发布日期:2020年4月2日

这个市场的作者洞察力报告:斯科特克劳福德,丹肯尼迪,费尔南多黑山,埃里克·哈斯尔曼,加勒雷特·贝克和亚伦·谢尔里林

介绍

在以前的聚光灯中,我们研究了由全球冠状病毒爆发的工作 - 来自家庭(WFH)倡议的爆炸,并对他们所需的安全远程访问的需求激增。这种转变,就像流行的驾驶它一样,就像以前任何见过的那样。这是既没有梦想有可能的方式破坏。破坏是对众多组织策略所在的安全性的安全性的对立性的对立面 - 这提高了防守的酒吧并为对手引入了机会。


451拿走

在我们的最后一个聚焦这个主题,我们讨论了一些组织将用于保护这种访问的技术,既满足眼前的需求,也满足对各种云中资源和企业数据中心的更持久、更长期的访问。

但是,一旦提供了访问权限,如何确保安全呢?组织将需要为利用漏洞的机会主义攻击做好准备。他们将需要监控IT的使用,寻找恶意行为的证据,保护敏感数据,并确保遵守隐私和其他监管要求。在一个云概念日益占主导地位的世界里,多个托管服务提供了以前由本地IT拥有和运营的功能,许多现有的解决这些问题的方法都是基于在传统企业网络中部署的,而现在这些方法yabo07已经过时了。我们预计,新冠肺炎大流行带来的世界卫生组织的繁荣将引发促进企业安全现代化的举措。也许不会在未来几个月,因为各组织争相满足眼前的需求,但随着WFH变得更加牢固,它几乎肯定会促进对此类计划的长期投资。



初始辐射:机会攻击和支出适应新现实

除了访问的第一件事之一,组织必须意识到是对这种大规模中断引入的对手的邀请。已经,机会主义的攻击者已经试图以多种方式利用冠状病毒爆发。网络钓鱼攻击,第二个最引人注目的痛点在45www.yabo11vip.com1次研究的最终用户学习中,旨在争夺员工争夺以应对进入企业资源的新的和不熟悉的方式。攻击邀请他们点击指导,下载新的网络配置和其他唯一才能在消息中执行恶意内容。在突然不确定的经济中最有需求的令人不择手段是捕获对政府援助等支持的期望,指导毫无戒心的恶意网站,受害者将妨碍驳回关于访问支付或处理货币转移指导的指导。一些攻击者已经沉没,以瞄准兰森瓶的过度传道的医院,在3月中旬捷克共和国的布尔诺大学医院发生在捷克共和国。

虚拟协作平台的用户不免疫。最近几天,恶意缔约方有“崩溃”可访问的在线会议场地,以破坏寻求保持富有成效和相互联系的人的虚拟聚会,因为主持人争夺新平台并配置他们的会议以防止这种入侵。Trojaned版本的协作平台应用程序出现了,而平台提供商已经加速,以解决增强的可见性和使用而引起的安全性和隐私问题。

安全意识培训、反网络钓鱼、电子邮件安全等领域的提供商已经在加大力度提高这种意识,提高个人对此类攻击的反应。但这只是企业在人们与技术互动时所面临的挑战的一个方面,在过去几天里,企业相应地提高了支出计划。

此外,企业认为,这一增加的投资将在直接危机之外产生长期影响:

“让我们称之为,1,200人在家工作,您在一台笔记本电脑上花费了1,200美元,你就在那里的150万美元。你不能买,只需支付空的办公室,电动,暖气,冷却,停车。[可能]你在房地产非常昂贵的一个城镇。所以我可以很容易地看到整个社区的那种流动,很多人都说,'嘿,我们回家了对于冠状病毒。我们留下来,我们更富有成效。“

- 工程经理/员工,1,000-1,999名员工,收入100-249.99m,保健

资料来源:451www.yabo11vip.com研究的企业声音:工作负载和主要项目2020

谈到安全性,这些投资可能会集中在哪里?让我们从经常新的远程用户自己及其个人设备开始。

在远程环境中:端点和本地网络

确保企业终点在传统的企业网络中足够挑战。既然那些端点可能在组织外的任何网络上,确保每个网络都有当前的安全保护,安装了修补程序以及最新和安全配置,是一个更大的挑战。端点可能无法持续访问,也可能在较低带宽网络连接上。必须依赖个人用户的技能和勤奋的组织在保持这些终点的侵害漏洞的明显劣势处于明显的劣势。

