影响系统或确定敏感数据。 网络攻击的常见类型包括:
分布式拒绝服务 (DDoS)
旨在打败带有流量的联机服务、使服务无法操作的攻击。
窃听
攻击者截获网络流量,旨在获取密码、信用卡号和其他机密信息。
代码和 SQL 注入
攻击者通过表单或 API 传输恶意代码,而不是数据值。
跨站点脚本
攻击者使用第三方 Web 资源在受害者的 Web 浏览器中运行脚本。
业务领袖如何考虑防止或减少违规造成的业务损失
在开始任何技术工作之前,请务必了解在防止和减少违规业务损害方面的投资的不同动机,因为这些动机有助于告知策略、目标和措施,以确保成功。
下表提供了组织内业务主管应投资防止或减少违规损害的原因。
角色 | 为什么防止或减少因违规造成的业务损失非常重要 |
---|---|
首席执行官 (CEO) | 无论网络安全环境如何,企业都必须有能力实现其战略目标。 由于事件或违规,业务敏捷性和业务执行不应受到限制。 业务主管应了解,安全是业务当务之急的一部分,需要对违规防护和违规准备进行投资,以确保业务连续性。 成功的破坏性网络攻击的成本可能比实施安全措施的价格要高得多。 |
首席营销官 (CMO) | 业务的内部和外部感知方式不应根据发生违规或违规准备情况而受到限制。 了解如何在内部和外部传达违规准备情况和消息,以响应违规行为,这是准备问题。 除非存在违规通信计划,否则成功的攻击可能会成为公众知识,从而可能损害品牌价值。 |
首席信息官 (CIO) | 组织使用的应用程序必须能够从攻击中复原,同时保护组织数据。 安全性应是可衡量结果,并与 IT 策略保持一致。 违规防护和违规管理必须与数据完整性、隐私和可用性保持一致。 |
首席信息安全官 (CISO) | 安全性必须与企业高层的当务之急保持一致。 违规准备和响应与实现主要业务策略保持一致,技术安全性与缓解业务风险保持一致。 |
首席运营官 (COO) | 事件响应过程取决于这一角色提供的领导和战略指导。 预防性和响应性行动必须符合公司战略。 在“假定违规”状况中进行违规准备意味着向首席运营官报告的所有规则都必须在违规准备级别上正常运行,确保无需暂停业务,即可快速隔离和缓解违规行为。 |
首席财务官 (CFO) | 违规准备和缓解与预算安全支出相关。 财务系统必须强大可靠,能够抵御入侵。 必须将财务数据分类、保护并备份为敏感数据集。 |
零信任方法可解决安全漏洞导致的多个安全问题。 可以跟业务领导者强调零信任方法的以下优势。
好处 | 说明 |
---|---|
确保生存 | 根据攻击者的性质或动机,违规可能会对组织执行正常业务活动产生重大影响或中断。 为违规做好准备可显著提高组织在旨在削弱或禁用的违规中幸存的可能性。 |
控制对声誉的损坏 | 导致访问机密数据的违规行为可能会造成严重影响,例如品牌声誉受损、敏感知识产权丢失、客户中断、监管罚款以及对业务造成财务损害。 零信任安全性通过持续评估、监视和分析本地和云中的 IT 基础结构来帮助减少攻击区域。 零信任体系结构有助于定义在识别风险时自动更新的策略。 |
减少组织内的爆炸半径 | 部署零信任模型有助于最大程度地减少外部或内部违规的影响。 它增强了组织实时检测和响应威胁的能力,并通过限制横向移动来减少攻击的爆炸区。 |
演示可靠的安全性和风险状况 | 零信任方法允许会审警报、关联附加威胁信号和修正操作。 通过评估安全文化并确定改进的方面或最佳做法,分析信号有助于改善态势。 网络中的任何更改都会自动触发对潜在恶意活动的分析。 你可以完全了解网络中的所有资产和资源及其执行方式,从而显著降低风险暴露。 |
降低网络保险保费 | 若要评估网络保险的成本,需要一个可靠且定义完善的安全模型和体系结构。 通过实现零信任安全性,可以拥有实时分析的控制、可见性和治理,以保护网络和终结点。 安全团队可以检测和克服整体安全状况中的差距,并向保险公司证明你有主动的策略和系统。 零信任方法还提高了网络复原能力,甚至可能通过降低保险费来帮助支付它的费用。 |
提高安全团队效率和士气 | 零信任部署通过自动执行资源预配、访问评审和证明等例行任务来减少安全团队的手动工作。 因此,可以在内部和外部为安全团队提供检测、阻止和击败最关键的攻击和风险所需的时间和遥测,从而提升 IT 和安全团队的士气。 |
如需与业务领袖共享的详细信息,请参阅最大程度地减少内部或外部不良参与者电子书的影响。
防止或减少因违规造成的业务损失的采用周期
这组文章将介绍此业务方案,其生命周期阶段与适用于 Azure 的云采用框架相同(定义策略、计划、就绪、采用和治理与管理),但适用于零信任。
下表是示意图的可访问版本。
定义策略 | 计划 | 就绪 | 采用 | 治理和管理 |
---|---|---|---|---|
成果 组织遵循情况 战略目标 |
利益干系人团队 技术计划 技能就绪 |
评估 测试 试点 |
在数字资产中逐步实施 | 跟踪和度量 监视和检测 迭代提高成熟度 |
在零信任采用框架概述中详细了解零信任采用周期。
若要防止或减少违规造成的业务损失,请使用以下附加文章中的信息:
请注意,这两个单独的轨道的部署建议需要 IT 部门的单独组的参与,每个跟踪的活动可以并行完成。
后续步骤
对于此业务方案:
零信任采用框架中的其他文章:
进度跟踪资源
对于任何零信任业务方案,都可以使用以下进度跟踪资源。
进度跟踪资源 | 有助于… | 面向的对象 |
---|---|---|
采用方案计划阶段网格 - 可下载的 Visio 文件或 PDF |
轻松了解每个业务方案的安全增强,以及“计划”阶段的各个阶段和目标的工作量。 | 业务方案项目负责人、业务主管和其他利益干系人。 |
零信任采用跟踪器 - 可下载的 PowerPoint 幻灯片 |
跟踪“计划”阶段的各个阶段和目标的进度。 | 业务方案项目负责人、业务主管和其他利益干系人。 |
业务方案目标和任务 - 可下载的 Excel 工作簿 |
分配所有权并跟踪“计划”阶段的各个阶段、目标和任务的进度。 | 业务方案项目负责人、IT 负责人和 IT 实现者。 |
有关其他资源,请参阅零信任评估和进度跟踪资源。