网络攻击零信任网络访问ZTNA解决计划
发布时间:2022-04-01 10:52:51 所属栏目:安全 来源:互联网
导读:零信任网络访问解决方案通常是零信任旅程的第一步。 供应商系统故障这是丰田发言人在2月份向媒体提供的三个词,此前有消息传出其供应商之一小岛工业公司(KojimoIndustriesCorp.)遭受了网络攻击。丰田被迫停止生产超过13,000辆汽车(约占其月产量的5%)这提醒人
零信任网络访问解决方案通常是零信任旅程的第一步。 “供应商系统故障”——这是丰田发言人在2月份向媒体提供的三个词,此前有消息传出其供应商之一小岛工业公司(KojimoIndustriesCorp.)遭受了网络攻击。丰田被迫停止生产超过13,000辆汽车(约占其月产量的5%)——这提醒人们,违规行为对公司业务的不利影响。KojimoIndustries为世界上最大的汽车制造商提供重要的空调、方向盘部件和其他汽车内外部零部件。 虽然这个最新的例子是第三方对主要业务的最新、备受瞩目的影响,但在去年已经有几起备受瞩目的供应链攻击。SolarWinds、Kaseya、Codecov、ua-parser-js和Log4j,都是证明勒索软件和被盗数据如何上升的例子。 与丰田一样,许多公司的成功依赖于他们的商业生态系统,包括合作伙伴、供应商、供应商,甚至企业对企业客户。强大的第三方关系为企业提供了颠覆性的优势——在许多情况下,提供的价值远远优于企业自行开发的任何东西。 网络犯罪分子很狡猾。他们知道这些合作伙伴的安全协议通常较弱,供应商可以访问数十个甚至数百个其他公司网络。因此,生态系统合作伙伴的针对性很强,它们是扩大攻击规模的终极渠道。 IT团队必须努力消除向合作伙伴授予过度特权访问权的技术——而网络访问的思维模式是应用程序访问的必要条件。这未必是对的。像VPN和VDI这样的技术,本质上信任第三方用户,并将其直接放到公司网络中。但,这只会扩大攻击面并增加攻击的可能性。 想想看,代表客户负责更新关键基础设施的供应商,通过VPN连接,以访问客户的网络来排除故障或进行更新——需要访问库存管理应用程序,来创建或取消订单的供应商通过VPN连接,需要访问门户网站以了解新服务的商业客户必须通过密码或用户名登录——这些都迫使web应用暴露在互联网上。更不用说管理不断进出的合作伙伴的身份生命周期了,这是安全和后勤的噩梦。同时也是精明的威胁者的另一个切入点。 在定义ZTNA时,美国国家标准与技术研究所(NIST)表示,它的目的是“消除信息系统和服务中执行准确访问决策的不确定性。” ZTNA为任何设备提供了简化的、权限最低的访问,同时减少恶意软件漏洞。随着企业采用零信任的方式,为第三方用户部署ZTNA服务,许多企业也很快意识到将其价值扩展到员工的好处。 事实上,Gartner预计,到2023年,60%的企业将用ZTNA解决方案取代远程访问VPN。此外,到今年年底,向生态系统合作伙伴提供的80%的新数字商业应用将通过ZTNA访问。 毫无疑问,企业将继续努力应对不断增加的网络攻击。 利用ZTNA服务,零信任冒险的第一站,企业可以保护网络和资源,击退网络攻击者,最终使商业生态系统蓬勃发展。只是需要"零信任"的一点点帮助。 (编辑:宁德站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |
站长推荐