某些组织可能已切换到支持用户提供的端点 - 传统的BYOD方法。在这些方案中,有多种问题需要考虑,包括非控制的软件安装,兼容性问题或共享访问注意事项,以及是否在个人拥有的设备上由员工容忍了多少组织管理控制。对于企业而言,困境是通过对端点管理的长期关注进一步加剧:多少个端点代理太多了?在451个研究中,在451个研究声音上显而易见的是,在过去两年中,延伸到平均跌幅为3到2.6的企业数据的数量,www.yabo11vip.com其中62%的受访者对我们的2019年企业的响应者:信息安全,工作负载和主要项目研究报告报告未在前12个月内实施的新终端安全产品。

这些端点连接的本地网络可能呈现更大的关注。家庭Wi-Fi可能无法安全配置,以防止邻居窃听本地连接,并且不太可能使用最新的固件更新。正如我们在最近的KR00K漏洞所见,甚至企业甚至企业在揭示了关键漏洞时都会遇到困难的时间。一个缓解是使用虚拟专用网络(VPN)来减少窃听风险,但为已经负担的VPN容量增加了应变。在家庭网络中,各种设备可以连接到多个消费者服务,具有不同程度的保护和控制。yabo07这些设备又可以与企业中使用的端点连接 - 具有在过程中曝光敏感数据或功能的潜力。甚至存在监视考虑因素,因为安全运营中心(SoC)可以记下这些远程设备的活动,分析师不习惯在传统的办公网络中看到。

VPN:一个尺寸不适合所有

从这些威胁中保护这些端点可能会在终点保护的性质上提高栏。确保敏感网络连接一直到端点并限制其曝光,即使在本地家庭网络上也可能成为一旦组织解决最直接的远程访问需求的优先级。

虚拟桌面基础架构(VDI)是一种可以在严格的企业控制下提供企业终点体验,具有可能延长未来的福利。然而,对于更广泛的访问,许多人依赖于最基本的技术来隔离现场企业功能:VPN。将VPN扩展到新用户,用例有助于解决一些直接隔离和分段问题。它还遭到立即压力,因为组织在遥控器的规模下看到VPN访问容量紧张,直到现在意外。至少如果端点位于VPN上,那就是企业已知的网络,并且可以在此基础上进行访问,如果没有其他的话,可以分离。但是对于每个收获也有损失。

对于一个,VPN连接的端点可以有效地找到相同的网络 - 一个网络,该网络可以四一必须是平坦的,并且相对不可思议,以便不干扰对目标资源的关键访问。用户连接的网络上下文可能不像传统企业中那样粒度,其中可以基于本地子网或其他逻辑拓扑进行访问 - 这也有助于限制恶意活动的传播,如果它可能被限制在一起特定子网。这指出了许多遗留安全策略的Achilles的脚跟:基于网络主机地址或原产地的分段访问可能不再足以建立端点及其用户是否应该被授予其寻求的访问。

这是对“零信任”举措的一部分和地块,以便在用户的多个可明的资产,终点,目标和访问的自然上进行更多地获取更多信息。直到目前的危机,它通常在行业中被接受,“零信任”有两个关键的初始用例:安全远程访问相对明确定义的移动员工和数据中心流量的微量级。没有人预期,对于许多组织来说,移动劳动力将突然与组织本身同义。

超越连接:保持可见性和控制

然而,VPN仍然如此重要的原因之一,与访问本身无关。它主要是因为传统的企业安全监控和控制方法取决于传统企业网络中的可见性,而组织可以部署需要查看活动所需的仪器,应用分析以识别异常,并施加控制以限制在发现时限制恶意行为。

当工人超越企业网络时,这种可见性变化的性质如何?例如,考虑对给定资源的访问可能似乎是当从属于网络网络的多次访问尝试时的异常,当用户以前从公司建筑物内部访问目标时。通过相同的VPN集中点进入的数百名用户可以在它们访问网络的情况下未分化,这减少了上下文的值,除非评估额外的属性。用户并不是闻名用户,以共享登录以获得对许多许多人的资源访问权限,但通常限于单个用户帐户。识别这些异常可能是炼制特权管理以满足新兴需求的关键。

监控和可见性不仅要适应更加分配的员工,而且还要适应越来越多的第三方和云服务中分布的资源。yabo07企业已经发展到了自制它 - 但安全监测往往没有。

人们分布式 - 但资源现在也是如此

集中在传统企业网络上的可见性和控制与重塑企业IT性质的趋势是背道而驰的。对第三方云、托管服务和SaaS的日益依赖意味着企业用户可以从任何地方访问这些资源——而这些资源几yabo07乎可以在任何地方找到。当对访问和与这些服务交互的企业策略的控制不是问题时,为什么用户需要——甚至想要——隧道返回到企业网络,以便再次隧道返回到第三方资源,而第三方资源在直接连接yabo07时可能表现得更好,最终用户和目标用户之间的关系越小越好?

