《红帽:聚焦安全防护:人为错误的成本和自动化的优势(2023)(10页).pdf》由会员分享,可在线阅读,更多相关《红帽:聚焦安全防护:人为错误的成本和自动化的优势(2023)(10页).pdf(10页珍藏版)》请在三个皮匠报告上搜索。
1、为什么政府机构正在重新审视手动管理安全防护的方式,智能自动化将如何帮助防范潜在威胁,避免产生代价高昂的安全漏洞 聚焦安全防护:人为错误的成本和 自动化的优势下一个2在本电子书中:上一个下一个01简介:日益严峻的网络犯罪形势02有效的安全防护策略需要人人参与 03风险管理的常见挑战04借助自动化增强安全态势05红帽在网络安全管理方法中扮演的角色3网络犯罪案例正呈上升趋势。事实上,网络安全事件数量在 2021 年增长了 15.5%,而重大违规事件数量增长了 24.5%。1 即便如此,34%的公共部门表示,他们没有充分准备好应对快速变化的威胁形势。1 许多政府机构越来越多地运用新兴技术并采用混合工作
2、模式,与此同时,网络犯罪分子也在不断改变其攻击手段。员工队伍和计算资源愈加分散,IT 基础架构格局迅速演变,这为不法分子创造了利用安全缺陷和漏洞的新机会,企业和机构为防范数据泄露而付出的成本也水涨船高。即使企业和机构拥有强大的安全态势,在这样的环境中也会面临诸多风险。针对网络犯罪分子的主动安全防护网络犯罪分子不断研发新手段来攻击受保护的系统和数据,企业和机构面临着内部和外部的双重压力,需要制定更具战略性和主动性的网络攻击保护策略。事实上,数据安全和隐私措施必须遵守更全面的法规和条例要求。这种安全和隐私法规越来越严的趋势在各个行业和地区都有体现。例如,欧盟的通用数据保护条例(GDPR)对如何收集
3、、使用和保护个人数据制定了严格的规则。新加坡的网络安全法案建立了一个框架,要求关键信息基础架构的所有者在治理、访问控制、事件检测和响应以及其他方面遵循特定的最佳实践。阿根廷国家安全委员会也颁布了相应政策,从国家层面保护关键信息基础架构并改善安全事件预防、检测、响应全球网络犯罪损失24.5%2021 年重大违规数量增长143.5 亿美元 数据泄露全球平均成本260%因数据泄露而提高服务或产品价格的企业百分比21.ThoughtLab,“风险丛生的世界需要的网络安全解决方案”,2022 年。2.IBM,“2022 年数据泄露成本报告”,2022 年 7 月。和恢复。另外,美国政府机构必须在 202
4、4 年底前部署零信任架构,以实现联邦网络安全目标。强化防御机制需要改善网络安全的企业和机构首先需要识别现有漏洞。即使全面的防护策略已落实到位,但人为错误和认知不足也常常会危及安全。若放任不管,微不足道的错误也可能会造成系统风险,让问题变得更加复杂。因此,许多企业和机构正采用自动化方法来增强其安全策略的可靠性并降低相关风险。在本电子书中,我们将探讨人为错误导致的风险将如何影响对网络犯罪的打击效果。我们还将讨论自动化关键网络安全风险缓解策略将如何增强安全防护,同时减少耗时费力的任务,减轻 IT 团队的负担。01 简介:日益严峻的网络犯罪形势上一个下一个4人人都会犯错即便在 IT 团队中,成员也经常
5、低估或误解其系统的漏洞以及由此产生的安全风险。无法准确评估风险可能会使企业和机构产生巨大的成本。例如,想象这样一个情景:防火墙中出现生产中断,防火墙工程师不得不在巨大压力下手动更新策略。这项变更修复了中断问题,但也引入了一个新的攻击途径,有可能被网络犯罪分子利用。在这一情景中,仓促地手动更改防火墙配置可能会导致各种负面结果,包括数据泄露、违反行业和政府数据安全法规、导致服务中断和系统停机,而所有这些后果都要由企业和机构来承担。从修补应用和更新防火墙,到设置和执行管理权限,如果全都依靠手动方式,安全防护难题的许多方面都有可能出错。随着网络犯罪分子识别和利用漏洞的能力越来越强,仅依靠运维人员手动处
