多年来,网络安全一直是企业的首要任务。Gartner预计企业将于2021年报告IT与2020年相比,安全和风险管理技术将花费1504亿美元12.4%。然而,尽管企业投资了这些安全控制,但网络攻击仍在发生。事实上,网络犯罪分子利用新冠肺炎疫情引发的工作环境变化,通过网络钓鱼、勒索软件、凭证填充等策略,发起了一波新的网络攻击。他们的主要攻击目标是作为企业网络接入点的远程员工及其终端设备。
为了确保越来越多的远程端点不被黑客用作入侵网络的切入点,这对许多人来说都是如此IT团队是一项压倒性的任务。过去,安全团队的关键保护对象是基于云的服务器和数据库。因此,自愈网络安全系统的概念有很多IT它对安全专业人士非常有吸引力,他们正在寻找减少保护分布式基础设施所需的时间和精力的方法。但我们离自我修复的网络安全系统有多远呢?
在跨端点建立可见性和安全控制时,IT安全专业人员需要了解每个端点是否对自己的安全承担部分或全部责任。这不同于传统的网络安全方法。传统网络安全中既定的安全措施适用于整个网络,而不是单个设备和服务器。因此,企业至少应在整个设备组中部署一种简单的端点安全形式,如病毒预防或恶意软件软件。许多企业正在改进这些保护措施,现在他们已经开始使用现代端点安全技术(包括加密、入侵检测和行为预防元素)来识别和最终用户或入侵者的威胁和危险行为。
1.定义自愈网络安全系统
然而,人为错误、恶意行为、过时和不安全的软件通常会阻碍这些安全控制的有效性。Forrester Research建议采用主动的终端安全方法,利用终端设备、关键任务安全控制和生产力应用程序的自我修复功能。根据2021年绝对终端安全风险报告,四分之一的终端设备在没有这些自我修复功能的企业中上传了风险警告信息,包括关键资产产生的风险信息。
自修网络安全系统的设备或软件组件可以感知系统是否以最佳方式运行,恢复正常运行所需的调整无需人工干预。这可以通过主动监控快速测量与标准配置设置的偏差,修复或重新安装故障组件,使系统恢复稳定状态。这至少是许多安全供应商承诺的自修网络安全系统的自动化能力。不幸的是,现实并不总是符合炒作。IT安全团队应在投资自愈技术前进行尽职调查。
2. 小心安全自愈陷阱
如今,许多安全供应商提供的解决方案可以扫描端点和已安装的软件组件,以找到可能的缺陷、软件冲突和潜在或正在发生的网络攻击的迹象。异常是基于与以前建立的基线或行为测试的比较分析,以触发自动修复操作。显然,这些自我修复功能是为了提高帮助台服务、资产管理或安全控制的效率IT安全团队提供了巨大的好处。
然而,自我修复网络安全系统的最终区别在于它们防止相同因素的相对能力水平——例如例如人为错误、缺陷、软件冲突和恶意活动。最后,它们只是另一个软件应用程序。因此,重要的是选择能够在面对敌对外部因素时持续存在解决方案。为了实现这种强化状态,应将自我修复功能嵌入到端点的固件中,使其免受任何有意或无意的操纵或篡改。反过来,每当最终用户启动他们的端点时,自我修复技术应该验证BIOS代码的完整性,以保护计算机免受外部伤害,使其不可删除,因此其性能优于不植根于端点固件的自修复技术。设备固件是一个需要与设备制造商密切合作才能访问的特权区域。很少有供应商有这种特权。
3.结论
对于实施成功的防御策略来说,使每个端点都具有弹性至关重要。在这种情况下,自我修复网络安全系统代表了重大安全性IT随着生产力的提高,企业可以简化当今高度分布式基础设施的管理和保护。然而,并不是所有的自我修复网络安全系统都是由缺乏提供的。企业在做出最终购买决定之前,应坚持要求其选择的供应商在这方面展示持久的研发和支持能力。
【本文是51CTO专栏作者“安全牛”请通过安全牛(微信微信官方账号)转载原创文章id:gooann-sectv)获取授权】
戳这里,看作者更好的文章