DARKTRACE 2024 實施與執行零信任

DARKTRACE 2024 實施與執行零信任

介紹

象徵 的組織已經部署了零信任安全架構,而 41% 的組織尚未部署 IBM 2023 年資料外洩成本報告

象徵 到 2025 年,全球 45% 的組織將遭受針對其軟體供應鏈的攻擊 加特納公司

象徵 零信任可將資料外洩的平均成本降低 1 萬美元 IBM 2023 年資料外洩成本報告

「零信任」一詞描述了一種網路安全範式——一種做出重要決策的思維方式——旨在保護資料、帳戶和服務免遭未經授權的存取和濫用。零信任描述的是針對特定產品集合甚至目的地的旅程。

事實上,大多數專家都認為,雖然零信任指明了正確的前進道路,但其最終的承諾可能永遠無法完全實現。

隨著數位風險和監管挑戰日益嚴峻,本文及時更新了以下方面:

  • 零信任網路安全的現狀
  • 2024 年實施和執行零信任的挑戰與現實目標
  • 更聰明地使用人工智慧如何幫助組織快速推進零信任之旅

零信任現況如何?

除了大肆宣傳之外,零信任背後的原則仍然是合理的。傳統安全假定設備應該是可信賴的,只是因為它們是由受信任的組織發布的。在數位資產因「自帶設備」(BYOD)、遠端工作以及透過雲端、家庭 Wi-Fi 和傳統 VPN 與第三方進行前所未有的互連而爆炸式增長之前,隱性信任模型就已經不起作用了。

零信任用「信任但要驗證」取代了「城堡和護城河」。 

零信任理念概述了一種更具動態性、適應性強和現實性的姿態,它假設違規行為已經或將會發生,並尋求透過消除不必要的訪問和保持對權限的動態控制來減少暴露。換句話說,建立工作流程來確認那些試圖存取公司資料的人的身份,並且只擁有完成其工作所需的權限。

零信任現況如何?

企業如何實施零信任?

迄今為止,大多數零信任策略和技術都透過規則和政策來強制執行護欄。零信任安全態勢首先要求潛在使用者在裝置存取公司資產和特權資料之前驗證其身分。

作為基礎步驟,許多組織實施多因素身份驗證 (MFA) 來加強身份驗證。

MFA 透過在系統中加入完成身份驗證的步驟來提高對使用者憑證的依賴。這些包括在智慧型手機上安裝身份驗證器應用程式、攜帶硬體令牌、輸入透過電子郵件或簡訊發送的 PIN 碼以及使用生物識別技術(臉部、視網膜和語音識別掃描器)。在零信任進程中進一步推進的公司也可能採用「最小權限存取」授權策略來抵消與內部威脅和身分外洩相關的風險。最小權限透過根據使用者的角色或功能限制使用者在您的環境中可以執行的操作來減少橫向移動及其造成的損害。

企業如何實施零信任?

圖 1:零信任的八大支柱 (美國總務管理局)

零信任的八大支柱

2024 年需要改變什麼?

E 到 2024 年實施與執行零信任 3 2024 年需要改變什麼?早在 2020 年,遠距工作就引發了零信任運動的第一波持續浪潮。供應商競相發佈點產品,安全團隊則趕緊安裝它們並開始勾選方塊。

隨著最初的危機過去,早期的技術投資即將到期,view,組織可以用務實的眼光重新評估零信任的計畫和目標。持續的數位化和雲端運算的使用——更不用說一系列不斷變化的行業和聯邦法規——使得在 2024 年推動零信任之旅勢在必行。

安全領導者必須全面考慮:

  • 期望的最終狀態應該是什麼樣的。
  • 他們在整個零信任旅程中處於什麼位置。
  • 哪些技術和方法已經或將會產生最大的價值。
  • 如何持續執行、評估並最大化投資價值。

由於零信任概述了一個多年的歷程,因此戰略必須反映這樣一個事實:隨著人工智慧 (AI) 的出現,攻擊面不斷變化,攻擊規模、速度和安全性堆疊的複雜性空前膨脹,而企業難以跟上這種變化。即使是零信任的「傳統」方法本身也必須繼續現代化並融入人工智慧,以跟上當今機器速度的風險。

2024 年需要改變什麼?

