黑客技术越来越复杂。事实证明,恶意软件和基于人的攻击代价高昂。网络钓鱼和社会工程攻击仍然成功地允许进入由防火墙保护的本应安全的公司网络,一次又一次地证明人们仍然是网络安全中的薄弱环节。银行业和公用事业行业是受到重创的行业之一,但它们并不是唯一受到威胁的行业。相反,每个组织都是潜在的受害者。
网络犯罪分子带来的危险要求相应加强措施来阻止他们。以前可能有效的安全协议是不够的。相反,需要采取更强有力的措施。由于预计这些安全威胁不会很快减弱,因此组织正在通过实施有效打击网络犯罪分子的方法来进行调整。分层安全提供了这样一种方法。
什么是分层安全?
分层安全是一种安全方法,它结合了多种解决方案,所有这些解决方案都旨在通过从各个角度保护组织的攻击面来最大限度地减少组织的攻击面。分层安全背后的想法很简单——整个安全架构中的任何解决方案都可能存在缺陷。因此,一系列多重防御掩盖了其他组件弱点的差距。
分层安全不应与同一安全方法的多种实现相混淆,这是一种冗余情况。例如,在同一台服务器上安装两种不同类型的防病毒软件并不是分层安全的情况,因为这两种防病毒软件具有相似的功能。
但是,安装具有防火墙保护、反垃圾邮件应用程序、隐私控制和家长控制等附加功能的单一防病毒软件是分层安全的一个示例。这是因为每个功能(在不同层运行)可以互补彼此的不足,从而最大限度地减少网络的攻击面。
分层安全和纵深防御术语在过去可以互换使用,尽管含义不同。分层安全的总体目标是通过多层来保护整个 IT 基础设施免受威胁,其中每一层都覆盖其他层。相比之下,纵深防御假设您无法通过实施任何可用的安全选项集合来实现一个完整的万无一失的基础设施。支撑纵深防御战略的理念是,分层安全中的技术组件成为阻碍威胁进展的绊脚石。这样,他们可以阻止或减缓威胁的进展,直到此类威胁不再危及组织的资产为止。
安全层示例
组织必须采用几个基本的安全层来保护其基础设施免受潜在攻击。
电子邮件安全
电子邮件是攻击者的最佳工具之一,使电子邮件安全成为您组织的必备层。选择电子邮件过滤工具,并根据电子邮件管理组织中用户的身份,可以阻止恶意用户和内容渗入网络。
电子邮件加密
为防止您的敏感电子邮件被拦截,您还可以通过加密所有电子邮件和相关数据来增加额外的安全层。
网页/内容过滤
过滤与赌博相关的内容、阻止低效网站和攻击性内容以及过滤恶意 Web 内容是保护您的公司资产免遭利用的另一层安全保障。
端点/最终用户保护
访问公司数据的设备也属于网络基础设施,必须不惜一切代价抵御攻击。您必须在员工使用的所有端点上安装防病毒和反恶意软件解决方案,以扫描和防止恶意内容和异常情况。端点保护还涉及及时的应用程序白名单、网络访问控制和远程擦除。
DNS过滤
将 DNS 过滤添加到您的安全层以阻止恶意流量到达内部网络。这种额外的保护层在需要在现场和本地保护设备的远程设置中尤为重要。
数据加密
数据加密通过使试图访问数据的人无法读取数据来帮助保护您的数据免遭泄露。适当的数据加密可能无法使您的组织免于数据泄露,但让数据不可读是在发生网络攻击时保护您的数据免遭泄露的最佳方式。
移动安全
移动设备在工作中也变得越来越普遍,并有可能增加数据泄露的风险。您必须确保您的企业可以远程擦除移动设备、加密数据和保护移动设备。
备份和补丁管理
备份和补丁管理可能不是安全工具,但这两个方面对于制定全面的安全计划都极为重要。一个精心设计和测试的备份策略可以证明在停机或破坏的情况下恢复丢失的数据是非常有效的。此外,为计算机设备和网络基础设施打补丁可确保所有现有的安全问题得到处理,并定期更新存在安全问题的过时软件。
为什么企业需要分层安全?