6、理这些任务可能会造成无法挽回的破坏性后果。02 有效的安全防护策略需要人人参与人才短缺加剧了安全漏洞网络安全人才供不应求,这进一步增加了手动任务期间出现人为错误的可能性。经过专业培训、掌握相关技能,并有能力评估和解决安全风险的能人才干远远不够。根据(ISC)2 的一项网络安全劳动力研究,需要增加 272 万 IT 安全工作人员才能填补全球网络安全缺口。3 网络安全专家的长期短缺令企业更加难以妥善管理风险。IT 团队早已不堪重负,根本没有时间在整个企业和机构中实施安全流程,更不用说在第一时间建立相关安全流程了。为安全团队配备自动化手动安全流程和技能短缺正在不断增加企业和机构的风险,如何解决这两个
7、问题是打击网络犯罪的关键,而自动化解决方案在两方面皆大有可为。随着深入了解,我们发现自动化安全流程可提供整个企业和机构迫切需要的一致性、准确性和可扩展性。3.(ISC)2 网络安全劳动力研究,“弹性网络安全职业规划的前进之路”,2021 年。4.IBM,“2022 年数据泄露成本报告”,2022 年 7 月。手动安全措施的风险“企业全面部署安全防护 AI 和自动化后,能够更快检测和控制数据泄露,速度远超没有部署这些解决方案的企业。”4 上一个下一个5政府机构需要更有效的风险管理措施 为了确保官方信息的机密性、完整性和可用性,政府机构必须能够准确高效地识别和管理风险。安全威胁不断演变,企业和机构
8、需要实施精准的风险分析,并拥有灵活应变的安全态势。实现自动化运维是快速响应这些变化的关键。阻碍安全实践改变的障碍在加强安全防护的过程中,政府机构需应对多方面的挑战,首当其冲的是变更管理。常见问题包括:如何扩展团队以实施全新的网络安全计划?我们应如何为企业和机构中的不同部门提供支持,以确保不违反新的安全协议?采用企业和机构所需的现代安全策略的同时,我们可以采取什么措施来更有效地保护提供关键服务的现有系统?我们可否在现有架构中部署与零信任类似的 策略?但是,企业和机构不应将这些考虑因素视为负担,而是应该将不断变化的安全环境视为重新评估其安全实践和实施更严格协议的机会。5.“2021 年渠道报告”,
9、CompTIA,2021 年 8 月。03 网络管理的常见挑战常见网络安全挑战30数据泄露的法律/财务后果531巩固内部网络安全态势538盯紧瞬息万变的威胁530网络安全培训的必要性534有关风险和行为的指导5上一个下一个6安全防护条例中的共同主题在所有行业和地区,数据隐私、访问控制以及事件保护、检测和响应是贯穿所有网络安全法规和举措的共同主题。一些法规提供了实施细节,但许多法规只是制定了指导方针和必要结果,由企业和机构根据当前情况、人员配备水平和基础架构来找到最适合的合规方法。安全防护自动化可以帮助政府机构和企业打击网络犯罪并遵守法规。自动执行常规的重复工作,可以让网络安全团队专注于更关键的
10、战略任务。此外,自动化有助于减轻 IT 团队的工作量,从而更大限度地减少人为错误并降低安全风险。安全防护自动化将团队联系在一起安全防护自动化由各种实践组成,这些实践将整个企业的团队和领域联系在一起,以更好地管理风险、防范网络威胁和化解事件。例如,安全分析人员可以将自动化应用于他们的事件响应和修复流程。IT 运维团队可以自动修补系统,并落实合规举措。网络管理员可以设置和维护网络访问控制。安全防护自动化还可以帮助 IT 和安全团队更有效地与企业的其他部门合作,例如受安全法规影响的人事、客服和法务团队。举例而言,大多数企业必须验证其安全控制并报告网络事件,这样才能符合法律要求。监管审计人员需要查验合
11、规证明,但可能不会直接与企业的安全系统互动。安全防护自动化可以集成外部日志系统和记录操作,以提供审计人员所需的报告和证据。运用自动化来管理风险对企业内的关键流程实施自动化,可以帮助您巩固主动和被动安全态势。在后面几节中,我们将讨论安全防护可从哪些方面帮助您遵守法规,并对企业产生积极影响,不受所处地区的限制。04 借助自动化增强安全态势上一个下一个7事件响应和修复2022 年,识别和遏制数据泄露的平均用时为 277 天。6 若能将检测和遏制数据泄露的用时缩短到 200 天或更短,数据泄露的平均成本可以降低 26.5%。6 即便如此,通过手动方式跨多个平台、工具和环境检测和修复数据泄露可能会比较复