这是称为企业网络安全未来的最大问题之一。现在,第三方从云端送来的云层越来越多地通过遗留企业网络来越来越多地看起来像一个不同义词。但是组织如何保留他们需要的可见性和控制?他们将如何知道各个用户,重要的功能或敏感资源是针对性的 - 以及如何通过个人不能且不应该预期掌握自己的专业知识来保护这些用户和资源?组织如何保护他们的兴趣,当他们的第三方提供商可能对企业最终负责的违规行为几乎没有或不责任?

新兴战术似乎是必要通过在一些有意义的方式中速写最终用户和目标资源之间的相互作用来保持这种可视性 - 但是将流量拖回VPN集中点可能不是无限期的优选方法,如果仅用于可用性和可用性仅容量考虑因素。某些方法可能会通过基于云的提供商来寻求提供此功能,其中包含多个地理点,该地理点将很好地映射到目标资源的可用性。这些服务的表现必须满足或超过预期的预期,从直接连接yabo07到目标 - 这使得云提供商在满足这一需求的最佳位置可能是直接拥抱这些趋势或成为新方法的关键推动者。

这是新兴安全访问服务边缘(SASE)的领域 - 但与“零信任”一样,到目前为止更多的是拥有多个技术段的大规模趋势,以促进分布式性质的这种海洋变化企业安全。正如我们之前的报告中所描述的那样,许多贡献的段范围从云访问安全代理(CASB)用于SAAS应用程序到软件定义的周长(SDP)方法和广域网(SD-WAN)。

但监测和知名度如何扮演这些趋势的资本化?相关细分市场的供应商仍必须汇集所有这些来源的信息,以综合对安全团队的可操作洞察力,并促进有效的反应。在某些情况下,我们希望这些分布式安全服务的提供者提供或集中洞察。yabo07但是,跨多个部分的球员将能够巩固企业安全团队需要采取行动的全面了解情况吗?在这种趋势中似乎最有可能失去的人 - 这些趋势主要是在企业网络内部部署的那些戏剧性的人 - 将是最贡献的,以便将这种可见性集中起来,并在分布的一个战术方法中保留上方的鞋面控制。

目标资源本身呢?并不是每一个云计算部署都愿意在前门上安装另一种安全措施来保护访问和确保安全交互。每个提供商的支持可能不同,就像IT在云中的部署模型因平台而异、应用程序与应用程序而异,基础设施即服务模型与SaaS之间也不同。

这种朝向更新的可见性选项的运动应该进一步加速451 Research的两个主要现代范式所暗示的转变:隐形基础设施和普遍风险。www.yabo11vip.com在一个基础设施细节从客户的角度淡出的世界中,组织将需要一个更复杂和微妙的角度来了解实际的风险是什么。随着时间的推移,我们希望更多地关注安全团队中的高级概念,而不是基础设施,更多地关注应用程序和业务级别的考虑。

我们不会回去的

在我们最近的451 Research Voice of the Enterprise Digital Pulse flash调查中,有相当一部分受访者(38%)认为,在家办公可能会是长期或永久的。www.yabo11vip.com


因此,目前的危机可能会在这些新的安全模型下亮火,就像之前一样。匆忙使大规模遥控作品的缺口将不得不关闭 - 比其他人更快,而且并非所有此类修复都可能是永久性的。但是,如果目前危机的结果是对无限期未来的遥远工作的侵犯,他们沉淀的企业安全架构的变化可能会留下来。

丹尼尔肯尼迪
研究主任,企业之声:信息安全

丹尼尔·肯尼迪负责管理研究过程的所有阶段。他是一名经验丰富的信息安全专家,曾为《福布斯》网站和Ziff Davis撰稿,曾为《纽约时报》和《华尔街日报》等多家新闻媒体撰稿,他的个人博客“禁卫军长官”被RSA 2010年会议评为信息安全领域的五大技术博客之一。

Jeremy Korn.
研究助理

Jeremy Korn是451研究的研究助理。www.yabo11vip.com他毕业于布朗大学,并在生物学和东亚研究中毕业,并收到了BA 一个马在哈佛大学的东亚研究中,他采用了定量和定性方法来研究中国电影业。

Aaron Sherrill.
高级分析师

Aaron Sherrill是451项研究的高级分析师,涵盖了新兴趋势,创新www.yabo11vip.com托管服务和托管安全服务部门的中断。yabo07他在多个行业拥有20多年的经验,包括在联邦调查局(Federal Bureau of Investigation)从事IT管理工作。

想阅读更多?立即请求试用。