在当今永远在线、数据驱动和无缝移动的世界中,很难识别安全风险,更不用说阻止它们了。分层安全可以帮助解决这些威胁,而不是专注于单一的强化边界。由于以下原因,分层安全性是必要的:
网络攻击变得普遍、复杂且代价高昂
最近,网络犯罪分子出于经济利益和其他原因增加了对组织的攻击。据 Statista 称,2019 年全球报告了超过 1.88 亿起勒索软件攻击。公司很容易成为目标,因为它们拥有大量的用户数据、客户帐户和其他很容易被泄露的有价值信息。
由于复杂且不断发展的黑客方法,保护组织免受攻击具有挑战性。随着攻击者改变他们的黑客技术以避免被发现,分层安全变得比以往任何时候都更加重要。
新技术意味着更多的安全风险
从云计算到 5G 再到物联网 (IoT) 的一系列新技术在世界舞台上不断涌现,为组织带来了积极的变革。然而,这些技术并非没有相关的安全漏洞。IoT Analytics 的研究表明,随着企业希望推动更好的数据收集并扩大其全球影响力,超过 70 亿台物联网设备已经联网。
人工智能 (AI) 和 5G 等其他技术是潜在的双刃剑,关系到它们带来的好处和安全风险。所有这些发展都引起了人们对企业安全隐患的担忧。分层安全性是组织可以用来保护其资产的一种解决方案。
过时的安全协议
所有技术(包括安全协议)最终都会过时,之后不应再使用。然而,许多组织在访问组织资产时继续使用过时的安全协议,包括 TLS 1.1、WEP 和 WPA。这会在永远在线和数据驱动的世界中损害此类资产。分层安全解决方案可为仍在使用过时和遗留协议的公司提供最佳保护。
分层安全的主要组成部分
有效的分层安全性由以下组件组成:
- 最终用户教育:网络钓鱼涉及使用带有恶意软件负载的电子邮件来攻击员工。它仍然是安全网络的主要攻击媒介,因为人们通常会成为最容易攻击的目标。事实上,2019 年 32% 的违规行为涉及网络钓鱼。使这个问题更加复杂的是远程工作趋势。如果建立了适当的系统,即使员工远程访问数据,组织数据也将保持安全。但是,必须对员工进行定期的安全培训计划。
- 系统和应用程序级别的安全性:需要正确配置工作站以确保它们不易受到攻击。访问权限必须为每个员工量身定制,并通过集中管理工具提供。实施密码到期日和禁止使用旧密码等控制机制可能会有所帮助。还必须限制用户使用未经 IT 审查的不安全应用程序。必须强制执行定期的自动备份策略,以确保组织数据在受到攻击时是安全的。在最坏的情况下,组织可以从备份中恢复并尽快恢复正常操作。备份也需要加密。
- 网络级安全:除了防火墙,入侵检测和预防系统也必须到位。这有效地密封了您的端点,消除了连接到网络的设备所带来的威胁。还需要活动日志和审计来确保策略在保护网络安全方面有效。对于从外部连接到网络的员工,必须通过虚拟专用网络进行访问,只有符合组织政策的设备才能进入网络。在端点和存储设备上实施数据加密有助于进一步保护数据。
- 设备级安全:防病毒和反恶意软件程序对于保护工作站仍然有效。操作系统更新和应用程序补丁是给定的;如果组织可以自动完成它们,那就更好了。设备还必须满足特定标准,例如操作系统版本合规性,然后才能允许它们访问网络。如果没有,则可以触发更新。其他有用的功能包括智能卡和双因素身份验证。
分层安全的好处
分层安全性中固有的冗余性使该方法因其优势而成为许多组织的吸引力所在。分层安全能够覆盖系统中固有的潜在安全漏洞,在这些系统中,由云应用程序驱动的 Internet 允许从外部安全公司网络执行更多工作。在分层安全中,如果某一层暴露并被威胁克服,则下一层接管。这种广泛的防御覆盖意味着更少的攻击媒介。
分层安全中的所有级别都参与威胁识别。虽然是整体的一部分,但每个单独的层都有自己的功能,与其他层一起执行。当攻击者通过这些多层时,发现威胁的机会更高。分层安全还降低了违规风险,因为多层有助于阻止(如果不是完全阻止的话)网络攻击。当面对具有多道防线的网络时,黑客在实施他们的邪恶计划之前可能会三思而后行。分层方法还可能增加安全威胁在造成广泛破坏之前暴露的机会。