底线:事实证明,现有的保护IT基础架构的方法不可靠,因为社会工程和违规尝试成功地将人们对网络威胁的响应误导了方向,从而加剧了对机器进行自我保护的需求。

正如COVID-19大流行所表明的那样,任何国家的数字基础设施及其支持的业务都是其最重要的技术资源。网络犯罪和高级持续威胁(APT)团体正试图利用COVID-19对恶意网络活动造成的破坏。情况变得如此严峻,以至于美国国土安全部(DHS)网络安全和基础设施安全局(CISA)和英国国家网络安全中心(NCSC)发出了联合警报COVID-19,该警报由恶意网络参与者在本月初利用。

“如果您在国防部,您的学说会说陆,海,空,太空,网络。全新的战争领域,但从根本上讲,是人类生存的全新领域。这的确是颠覆性的,”说迈克尔·海登在他在2017年的基调研究所关键基础设施技术(ICIT)冬季峰会。海登将军的评论是有先见之明的2020年世界。

他在同一主题演讲中说,至关重要的是将网络威胁及其实施者视为入侵的军队,将网络攻击视为战争行为。海登将军说:“ 我们进行自我组织,并使用商业模式来指导我们的自我组织。” “ 我们将不得不依靠我们自己和私营部门,而我们不会依靠自己来获得安全。”

海登将军的评论呼吁私营部门采取行动,主动采取行动并迅速进行创新以保护网络域。保护自身的机器是其用于保护IT基础架构和组成它们的网络的创新技术所需要关注的领域。

探索机器如何保护自己的方法

想要了解有关机器如何自动保护自身的更多信息,我与Centrify的首席战略官David McNeely进行了交谈。他解释说,最好的方法之一是让作为任何操作系统不可或缺的一部分的客户端充当中介,为网络上的每个客户端系统建立受信任的身份。然后,客户端将能够通过权威的安全管理平台(例如Active Directory(AD))验证每个登录,从而对每个登录尝试进行身份验证并请求资源。

McNeely解释了Centrify的方法是如何使用与操作系统集成的客户端来保护机器。客户端旨在使计算机能够对用户进行身份验证。它必须与管理用户帐户的组织中的权威身份服务具有信任关系,通常是Active Directory。计算机帐户和信任关系可以对用户登录请求进行强身份验证。”他说。

他继续说:“自卫机器解决了当今网络安全中发生的范式转变,这种转变无法在网络边界实施保护。过去,管理员使用网络保护工具(例如VLAN,防火墙和VPN)定义受信任的网络,以保护该网络上的一组计算机。使用自防御机器,可以在无法信任网络的地方更全面地实施真正的零信任方法。”

Centrify的方法基于服务器,通过执行由IT管理员定义的,存储在Active Directory(AD)或Centrify的Privileged Access Service中的策略来保护自己。然后,客户执行订单,对以下每种情况执行集中管理的策略:

定义谁可以登录,确保只允许授权人员访问。
客户端是否应该启动强制MFA的过程,以确保登录尝试不是机器人,伪造ID或不正确的人员。
是否要求对登录会话进行审核,如果需要,则在什么条件下定义是否应记录该审核。授予每个用户哪些特权,以及他们获得系统访问权限的时间。

NIST 800-207标准为何重要

美国国家标准技术研究院(NIST)已将“零信任”体系结构定义为一组指导原则,组织可以使用这些指导原则来改善其安全状况。您可以在此处在线查看该出版物:NIST零信任特别出版物800-207,零信任体系结构(PDF,58页,无选择加入)。

组织需要根据零信任原则不断评估其现有的网络安全防御措施,以不断改善其安全状况。NIST标准强调了安全体系结构至关重要的重要性。例如,就像在战争中一样,保护资产的防御措施必须尽可能接近资产。在这个网络战争的新时代,士兵将需要自己的防弹衣和工具来防御敌人。同样,为每台服务器配备适当的防御措施以防范网络威胁也很重要。

结论

海登将军在加快创新步伐方面对私营企业的挑战使我所在国家的网络域得到安全保护,这与我交谈过的每家网络安全公司都产生了共鸣。最值得一提的是Centrify,他为计算机设计了一种企业就绪型方法,可以跨基础结构和网络配置保护自己。它是一种以身份为中心的方法,通过通过Active Directory(AD)或FedRAMP授权的基于云的Centrify特权访问服务来验证每次登录,从而对每次登录尝试和资源请求进行身份验证,从而将其方法与其他尝试为计算机赋权的网络安全厂商区分开来自我防备。