Đằng sau Buzzword: Bốn cách để đánh giá tư thế bảo mật Zero Trust của bạn

Tư thế bảo mật Zero Trust

Ngày nay, với hầu hết mọi thứ được cung cấp từ đám mây, nhân viên giờ đây có thể cộng tác và truy cập những gì họ cần từ mọi nơi và trên mọi thiết bị. Mặc dù tính linh hoạt mới được tìm thấy này đã thay đổi cách chúng ta nghĩ về năng suất, nhưng nó cũng tạo ra những thách thức mới cho các tổ chức.

Trước đây, dữ liệu doanh nghiệp được lưu trữ bên trong các trung tâm dữ liệu và được bảo vệ bởi các công cụ bảo mật dựa trên chu vi. Nhưng với những người dùng sử dụng điểm cuối và mạng mà nhóm CNTT của bạn không quản lý, thì cách tiếp cận này đã trở nên lỗi thời.

Để chống lại thực tế mới này, các tổ chức đã sử dụng các chiến thuật như dựa vào phần mềm quản lý thiết bị và chống vi-rút, cũng như xác thực đăng nhập một lần và đa yếu tố. Một số nhà cung cấp thậm chí đã bắt đầu tuyên bố các biện pháp này là một hình thức của , một ý tưởng phổ biến trong đó các tổ chức không nên tin tưởng vào bất kỳ thực thể nào và cung cấp quyền truy cập vào các ứng dụng và dữ liệu của nó cho đến khi mức độ rủi ro của nó được xác minh.

Trong blog này, tôi sẽ phân tích thế nào là Zero Trust.

Bốn chìa khóa “chỉ vì lý do” của Zero Trust ‍

Mặc dù hầu hết chúng ta đều hiểu về Zero Trust về mặt khái niệm, nhưng con đường dẫn đến Zero Trust là một hành trình phức tạp và không ngừng phát triển. Như tôi đã thảo luận trong blog Zero Trust trước đây, không có viên đạn bạc nào để đạt được Zero Trust, nhưng có nhiều cách để chúng ta hình dung và áp dụng nó vào các hoạt động bảo mật và CNTT hàng ngày.

Để tìm ra điều này, gần đây tôi đã mời Andrew Olpins, một kỹ sư giải pháp tại Lookout, tham gia vào tập podcast Endpoint Enigma mới nhất của chúng tôi. Chúng tôi đã vượt qua tất cả những ồn ào về tiếp thị và thảo luận xem có cách nào thực dụng để bắt đầu với Zero Trust hay không. Dưới đây là một số rút ra từ cuộc trò chuyện của chúng tôi:

Xem tiếp:   Cách quản lý tư thế bảo mật mở rộng tối ưu hóa ngăn xếp bảo mật của bạn

1 Chỉ vì một thiết bị được quản lý không có nghĩa là thiết bị đó có thể được tin cậy‍

Thông thường, các tổ chức mặc định quản lý các thiết bị để bảo mật các điểm cuối của họ. Ý tưởng là nếu bạn có quyền kiểm soát đối với các điểm cuối của nhân viên, họ sẽ an toàn. Nhưng như thế không đủ. Mặc dù các công cụ quản lý thiết bị có thể đẩy các bản cập nhật cho hệ điều hành và ứng dụng, nhưng chúng không cung cấp bất kỳ khả năng hiển thị theo thời gian thực nào về mức độ rủi ro của điểm cuối. Zero Trust chỉ hoạt động khi bạn có sự hiểu biết liên tục về một điểm cuối để bạn có thể đưa ra quyết định về quyền truy cập của nó.

2 Chỉ vì một thiết bị có chống vi-rút không có nghĩa là thiết bị đó không có các mối đe dọa‍

Phần mềm độc hại chỉ là một trong nhiều cách mà tác nhân đe dọa có thể xâm phạm tổ chức của bạn. Trên thực tế, để phát hiện váy, các cuộc tấn công thường sử dụng các chiến thuật tinh vi hơn như tạo cửa hậu vào cơ sở hạ tầng thông qua hệ thống truy cập từ xa có kết nối internet như giao thức máy tính từ xa (RDP) hoặc mạng riêng ảo (VPN). Họ cũng có thể tận dụng các lỗ hổng trong hệ điều hành hoặc ứng dụng để có thêm quyền truy cập vào một điểm cuối.

