您应该对网络安全技术堆栈有什么期望?
已发表: 2021-08-19您的技术安全堆栈中应该包含什么? 这是企业越来越关注的问题,因为网络安全环境对于当今的组织来说仍然是一个不稳定且经常是危险的地方。
在大流行之前,网络安全是组织中的一个大问题,其中许多组织的攻击每年都在增加。 这导致对业务安全工具和解决方案的兴趣和投资增加。
自 2010 年以来,网络安全预算增加了 141%。
随着 COVID 大流行的爆发,网络安全成为所有公司尤其是中小型企业面临的更大问题。
每年都越来越清楚,对网络安全解决方案采取漫不经心的方法对于现代战略来说是不够的。
仅拥有优质的防病毒软件或 VPN 是不够的——企业需要采用多层策略来全面保护自己。
相关文章:为什么需要分层安全性
在这篇博文中,我们将通过向您展示我们在 Impact 为我们自己的客户在雇用我们时为他们提供的服务,来了解构成高质量网络安全技术堆栈的具体解决方案。
您将了解哪些领域构成了安全堆栈,以及在其中开发解决方案的品牌示例。
让我们潜入水中。

为什么今天需要安全堆栈?
今天需要一系列解决方案来实施成功的网络安全战略。
正如我们所指出的,2021 年针对企业的网络攻击数量在过去几年中也显着增加,这反过来又导致全国各地组织在网络安全方面的支出急剧增加。
与 2019 年相比,2021 年恶意软件总体增加了 358%,勒索软件增加了 435%,网络钓鱼攻击占报告的安全事件的 80% 以上。
由于每天都会发生大量针对企业的攻击以及所使用的载体(无论是通过电子邮件、基于 Web 还是基于设备),因此有必要使用各种工具来覆盖所有攻击途径和潜在的弱点。

防范攻击媒介
到目前为止,网络犯罪分子使用的最重要的攻击媒介是社会工程——71% 的 IT 专业人士表示,他们公司的员工成为此类攻击的受害者。
社会工程攻击的平均成本约为 130,000 美元,这对许多 SMB 来说是难以承受的。 通过保护和监控员工经常使用的设备来防止此类成本是确保业务安全的关键方法。
网络安全堆栈中的绝大多数解决方案都旨在确保将社会工程等媒介的风险降至最低——例如通过多因素身份验证和电子邮件过滤——并监控网络(设备)中的常见弱点,以便威胁如果记录到异常活动,则可以有效遏制。
技术安全堆栈
现在,我们将看看您对技术安全堆栈的期望。
我们将检查安全堆栈的所有组件——每个工具和解决方案,它们的作用,它们保护的内容,以及为什么它们对于网络安全是必要的。
此博客还将列出用于保护业务的典型安全堆栈中的常见解决方案示例。
周边安全
外围安全解决方案保护私有内部网络和外部公共网络之间的数据。
简而言之,它是您业务的保护盾。
传统上,就保护网络而言,周边安全一直是网络安全的全部和最终目的。 曾几何时,当恐龙在 2000 年代和 2010 年代初在地球上漫游时,公司通常只使用外围防火墙解决方案就足够了。
现在,情况并非如此,但外围安全仍然在保护企业内部数据方面发挥着至关重要的作用。
有几种解决方案可以实现这一点。 最值得注意的是统一威胁管理和 Web 应用程序防火墙。
统一威胁管理是一个全面的解决方案,其中包含您可能已经熟悉的许多技术。 杀毒软件; 防火墙; 入侵检测; 垃圾邮件过滤; 内容过滤; 在某些情况下,VPN 支持加密通信。
UTM 是发现和消除试图访问您的网络的潜在威胁的绝佳工具。
Web 应用程序防火墙或 WAF 与此类似,但侧重于在最终用户和他们正在使用的云应用程序之间传输的数据。 由于当今有如此多的企业在云中存储、处理和访问数据,WAF 已成为补充网络安全策略的重要工具。
这些解决方案的提供商示例:Cisco Meraki (UTM)、Cloudflare (WAF)
端点保护
正如 WAF 在 2021 年由于组织中越来越多地使用云应用程序而变得更加重要一样,端点保护也很重要,因为物联网 (IoT) 的现代流行导致了设备业务数量的大幅增加必须保护。
在现代商业环境中,终端无处不在——智能电视、移动设备、打印机、自动售货机——应有尽有。
2015 年,全球有 150 亿台联网的物联网设备。 2020 年,这一数字翻了一番,达到 300 亿——到 2025 年将达到 750 亿。
为了管理这些端点,企业应利用域名系统 (DNS) 保护。 DNS 最好被认为是计算机的一种“电话簿”,它理解 IP 地址而不是人类语言。
当然,并非电话簿中的每个“号码”或站点都是值得信赖的,并且存在许多恶意站点。 DNS 保护可阻止对恶意站点的访问,并且可以扩展到网络下的所有设备,这意味着使用公司网络在手机上浏览的员工不会意外地让网络攻击者通过访问危险网站而进入您的业务。
思科表示,超过 90% 的攻击是通过 DNS 完成的,只有三分之二的组织监控其 DNS 记录。
然后,我们管理了检测和响应 (MDR),这是一种端点保护服务,可检测、预防和响应跨所有向量的攻击。
与传统保护服务那样搜索恶意软件的特征(可以隐藏或更改为无法识别的特征)相反,MDR 监控每个端点的进程,识别与规范的偏差并做出响应。