時機已到

基於人工智慧和機器學習 (ML) 的多層次安全方法與以下事實相符:

  • 零信任更多的是一種哲學和路線圖,而不是點技術和清單項目的集合。
  • 證券投資的最終目的其實不是更安全,而是減少風險。

我們將看到,正確的人工智慧方法使零信任之旅的重大進展比以往任何時候都更加實用和可行。

  • 圖 2:攻擊者的技巧越來越高超,而安全堆疊對 IT 人員來說成本越來越高,耗費的時間也越來越多
    • 攻擊者正在利用不斷擴大的攻擊面
      時機已到
    • 安全堆疊激增增加成本
      時機已到
    • 複雜性消耗人力資源
      時機已到

2024 年取得進展的挑戰

僅靠零信任技術無法為每個安全問題提供「一站式」解決方案,因此策略必須發展到一個新的水平,以更接近預期的結果。

2024 年的近期目標應包括: 

超越複選框

首先,該行業必須超越 view從點產品的角度實現零信任,甚至滿足 NIST、CISA 和 MITRE ATT&CK 等製定的標準和指南中的逐項要求。相反,我們應該 view 零信任作為每項投資的「真正北方」指導原則和試金石,確保安全態勢在消除風險方面更具預防性和主動性。

提高強身份驗證的標準

MFA 雖然是零信任的基礎要素,但也無法提供靈丹妙藥。在身份驗證過程中添加多個步驟和設備會成為“過猶不及”,讓使用者感到沮喪並降低工作效率。威脅者甚至基於這樣的現實情況發起有針對性的攻擊:用戶越是體驗到“MFA 疲勞”,他們就越有可能點擊“是的,是我”,而他們本應該在身份驗證請求中點擊“否”。

更糟的是,將密碼作為第一個驗證因素的 MFA 可能無法實現其最終目標:阻止導致憑證外洩的網路釣魚,進而阻止 80% 的安全漏洞 [1]。當受信任的身份受到損害時,MFA 及其後續控制都無法自動偵測冒名頂替者何時開始做出異常行為

動態管理信任

安全領導者仍在努力解決「多少信任才足夠?」的問題。顯然,答案不可能總是“零”,否則您就無法開展業務。現實世界中的零信任方法平衡了互聯世界的挑戰,確保使用者在動態基礎上證明自己的身分。

靜態保護破壞零信任

傳統的安全系統旨在保護辦公室和資料中心等集中位置的靜態資料。當員工轉移到家裡、飯店、咖啡店和其他熱點地區工作時,傳統的安全工具會失去可見性和回應能力。

隨著當今的數位資產和風險變得更加動態,基於角色的靜態安全性無法跟上腳步。一旦某人「證明」了自己的身份,並使 MFA 滿意,就會產生完全信任。使用者(或入侵者)獲得與該身分相關的完全存取權限和授權。

如果沒有持續的動態更新,零信任安全就會變成「時間點」安全性。政策會變得過時,其價值和有效性都會下降。

[1] Verizon,2022 年資料外洩調查報告

內部威脅、供應鏈風險和新型攻擊不為人知

預設允許受信任用戶的操作不受阻礙地進行,這使得檢測內部威脅和第三方攻擊變得更具挑戰性。監視先前威脅的安全措施也沒有理由標記越來越多地使用人工智慧動態生成新技術的新攻擊

自主實施零信任

網路安全必然仍高度重視偵測。安全領導人承認,現代威脅出現得太快,防禦措施無法發現所有威脅,而調查每個警報只會適得其反,可能會導致更多威脅未被發現。

Zero trust requires autonomous response for complete protection.

