文章详情

短信预约-IT技能 免费直播动态提醒

请输入下面的图形验证码

提交验证

短信预约提醒成功

企业如何通过AI与零信任构建未来网络安全韧性的关键策略

2024-11-29 19:17

关注

在采访中,Quest Software的总裁兼总经理John Hernandez分享了关于如何增强抵御高级威胁的网络安全韧性的实用建议,他强调了关注本地和云环境、适应新法规以及解决供应链漏洞的必要性。

Hernandez还讨论了AI和零信任架构在未来网络安全战略中的关键作用。

企业可以采取哪些实用措施来提高网络安全韧性,以应对日益复杂的网络攻击?

企业必须全面了解其需要保护的基础设施以及必须抵御的威胁。在考虑安全架构时,零信任通常是首要考虑的概念,这是有道理的——它广泛受到认可并越来越多地被采用,然而,零信任依赖于主要针对云环境的信号,这导致了像本地Active Directory这样的关键组件经常被忽视。由于许多企业仍在使用本地基础设施,因此将相同的原则应用于本地Active Directory非常重要。

企业的第一步应该是对本地Active Directory中的对象进行分类,这些对象一旦被攻破,可能会影响整个企业,我们必须假设会发生安全漏洞,因此需要缩小漏洞的影响范围,避免其影响到整个企业,在Active Directory中,这被称为Tier 0(0级),然而许多企业甚至没有定义什么是Tier 0对象,使其容易受到攻击。

实施强有力的访问控制、定期更新系统以及增强终端安全性都是至关重要的步骤,然而,购买一大堆安全工具(如PAM)并假设问题已经解决,这是远远不够的,企业需要识别哪些对象足够重要,必须纳入这些系统中——这是许多企业忽视的一步。

除了实施“技术性”措施,投资于员工的网络安全培训也是保持警惕和适应不断变化的网络威胁的关键。

全球趋势和地缘政治紧张局势如何影响网络安全韧性策略?

在地缘政治紧张局势的背景下,网络威胁环境的范围和复杂性正在显著增长,企业必须接受这样一种心态:在当今的环境中,安全漏洞是不可避免的。网络攻击的日益复杂性和攻击者(包括有政府支持、拥有资源的攻击者)的能力,突显了没有系统能完全免受攻击的现实。

云计算和AI等技术的广泛采用也带来了新的安全风险和潜在的攻击途径,这些问题需要及时处理,为此,企业必须将网络安全策略从专注于预防事件转变为采用更加全面的策略,包括检测、响应和恢复措施。

以CrowdStrike为例,网络安全挑战不仅仅局限于有意的攻击,还包括可能对企业韧性造成破坏的意外配置错误,这突出了管理风险的全面方法的必要性。随着对技术的依赖性增加,企业必须为意外情况做好准备,因为未来的不确定性始终存在。

企业应如何使其网络韧性策略与不断变化的监管要求和标准保持一致?

认识到仅仅满足合规标准并不能确保安全是至关重要的,合规只是企业必须履行的最低要求。像NIST或ISO 27001这样的安全框架通常可以帮助企业评估其安全状况,并找出需要改进的领域,此外,这些框架还支持管理层有效理解和应对风险,并设定优先级,然而,虽然合规很重要,但它不足以建立全面的网络韧性。

企业需要采取一种战略性和整体性的安全方法,超越仅仅满足法规要求,这意味着要将合规性融入网络韧性计划的基础,同时也要关注恢复和主动措施,以尽可能阻止某些战术、技术和程序(TTPs)的威胁。

企业如何加强针对供应链漏洞的网络韧性?

首先,企业必须进行风险评估,检查其供应商的网络安全状况,这包括确保遵守《贸易协定法》(TAA),并审查供应商的构建流程,特别是在地缘政治紧张局势的背景下,了解软件的开发地点和方式尤为重要,因为这可能会影响独立软件供应商(ISVs)。

企业应实施严格的访问管理政策,以有效保护与供应链合作伙伴共享的数据,此外,他们应仔细评估供应链,遵循清洁来源原则,即一个对象的安全性取决于其安全依赖性,换句话说,企业的安全性与其业务合作伙伴的安全性息息相关,这一方法确保供应链中只引入可靠的来源。

最后,制定强有力的供应链战略并实施业务连续性计划,可以大大减轻潜在安全漏洞的影响。

你认为哪些趋势正在塑造网络安全韧性的未来?是否有任何新兴技术或实践将对该领域产生重大影响?

企业现在正在积极寻找最佳策略,以应对现代网络安全挑战。

零信任架构继续受到欢迎,部分原因是某些企业希望用零信任架构模型取代其本地Active Directory,然而,面对与现代解决方案不兼容的旧版应用程序时,他们遇到了一些困难,解决这一问题预计将在不久的将来成为一个显著趋势。

我们看到AI正处于塑造网络安全韧性未来的前沿,通过与Microsoft Copilot的合作,我们在这方面看到了积极的进展。在未来几年中,AI在网络安全解决方案中的整合将会增加,我相信我们为Microsoft提供的洞察和信号将在未来极大地改善安全措施。

最后,身份威胁检测与响应(ITDR)一直很重要,但现在企业更加将其视为网络安全的关键组成部分。随着更多的企业致力于向零信任架构转型,他们将更频繁地优先考虑战略性和整体性的身份安全方法,而不是使用分散的解决方案。

来源:企业网D1Net内容投诉

免责声明:

① 本站未注明“稿件来源”的信息均来自网络整理。其文字、图片和音视频稿件的所属权归原作者所有。本站收集整理出于非商业性的教育和科研之目的,并不意味着本站赞同其观点或证实其内容的真实性。仅作为临时的测试数据,供内部测试之用。本站并未授权任何人以任何方式主动获取本站任何信息。

② 本站未注明“稿件来源”的临时测试数据将在测试完成后最终做删除处理。有问题或投稿请发送至: 邮箱/279061341@qq.com QQ/279061341

软考中级精品资料免费领

  • 历年真题答案解析
  • 备考技巧名师总结
  • 高频考点精准押题
  • 2024年上半年信息系统项目管理师第二批次真题及答案解析(完整版)

    难度     813人已做
    查看
  • 【考后总结】2024年5月26日信息系统项目管理师第2批次考情分析

    难度     354人已做
    查看
  • 【考后总结】2024年5月25日信息系统项目管理师第1批次考情分析

    难度     318人已做
    查看
  • 2024年上半年软考高项第一、二批次真题考点汇总(完整版)

    难度     435人已做
    查看
  • 2024年上半年系统架构设计师考试综合知识真题

    难度     224人已做
    查看

相关文章

发现更多好内容

猜你喜欢

AI推送时光机
位置:首页-资讯-后端开发
咦!没有更多了?去看看其它编程学习网 内容吧
首页课程
资料下载
问答资讯