Akamai + Guardicore:端到端 Zero Trust
随处可见: 勒索软件攻击 呈现爆炸式增长,根据某些指标衡量,其在 2020 年的增长幅度 超过 150% 。犯罪分子在不断发明入侵网络和系统的新方法,攻击面也随之而扩大。不仅如此,随着在家办公的趋势普及,可访问互联网的设备越来越多,导致这种威胁只会变得越来越大。面临这一趋势,Akamai 与 Guardicore 的正式联手让我们倍感振奋。勒索软件固然带来了巨大的挑战,但我们两家公司在合并之后,也拥有了切实可行的机会来有效防范攻击。我们可以携手对抗不断涌现的威胁。
勒索软件是一个复杂的问题,但就防范勒索软件而言,可归结为一个简单的原则:不管是什么端点,都需要检查和控制所有流量流动。
关键在于,勒索软件必须移动起来才能执行其功能。无论它来自哪里,都必须找到一个可以访问和加密高价值数据的地方。这种移动通常需要多次跳跃,还要跨越多个设备和服务器。每次跳跃都是一次流量流动,可能是纵向(即在用户设备和服务器之间移动),也可能是横向(即在服务器之间移动)。因此,要阻止勒索软件,就必须检查和控制所有流量流动,以确认该流动已获得授权且不包含恶意软件。
随着 Akamai 和 Guardicore 如今完成合并,我们有能力实现这一战略。利用我们的技术联合优势,客户将能够检查和控制其企业的纵向和横向流量流动。
攻击者最初是如何获得访问权限的?
攻击者可利用多种策略在企业中获得最初的立足点。获得立足点后,也就完成了第一次跳跃。攻击者用于完成第一次跳跃的策略包括网络钓鱼、偷占、利用被盗凭据、利用面向公众的应用程序的漏洞,以及以物理方式接触笔记本电脑或服务器。在防御勒索软件时,务必要考虑到所有这些策略。
在网络钓鱼防御方面,人们往往过度依赖于培训。培训固然十分重要,但不应完全依靠员工来判断某事是否可疑,因为威胁形势以及犯罪分子使用的工具变化得太快了。最理想的方案是由技术进行干预,而不是让员工被迫做出判断。技术还有助于纠正人为错误,从而提供另一层防御。例如,即使员工点击了恶意链接,技术也可以阻止可疑网站。
Akamai 提供了多种产品,可以阻止勒索软件的第一次跳跃,使其无法获得立足点。
我们的 DNS 防火墙和安全 Web 网关 (SWG) 都是 Secure Internet Access Enterprise 的一部分,可以通过主机名和 URL 过滤来阻止对网络钓鱼网站和偷占网站的访问
我们采用多重身份验证 (MFA) 来防止网络钓鱼(最好不要使用密码作为验证方法之一),可以有效阻止那些试图使用被盗凭据的攻击者
我们的 Zero Trust 访问 产品现已改名为 Enterprise Application Access,它可以确保只有经过身份验证和授权的用户才能访问服务器,从而阻止攻击者利用服务器漏洞
此外,我们的 Web 应用程序防火墙 (WAF) 可以确保流量不包含任何攻击,毕竟,即使是授权访问也可能包含攻击
防止勒索软件传播
当然,没有任何防御是完美的。那么,如果攻击者找到了入侵的方法,情况会怎样?当供应链成为攻击目标,且攻击者立即获得网络访问权限时,情况会怎样?
虽然我们都希望防患于未然,但现实是,威胁偶尔也会绕过防御措施。企业必须部署一个策略,以在勒索软件突破了这些初始防御后,保护关键信息和基础架构。正因为如此,横向流量(即内部的服务器间流量)也必须得到检查和控制。在大多数情况下,勒索软件至少需要执行一次横向跳跃,才能找到高价值数据并造成损害。此外,面对通过物理方式接触发起的攻击,阻止攻击在服务器间跳跃可能是您防止勒索软件传播的唯一机会。
Guardicore 的 微分段技术 是阻止恶意软件在企业内部传播的一项重要保护手段。这项技术可在逻辑上将企业划分为不同的区段,每个区段都有自己明确的安全控制措施,使每个进程都只能与它需要通信的其他进程进行通信。这种方法解决了恶意软件通过横向移动在企业内扩散的问题。
下一个前沿领域
Akamai 与 Guardicore 携手提供的解决方案可对所有企业流量进行检查和控制,同时也在帮助我们开辟一个新的前沿领域:没有边界的企业。
在安全问题的处理方面,许多企业仍在运用“以防火墙保护企业网络”这一过时的概念。但是,这种方法并不符合随时随地办公的云优先环境的要求。在采用“受保护边界”的安全处理方法时,用户或应用程序要么进入网络并受到信任,要么被挡在网络之外且不受信任。然而,实际情况中却存在着面向公众的应用程序、虚拟化服务器、本地技术与云技术的混合,这些因素都意味着这种方法会让企业极易受到攻击。原因有二:其一,如果这些防御措施失败,或攻击者可以访问受信任的设备,就没有什么东西可以阻止他们了;其二,企业既要通过传统的安全防御措施来保护基于云的应用程序和基础架构,又要保持性能,要做到这一点非常困难。随着在家办公模式的普及,个人和工作、家庭和办公室之间的界限变得越来越模糊,这种复杂性必然会进一步增加。
我们需要完全接受 Zero Trust 的概念,摆脱“企业网络内的任何东西都可以信任”的想法。特别是随着远程工作继续成为常态,所有对公司系统的访问都应被视为远程访问,无论使用的人是实习生还是 CEO,任何设备都不应具有不受限制的完全访问权限。这有助于阻止攻击者利用漏洞,并确保在一台设备遭到入侵时,不会导致整个企业生态系统都遭到入侵。
在应对企业安全问题时,无论最终用户、地点或设备的情况如何,我们都应该确立任何流量都不可信这一前提,这样,企业的防御就会强大很多。全面的 Zero Trust 方法将 Akamai 和 Guardicore 的保护措施结合到了一起,使得勒索软件很难对您的环境造成破坏。