監控和偵測在實施零信任中發揮著不可估量的作用,但從投資中獲得全部價值的關鍵槓桿是讓安全解決方案能夠自行即時做出正確的回應。

彌補資源缺口

各種規模的公司都面臨全球網路技能短缺的持續限制tage.對於中小型組織而言,從純粹的資源角度來看,零信任、特權存取管理 (PAM) 甚至 MFA 的複雜性似乎難以實現。

對網路安全的任何投資對營運的長期影響都應該是降低風險並推進零信任的採用,同時降低維護技術本身所需的成本和工作量。公司必須小心確保其零信任之旅的後續步驟不會在短期內耗費過多的資源。

彌補資源缺口

Darktrace 自學習 AI 推廣零信任之旅

Darktrace 以獨特的方式彌合了零信任的願景與現實之間的差距。該平台採用動態、自適應的方法,在包括電子郵件、遠端端點、協作平台、雲端和企業網路環境 [營運技術 (OT)、物聯網、工業物聯網 (IIoT) 和工業控制系統 (ICS)] 在內的異質混合架構中實現零信任。

Darktrace 充分利用了零信任所倡導的精神——動態、自適應、自主和麵向未來的網路安全保護。 Darktrace 平台具有獨特的能力,能夠隨著環境的變化而不斷通知和執行策略,它添加了一個使用多層 AI 的統一覆蓋層來:

  • 改善信任管理
  • 採取自主反應
  • 防止更多攻擊
  • 彌補資源缺口
  • 將零信任的各個部分整合到一個有凝聚力、敏捷且可擴展的框架中。

Darktrace Self-Learning AI analyzes data points for every laptop, desktop, server, and user, to ask: “Is this normal?”

Darktrace 自學習 AI 推廣零信任之旅

自學習型人工智慧以你的業務為基準

Darktrace 自學人工智慧可以在您擁有人員和數據的任何地方建立您組織的完整圖景,並保持不斷發展的適合您組織的「自我」意識。該技術能夠理解“正常”,從而識別並拼湊出表明網路威脅的異常情況。該平台並不依賴規則和簽名,而是分析活動模式,並且從不默認假設應該根據來源信任某些行為。

Darktrace 自學 AI 超越了已建立的信任,可以偵測、調查並立即回應其他解決方案忽略的風險跡象。無論用戶登入多長時間,當設備活動出現不一致時,平台都會立即註意到。 Darktrace 的網路 AI 分析師會不加區分地檢查資產活動(資料、應用程式、裝置),尋找可能意味著內部和進階持續性威脅 (APT)、民族國家和第三方身分「失控」的可疑行為。

系統會立即指出這些細微的行為偏差,例如訪問不同的 web網站、不尋常的聚集活動、奇怪的登入時間以及嘗試使用不同的系統。人工智慧不斷更新其對正常、良性、惡意的定義。

持續自學習人工智慧使系統能夠:

  • 一有跡象,就能發現新威脅
  • 採取有效的自主回應行動,以外科手術般的精準度阻斷攻擊
  • 調查並報告全方位的安全事件
  • 隨著您的業務發展,幫助加強您整個數位資產的安全態勢

安全 您的零信任之旅

圖3: 即使使用者已經通過身份驗證,Darktrace 仍會繼續監控,因此儘管實施了零信任規則和策略,它仍可以發現惡意活動的發生。

  • 在 Darktrace/零信任保護下
    保障零信任之旅的安全

早期檢測可節省資源

自學習人工智慧可以促進更快的偵測,有助於防止攻擊的發生。調查顯示,當 2017 年和 2020 年發生 WannaCry 和 SolarWinds 漏洞時,Darktrace 在其他解決方案對可能存在漏洞的跡象發出警報之前,已經向客戶通報了幾個月的異常行為。在攻擊殺傷鏈早期進行自主回應可倍增分類時間和內部 SOC 團隊的管理負擔。為了遵循零信任「假設違規」的理念,檢測可信任用戶的異常行為並在調查時自動強制執行正常行為的能力為企業安全增加了寶貴的故障保護。

動態保護可增強信任 

以自學習人工智慧和自主回應來支撐您的零信任策略,可以使信任管理更具適應性和連續性。只要防禦系統能夠在異常行為發生時立即偵測到,企業就可以更放心地給予更大的信任,確保 Darktrace 會在需要時自動介入。

動態保護可增強信任

自主響應使零信任成為現實

執行對於最大化零信任投資的價值至關重要。

Darktrace 透過識別、解除和調查突破防禦的威脅(即使這些威脅透過合法路徑運行),補充並增強了對零信任態勢的現有投資。儘管實施了零信任規則和政策,但當信任障礙仍然被突破時,Darktrace 會自主執行正常行為來解決和阻止橫向移動。該平台可以立即發出警報並觸發與攻擊相應的回應。自主行動包括外科手術反應(例如阻止兩個端點之間的連接)或更積極的措施(例如完全終止所有特定於設備的活動)。