3 Chỉ vì ai đó có ID và mật khẩu chính xác không có nghĩa là họ là người dùng được đề cập‍

Một cách khác để kẻ tấn công xâm phạm điểm cuối hoặc tài khoản là sử dụng các chiến thuật kỹ thuật xã hội. Hiện nay có vô số kênh để cung cấp các cuộc tấn công lừa đảo đến một điểm cuối, chẳng hạn như SMS và tin nhắn của bên thứ ba, email, các nền tảng mạng xã hội, thậm chí cả các ứng dụng hẹn hò và chơi game. Với việc người dùng có thể dễ dàng truy cập vào các ứng dụng doanh nghiệp khác nhau như Microsoft Office 365, Slack và SAP SuccessFactors, bất kỳ tài khoản nào trong số này đều có thể bị xâm phạm.

Xem tiếp:   VMware cảnh báo về các lỗ hổng mới được phát hiện trong vSphere Web Client

Đây là lúc bạn cần một giải pháp tích hợp có thể phát hiện bối cảnh xung quanh hành vi của người dùng. Với tính năng ngăn mất dữ liệu tích hợp (DLP) và phân tích hành vi người dùng và tổ chức (UEBA), các nhóm bảo mật có thể hiểu các loại dữ liệu mà người dùng tìm cách truy cập và liệu nó có phù hợp với những gì họ cần truy cập hay không và đó có phải là hành vi bình thường hay không. Nếu không có những điều này, bạn không thể biết liệu người dùng có phải là người mà họ nói và thực thi Zero Trust hay không.

4 Chỉ vì chúng tôi biết chúng không có nghĩa là chúng không phải là nguy cơ đối với tổ chức của bạn‍

Ngay cả khi bạn đã phát hiện ra rằng một thiết bị hoặc điểm cuối là hợp pháp, không có nghĩa là chúng không phải là mối đe dọa đối với tổ chức của bạn. Các mối đe dọa có thể đến từ những người dùng nội bộ, dù là cố ý hay vô ý. Gần đây tôi đã viết về việc tài sản trí tuệ của Pfizer bị đánh cắp bởi một nhân viên đã lừa đảo. Ngoài các mối đe dọa nội gián độc hại, bất kỳ ai trong chúng ta cũng có thể vô tình chia sẻ nội dung cho người dùng trái phép.

Giống như những gì Sundaram Lakshmanan, Lookout CTO của SASE Products, đã viết trong blog Dự đoán năm 2022 của mình, tính năng kết nối giữa các đám mây đã khuếch đại lỗi người dùng và các mối đe dọa tài khoản bị xâm phạm, vì dữ liệu giờ đây có thể di chuyển với tốc độ cực nhanh. Đây là lý do tại sao DLP và UEBA là cần thiết cho một giải pháp, vì nó có thể tìm ra liệu tài khoản có bị xâm phạm hay không, nó cũng có thể ngăn chặn các mối đe dọa nội bộ và rò rỉ dữ liệu bởi các nhân viên hợp pháp.

Xem tiếp:   Chrome giới hạn quyền truy cập trực tiếp của trang web vào mạng riêng vì lý do bảo mật

‍Các nguyên tắc cơ bản của bạn đúng: triển khai giải pháp Zero Trust tích hợp‍

“Chỉ vì lý do” ở trên là một số quan niệm sai lầm phổ biến nhất về Zero Trust, một khái niệm cần phải là cốt lõi của tư thế bảo mật của mọi tổ chức. Không có nghĩa là danh sách của tôi là toàn diện, nhưng nó sẽ giúp bạn có suy nghĩ đúng đắn khi nói đến các nhà cung cấp hiệu đính tuyên bố cung cấp một công cụ duy nhất có thể giải quyết các thách thức liên quan đến môi trường ưu tiên từ xa. Trong thực tế, không ai có thể giải quyết từng phần của hành trình Zero Trust.

Tại Lookout, chúng tôi đã tích hợp bảo mật điểm cuối với công nghệ Secure Access Service Edge (SASE) để đảm bảo rằng dữ liệu nhạy cảm của bạn luôn an toàn mà không cản trở năng suất làm việc của người dùng từ mọi nơi.

Chúng ta làm điều đó như thế nào? Hãy xem hội thảo trên web này, nơi chúng tôi phân tích lý do tại sao Zero Trust không chỉ là một từ thông dụngvà cách giải pháp của Lookout đảm bảo rằng bạn có thể triển khai Zero Trust thông minh thúc đẩy phép đo từ xa từ các thiết bị đầu cuối, người dùng, ứng dụng, mạng và dữ liệu.

Lưu ý – Bài viết này được viết và đóng góp bởi Hank Schless, Giám đốc Cấp cao của Giải pháp Bảo mật tại Lookout.

.

Related Posts

Check Also

Microsoft Phát hiện ra các lỗi nghiêm trọng trong các ứng dụng được cài đặt sẵn trên hàng triệu thiết bị Android

Bốn lỗ hổng nghiêm trọng cao đã được tiết lộ trong một khuôn khổ được …