12、杂、耗时且容易出错。事故响应涉及采取措施来阻止泄露继续发生。检测到数据泄露时,安全防护员工必须快速响应,并通过规模化手段将其控制。然而,响应举措通常包含在互不相连的系统中执行多项手动任务,这延缓了修复时间,并让企业在更长时间内处于易受攻击的状态。通过安全防护自动化,将修复措施编写成可重复的、预先批准的 playbook,从而更快地响应事件。您可以加速执行各种任务,如拦截发出攻击的 IP 地址或网域,允许没有威胁的流量,冻结遭到泄露的凭据,以及隔离可疑工作负载以作进一步调查,从而减轻与事件相关的损害。补丁安装和系统更新为了帮助防范攻击,许多网络安全标准建议企业定期修补和更新其系统和应用。但是,手
13、动修补和更新总是容易发生人为错误,在大型企业和机构中也非常耗时费力。安装补丁是非常适合借助自动化工作流完成的任务。企业可以执行自动化验证和评估,而不依赖于手动测试、临前检查和补丁部署。这样做可以确保顺利、高效地完成所有这些步骤,并在幕后提供适当的安全保障。权限和凭据管理凭据失窃或泄露是导致数据泄露的最常见原因。6 集中和控制特权访问和凭据,有助于降低风险并遵守数据隐私和安全法规。运用最小特权原则,仅向用户提供他们实际需要的访问权限。虽然您需要审核和重新评估每个用户的当前访问权限,但这种做法有助于最大程度降低凭据失窃或泄露的影响。直接将凭据注入到应用中会使应用更易受到攻击,而集中存储访问凭据可免
14、除这样做的必要。对特权访问管理工作流实施自动化,可使流程更易于管理,更加可靠、一致。同时也为零信任架构和方法奠定基础。合规性和策略落实企业遭遇的最大安全问题中有 44%是由配置错误造成的。7配置不当的系统更加容易受到攻击。企业如果缺乏强有力的变更控制,即便系统在置备时配置正确,也有可能随着时间推移而变得易受影响。通过在系统和应用的整个生命周期落实策略,您可以确保系统从头开始得到正确配置,并且一直保持在这种配置状态。自动化可以帮助您快速地大规模实现这一目标,同时提高分散的系统和环境之间的一致性。您还可以将自动化应用到变更控制流程,以验证变更请求是否得到批准,记录更改活动,并生成报告以供审查。6.
15、IBM,“2022 年数据泄露成本报告”,2022 年 7 月。7.ThoughtLab,“风险丛生的世界需要的网络安全解决方案”,2022 年。快速响应的重要性277 天2022 年识别和遏制数据泄露的平均用时626.5%数据泄露检测和识别用时缩短到 200 天或更短可减少的成本6上一个下一个8零信任架构对前述各个领域实施自动化后,企业将能获得宝贵的经验,并为零信任架构奠定基础。零信任是一种架构模式,它将安全防护应用于每个资产,而不是仅在网络边界上管理安全防护。在安全防护边界内或安全防护边界外运行的任何参与者、系统、网络或服务均不受隐式信任。为使用户或主体连接到某一资源,会话必须经过身份验证
16、和授权来建立显式信任。身份管理和访问权限管理是零信任架构的核心。每一个想要与资产交互的主体都必须针对该特定交互申请访问权限,并且在允许访问之前应该对该交互的风险进行评估。了解主体的身份和属性对该评估至关重要。您需要确定上下文信息,例如是谁请求访问,需要访问哪些资产,事务的目的,以及如何限制访问。做出访问决策后,您必须以受保护且一致的方式存储、管理、整理并更新身份和身份属性。大多数企业使用一个或多个身份和特权访问管理系统来管理此类信息。还应不断重新评估这些访问决策,以确保这些决策随着时间的推移仍然有效。每次交互都需要进行风险评估,因此零信任方法要求从整个基础架构和企业范围收集大量数据和信息。这就
