有心人可能已经发现,网络安全问题正悄然成为 IT 行业接下来的重点领域。尤其是近两年,大、中型企业纷纷将安全发展纳入企业总体战略。网络安全问题已经从单纯的 IT 人员关注的话题,迅速上升为企业高级管理决策层都在关注的话题。
从技术的角度看,一方面,因为数字化转型的逐渐落地,多云环境形成,疫情肆虐也加速了数据和应用更多地在云端进行存储、处理,导致安全边界变得模糊;另一方面,混合办公常态化,由此引来了许多传统 IT 安全管理未曾接触和考量的领域,使得企业的攻击面呈指数级放大。
据《2022 年全球网络安全态势报告》中显示,51% 的人报告称商务邮件受到攻击,高于一年前的 42%;39% 的组织报告遭受了内部攻击,高于一年前的 27%;79% 的人表示遭受过勒索软件的攻击。
而从行业的角度看,微软公司 2021 年有关网络安全产品的营收纪录显示,其收入超过 150 亿美元(折合 954 亿元人民币),是最大专业安全公司 Palo Alto Networks 年营收的三倍。
巨大的需求背后,必然是急速扩张的市场。这一切都使安全问题成为 2022 年技术人与企业必须重视的话题。
那么,作为从“野蛮的数字世界”跨越到“文明的数字世界”的桥梁,安全究竟如何为其重构规则?
规则一:理解零信任的核心要义
数字化转型时代,万物互联、企业上云等场景越来越多,如果一个企业仍依赖于传统的安全防护模式,比如本地防火墙和 VPN,仅从组织的物理位置决定安全策略,就会缺乏对内部安全风险的可见性,无疑会给产品的安全性带来很大的风险与挑战。
同时,传统安全防护模式还会导致另一个问题:如果攻击者利用钓鱼攻击、身份凭证窃取等方式“混入墙内”,并默认可信,那么组织的所有资源都将面临着被攻击的风险。
因此,构建文明数字世界的第一条规则,就是采用零信任架构。“永不信任,始终验证”是零信任架构的设计原则,换言之,宁可“错杀”万千,绝不放过其一!而理解零信任的核心要义,更是企业践行零信任架构的成败关键。
基于以上原则,微软也提出了自己的零信任架构范式:进行显式验证、使用最小权限访问以及假定数据泄露。具体来说,其认为企业不应该自动信任其内部或外部的任何人、事、物,而是在授权前,对每个访问请求都应进行完全身份验证、授权和加密。
并且,零信任安全架构还会假设数据已经泄露,攻击正在发生。因此会持续监测网络、用户、设备和应用程序,来切分其访问控制权限,缩小数据泄露的波及范围并防止用户(包括潜在的攻击者)横向移动。同时验证所有会话,均为端对端加密,通过安全可视化的分析手段,进而驱动威胁探测和加强安全防护。
在这其中,企业的 IT 系统需要采集和梳理各种“环境因素”加以综合性的风险判断,例如人员身份、物理设备的安全健康度、访问链路的可信性、是否存在恶意或可疑的应用和链接、被访问的信息的敏感等级等等。而所有这些信息需要被汇总并加以决策分析。这个时候,零信任的综合信息处理和风险分析机制就成了成败的关键。选择零信任的技术框架,更多的是在选择一个综合各种信息并加以风险判断和决策的“引擎”,这个引擎将直接影响零信任架构实施的效果。
规则二:变被动防御为主动检测和响应
云计算时代的到来,大大提升了安全领域的复杂度。“当客户把自己的业务迁移到云端时,也同时招来了打算攻击他们的敌人”,微软全球威胁情报与安全研究主管约翰·兰伯特说道。
如今,企业面临的安全威胁无孔不入,显然,仅靠之前发现漏洞才打补丁、类似亡羊补牢般的做法已经无法满足现在对安全的高要求。企业决策者必须建立完善的安全防护系统,从而将风险降到最低。
作为将企业安全防御“化被动为主动”的利器,主动的、全方位的威胁检测和响应以及威胁情报可以提前获取攻击者的攻击工具、攻击途径、攻击意图等信息,直接推动安全事件的快速响应,并在敌人攻击之前持续监控和干扰,真正做到未雨绸缪。
“XDR+SIEM”框架可以很好地帮助企业构建一个 360 度的威胁检测和响应以及现代化安全运营的体系,通过各种 Microsoft Defender 系列 “传感器”将发生在每个层面的潜在威胁或攻击行为加以采集和分析,并借助 Microsoft Sentinel 进行自动化的分析和处理,大大提升安全威胁的可见性以及安全运营的自动化程度。
微软作为云服务的提供商,实现了与企业共同承担风险。全年不间断地为客户提供智能威胁情报(Threat Intelligence)分析,检测并阻止可能威胁企业信息安全的事件。在当今难上加难的信息安全环境中,助力企业构建整体的、端对端的解决方案。
知己知彼,百战不殆,这一道理,在数字世界同样适用。而威胁情报,就是那八百里加急送来的敌情。
规则三:创造多云的安全未来
根据 Flexera 的 2021 云计算报告,92% 的受访者正在使用多云模式,依赖于多个云服务提供商的应用程序和基础设施。因此,对于“云计算的未来”这一称号,多云当之无愧,其为企业的创新开辟了新的机遇,帮助企业业务突破传统物理边界的同时,又提供了前所未有的创新性、适应性和韧性。
然而,新机遇也意味着新挑战,将多个不同的系统集成到一个环境中,这种广泛的技术组合可能会导致新的安全漏洞,从而使安全和合规团队的工作变得极为复杂。由另一项调查显示,73% 的企业受访者认为管理多云环境具有挑战性。
对此,微软已经迈出重要的一步,作为目前唯一一家为业界三大平台——微软智能云 Azure、AWS 和 GCP 提供原生多云保护的云服务提供商。Microsoft Defender for Cloud 提供了云安全态势管理和云工作负载保护两项功能,能够“一站式”帮助企业识别这些云厂商的配置弱点、加强整体的云安全态势,并提供跨工作负载的威胁保护。
浪费在思考多云安全性上的每一秒,都可能促成攻击者寻找新的多云漏洞。适者生存,劣者淘汰,企业要想在时代的高速发展中站稳脚跟,必须尽早拥抱多云战略,并打造适合的安全防御体系。
规则四:全面践行端到端安全愿景
其实,不管是上文所说的零信任架构、还是威胁情报,微软的目的都是构建全方位立体的安全战略架构,并提供端到端级别的安全愿景和技术集成。
截止目前,微软已经整合了超过 40 种云安全服务,其相应的端到端安全产品包括身份和访问管理、威胁保护、统一终端管理、信息保护、云安全管理五大部分。
全面践行端到端安全愿景,是微软如今能成为“网络安全霸主”的倚仗,也是未来将会一直做下去的事情。那么,微软还有哪些解决方案,可以帮助世界各地企业应对日益复杂的网络威胁?
10 月 13 日 -14 日,一年一度面向 IT 决策者、IT 专业人员、企业开发人员的顶级技术大会 Microsoft Ignite 来了!在这里,你将进一步了解微软安全的全局解决方案,获取真知灼见!扫码报名,与万千技术人一起,开启这场为时 2 天的云上之旅!
评论