採取有凝聚力的方法將安全轉向預防

評估和實施零信任的生命週期、基於平台的方法應該包括不斷管理您的數位風險和風險暴露並專注於預防。為此,Darktrace 平台包括攻擊面管理 (ASM)、攻擊路徑建模 (APM) 以及圖論的創新使用,使安全團隊能夠監控、建模和消除風險。

圖 4:Darktrace 與零信任技術互通,驗證零信任策略並為未來的微分段工作提供信息

保障零信任之旅的安全

綜合起來 

統一的可視性和回應確保採用統一的方法,並且 amp實現單一零信任解決方案的優勢。 Darktrace 幫助您的團隊整合所有策略部分並向前推進。

API 簡化集成 

當您實施零信任時,您的資料將被匯集到多個點產品。暗跡 與 Zscaler、Okta、Duo Security 和其他領先的零信任解決方案集成 以提高知名度和回應度。

當部署這些技術時,Darktrace 可見的活動範圍將會擴大,同時 AI 也能夠根據需要透過相關 API 進行分析、情境化和採取行動。

本機 API 整合允許組織:

  • 加速採用零信任架構
  • 將資料輸入 Darktrace 的自學習 AI 引擎,以識別和消除異常行為
  • 驗證當前的零信任策略並為未來的微分段提供信息

確保零信任架構的每一層安全

圖 5:Darktrace 在每個階段都支援關鍵的零信任租戶tag事件生命週期的一部分 – 確保對你的業務最重要的事物的安全

確保零信任架構的每一層安全

「2024 年下一步該做什麼?」檢查清單

為了彌合 2024 年零信任的承諾與現實之間的差距,策略必須超越流行語甚至「複選框」的狀態。在採取下一步措施之前,安全領導者應該view 並全面更新實施計劃,著眼於超越購買點工具。

第一步應該是選擇一個能夠提供統一視覺、自主回應和簡化操作的整體、適應性平台。在確定這趟旅程的進度基準並制定 2024 年可實現、可衡量的目標時,需要提出的問題包括:

  1. 當邊界和用戶群不斷擴大時,我們如何擴大安全性?
  2. 我們是否擁有確保成功邁向零信任所需的所有要素?
  3. 我們是否擁有合適的零信任產品?
    它們是否配置和管理正確?
  4. 我們是否考慮過監督和治理?
  5. 我們能否始終如一地執行我們的零信任策略?
    執法是否包括自主反應?
  6. 我們如何評估和計算現有和潛在投資的價值?
  7. 我們還會被網路釣到嗎?能夠發現內部威脅嗎?
  8. 我們是否有「訪問浮動」? (而且有辦法發現)
  9. 我們能否確保存取和身分控制保持適應性並與業務保持同步?
  10. 我們的零信任策略是否可以在沒有分析師介入的情況下動態、持續地發展?

採取下一步

完成差距分析後,您的組織可以確定優先順序並制定逐步策略,透過更聰明、更有效地使用機器學習和人工智慧,隨著時間的推移強化您的零信任安全態勢。

聯絡 Darktrace 獲取 免費示範 今天。

關於暗跡

Darktrace (DARK.L) 是網路安全人工智慧領域的全球領導者,致力於提供完整的人工智慧解決方案,讓世界免受網路幹擾。它的技術不斷學習並更新組織對「您」的了解,並運用這種理解來實現網路安全的最佳狀態。其研發中心的突破性創新已帶來超過 145 項專利申請 filed. Darktrace 在全球擁有 2,200 多名員工,為全球 9,000 多個組織保護免受高階網路威脅。

客戶支援

掃一掃了解更多

QR 圖碼

 美國: +1 (415) 229 9100
歐洲: +44 (0) 1223 394 100
亞太: +65 6804 5010
拉美: +55 11 4949 7696

info@darktrace.com

暗跡網
社群圖示標識

文件/資源

DARKTRACE 2024 實施與執行零信任 [pdf] 指示
2024 實施和執行零信任,2024,實施和執行零信任,執行零信任,零信任

參考

發表評論

您的電子郵件地址不會被公開。 必填欄位已標記 *