17、是自动化的重要性所在。首先,交互数量太多,造成 IT 人员无法手动处理。如果必须手动评估每次交互,那就可能无法及时授予对资源的访问权限。其次,自动化可以帮助您从整个企业的不同系统收集数据。例如,如果一名员工想要访问内部应用,您可能至少需要从人力资源系统收集和验证雇佣信息,从 IT 系统收集身份信息,并从该员工的计算机更新状态和位置信息。自动化平台可以在通常不交互或无法交互的系统和域之间搭建桥梁,因此您可以轻松、快速地收集、整理和分析信息。您甚至可以根据需要,将这些信息发送到安全信息事件管理(SIEM)和其他集中式安全系统。最后,借助自动化,您可以动态地响应用户事件和状态更改。如果有用户离职或调
18、往企业内的新岗位,您可以利用事件驱动的自动化,在更改发生后立即更新他们在所有系统中的访问权限,而不是等待手动操作。零信任方法的优势20.5%部署零信任的企业在数据泄露成本上节省的百分比8165 万美元 相较于未部署零信任,部署成熟的零信任后平均节省的数据泄露成本88.IBM,“2022 年数据泄露成本报告”,2022 年 7 月。上一个下一个9建立适应未来发展的网络安全实践 将自动化作为网络安全成熟度模型的基础后,您可以采取切实可行的步骤,快速、迭代地替换掉手动流程,管理风险,并改善您的安全态势。红帽 解决方案将帮助您自动执行现有的手动流程,减少因企业和机构 IT 团队负担过重、人手短缺而导致
19、的疏忽问题,从而降低风险。红帽开源产品提供了跨云环境和架构的灵活性和可扩展性,可帮助您加强当前的安全性,并为未来的不确定性做足准备。05 红帽在网络安全管理方法中扮演的角色红帽 Ansible 自动化平台红帽 Ansible 自动化平台采用人类可读的自动化语言,可将复杂的手动流程转化为自动执行的工作流。Ansible 自动化平台让 IT 团队可以在整个企业内自动执行并整合不同的安全协议。此平台将帮助企业和机构利用精选的认证自动化内容,以协调统一的方式来调查和应对威胁。您还可以实施以下自动化:针对通用漏洞披露(CVE)的更新和修补。应用控制部署。备份、恢复和验证流程。Ansible 自动化平台可
20、提供兼具安全性和稳定性的企业级框架,帮助实现从混合云到边缘环境的大规模构建及运维 IT 自动化。此自动化解决方案允许整个企业的用户(从开发人员和运维团队到安全和网络团队)创建、共享和管理自动化内容和 playbook。IT 主管可以制定有关将自动化应用于各个团队的指导说明,自动化构建者则可以利用现有知识来编写任务。此外,Ansible 自动化平台包含来自 CyberArk、IBM 和 Splunk 等众多经认证合作伙伴的内容,可作为安全解决方案的集成点,帮助您自动化管理和整合不同的安全防护技术。红帽企业 Linux 红帽企业 Linux 为扩展现有应用以及在裸机、虚拟化、云和边缘占用空间推行新
21、兴技术奠定了基础,同时保持一致的安全性。红帽企业 Linux 通过实用的三点法来应对安全挑战:缓解风险:管理安全防护,同时降低被入侵的风险,以避免发生数据泄漏、系统漏洞或声誉受损。提供保护:大规模自动化安全控制,并对其进行持续维护,最大程度减少停机时间。符合标准:针对处在监管严格的环境的企业和机构,高效精简合规标准。红帽企业 Linux 还内置了遵循许多法规和标准的安全防护策略,如通用标准(CC)、联邦信息处理标准(FIPS)140 和安全技术实施指南(STIG),能够自动、一致地将安全控制应用到新的数字化服务,帮助您更好地管理风险。上一个下一个进一步了解红帽企业 Linux进一步了解红帽 Ansible 自动化平台红帽将竭尽所能,助您提高数字化服务的安全防护红帽可以帮您自动遵循监管标准和指导方针,并通过自动化安全集成优化风险管理。红帽助您强化安全防护 2022 Red Hat,Inc.版权所有。红帽、红帽 logo 和 Ansible 均是 Red Hat,Inc.或其子公司在美国和其他国家/地区的商标或注册商标。Linux是 Linus Torvalds 在美国和其他国家/地区的注册商标。上一个欢迎随时联系我们以了解更多信息