最后,我们有持久性检测。 “持久性”是指现代黑客攻击过程,网络犯罪分子借此可以访问您的系统,并通过在后台默默地徘徊而不被发现,等待合适的时机发动攻击。
该解决方案使用先进的技术,通过收集与逃避其他网络安全技术的持久性机制相关的信息和活动来嗅出隐藏在视线中的不良行为者。
这些解决方案的提供商示例:Cisco Umbrella (DNS)、SentinelOne (MDR)、Huntress(持久性)
信息安全
信息安全对于防止数据泄露和其他形式的意外数据丢失至关重要。
信息安全就是访问和阻止无意的数据丢失。 例如,数据丢失防护 (DLP) 是关于防止数据泄漏,即未经授权将数据从组织内部传输到外部。
相关文章:什么是数据泄漏,为什么要关心?
DLP 旨在通过标记和分类为您的数据建立明确的标准来纠正这个问题。 这意味着确定某些数据应该存储在哪里,谁可以访问它,以及可以在哪里共享。
这种方法是网络安全程序中的典型标准,可以避免数据泄漏可能给企业带来的重大问题。
与此同时,电子邮件保护也在同一前提下运作; 仅用于您的电子邮件通信。 电子邮件保护解决方案有助于防止通过电子邮件服务器与最终用户通信的许多常见媒介,例如网络钓鱼企图、垃圾邮件和病毒。
这些解决方案的提供者示例:Microsoft Azure (DLP)、Proofpoint (Email)
身份验证协议
身份验证解决方案可确保访问您的业务数据的人是他们所说的人。
身份验证是一种简单且非常有效的方法,可以防止未经授权的用户访问您的业务数据,但在其安全策略中并未受到重视,并且经常被公司忽视。
微软估计,使用 MFA 可以阻止 99% 的自动暴力攻击。
需要使用辅助设备或方法来验证用户身份的多因素身份验证 (MFA) 已被证明在防止违规方面特别有用,并且满足此要求的解决方案能够保护您使用的每个应用程序或软件服务; 除了满足现代合规标准。
同样,自动密码管理解决方案意味着您可以确保您的员工始终使用强密码保持最新状态。
这项技术可以推动密码更改自动化,保留密码历史的完整跟踪,并加密所有跟踪的信息。
这些解决方案的提供者示例:Duo (MFA)、Passportal(密码管理)

备份和灾难恢复
如果发生数据灾难,企业需要尽快检索丢失的信息。
备份和灾难恢复 (BDR) 旨在确保您企业中的任何易受攻击的信息,无论是存储在内部服务器上的数据、外部云数据还是网站数据,都得到备份并可以立即恢复。
BDR 是为最坏的情况做准备的一种方式,因为数据泄露对 SMB 来说可能代价高昂。
公司在其系统中识别和控制数据泄露的平均时间为 279 天,即超过 9 个月
问题是许多企业没有任何形式的 BDR,这使其成为任何网络安全战略的重要组成部分。
然后我们有软件即服务备份,它可以保护人们在他们的云应用程序上处理的数据,以及网站备份,它可以在发生违规时从您的网站恢复所有数据。
这些解决方案的提供者示例:VirtualImage (BDR)、Backupify (SaaS)、CodeGuard (Web)
监控
最后但并非最不重要的一点是,网络安全技术安全堆栈的最后一个组成部分是监控。
监控工具可让您全面了解您的网络并发现漏洞。
这些工具包括漏洞扫描、安全信息和事件管理 (SIEM) 以及网络检测和响应 (NDR)。
漏洞扫描程序使用机器学习来自动评估与混合网络中的功能和流程相关的风险——无论是在云中还是在内部。
当检测到漏洞时,会根据其威胁级别对其进行优先级排序并进行修补以确保安全。
SIEM 是一种监控和事件管理解决方案,可以与微软等多家主要技术提供商集成。 此解决方案会在识别出可疑登录或过多的登录尝试失败以及整个网络中的一般异常行为实例时向您发出警报。
SIEM 有效地为解决方案发现的任何和所有威胁和异常创建一个集中式数据库,并将它们实时上报给您的 IT 团队以进行补救。
网络检测和响应 (NDR) 与此类似,但更侧重于网络流量分析 (NTA)、检测异常并提供有关引起怀疑的安全事件的更精细数据。
NDR 解决方案将帮助企业提高对其网络配置文件的可见性,提供比单独的 SIEM 更广泛的威胁检测方法。
这些解决方案的提供者示例:Qualys(漏洞扫描)、Perch(SIEM 和 NDR)
底线
我们希望通过阅读这篇博文,您现在对现代企业的综合网络安全技术安全堆栈有更深入的了解。
在 Impact,我们始终推荐一种涵盖所有基础的多层业务安全方法。
不幸的是,到 2021 年,简单的防火墙或任何一种解决方案都不再足以满足任何组织的需求。
为了最大程度地保护自己并避免代价高昂的数据泄露,请考虑让专家审核您的企业的网络安全,然后制定策略来使用我们今天研究的解决方案来解决您的弱点。
保持网络安全!
订阅我们的博客以获取有关商业技术的更多见解,并及时了解营销、网络安全和其他技术新闻和趋势。
