多年來,網絡安全一直是企業的首要任務。根據Gartner的報告,預計2021年企業將在IT安全和風險管理技術上花費1504億美元,與2020年相比將增加12.4%。然而,盡管企業對安全控制進行了這些投資,但網絡攻擊仍在不斷發生。事實上,網絡犯罪分子通過網絡釣魚、勒索軟件和憑證填充等策略,利用新冠疫情引發的工作環境轉變,發起了一波新的網絡攻擊。他們的主要攻擊目標是充當企業網絡接入點的遠程工作人員及其端點設備。
要確保數量不斷增多的遠程端點不被黑客利用成為入侵網絡的切入點,這對許多IT團隊來說是壓倒性的任務。過去安全團隊的重點保護對象是服務器和基于云的數據庫。因此,自愈網絡安全系統的概念對許多IT和安全專業人士有很大的吸引力,他們正在尋找方法來減少保護分布式基礎設施所需的時間和精力。但我們離自我修復的網絡安全系統有多遠呢?
在跨端點建立可見性和安全控制時,IT和安全專業人員需要了解每個端點是否對其自身的安全承擔部分或全部責任。這與傳統的網絡安全方法不同,傳統網絡安全中既定的安全措施適用于整個網絡,而不是單個設備和服務器。因此,企業至少應在其整個設備群中部署簡單形式的端點安全,如防病毒或反惡意軟件軟件。許多企業正在提升這些防護措施,如今已經開始利用現代端點安全技術(包括加密、入侵檢測和行為阻止元素)來識別和阻止最終用戶或入侵者的威脅和危險行為了。
自愈網絡安全系統定義
然而,人為錯誤、惡意行為、過時的和不安全的軟件通常會阻礙這些安全控制的有效性。因此,Forrester Research建議通過利用端點設備、關鍵任務安全控制和生產力應用程序的自我修復功能來采取主動的端點安全方法。根據2021年絕對端點安全風險報告,在沒有這些自我修復功能的企業中,四分之一的端點設備在給定時間內都上傳了風險警示信息,其中包括關鍵資產所產生的風險信息。
自我修復網絡安全系統的設備或軟件組件可以感知系統是否以最佳方式運行,并且無需人工干預即可進行恢復正常運行所需的調整。這可以通過主動監控來實現,以快速測量與標準配置設置的偏差,并修復或重新安裝故障組件以將系統恢復到穩定狀態。這至少是許多安全供應商承諾的自我修復網絡安全系統的自動化能力。不幸的是,現實并不總是與炒作相符。因此,IT和安全團隊應在投資自愈技術之前進行盡職調查。
當心安全自愈的陷阱
如今,許多安全供應商提供的解決方案可以掃描端點和已安裝的軟件組件,以查找可能存在的缺陷、軟件沖突以及潛在或正在發生的網絡攻擊的跡象。異常是基于與先前建立的基線或基于行為檢測的比較分析來發現的,以觸發自動修復操作。顯然,在改進幫助臺服務、資產管理或安全控制效率方面,這些自我修復功能為IT和安全團隊提供了巨大的好處。
然而,自我修復網絡安全系統的最終區別在于它們防止相同因素的相對能力水平——例如例如人為錯誤、缺陷、軟件沖突和惡意活動。最后,它們只是另一個軟件應用程序。因此,重要的是選擇能夠在面對敵對外部因素時持續存在解決方案。為了實現這種強化狀態,應將自我修復功能嵌入到端點的固件中,使其免受任何有意或無意的操縱或篡改。反過來,每當最終用戶啟動他們的端點時,自我修復技術應該驗證BIOS代碼的完整性,以保護計算機免受外部危害,使其不可被刪除,因此其性能優于不植根于端點固件的自我修復技術。設備的固件是一個特權區域,需要與設備制造商密切合作才能訪問。很少有供應商會擁有這種特權。
結論
使每個端點具有彈性對于實施成功的防御策略至關重要。在這種情況下,自我修復網絡安全系統代表了重大的安全和IT生產力進步,使企業能夠簡化當今高度分布式基礎設施的管理和保護。然而,并非所有的自我修復網絡安全系統都是缺省就提供的,企業應該在做出最終購買決定之前,堅持要求他們選擇的供應商在這方面展示持久性的研發與支持能力。
來源:安全牛