直面当前三大要务,确保政府网络安全
2018-06-11 来源:
在最近与各国政府领导人进行的几次对话中,我们发现大家在这样一个问题上日益达成共识——各级政府正成为黑客的攻击目标,而面对这种网络犯罪,政府每每束手无策。他们对零日攻击缺乏可视性,这一现状日益令人担忧。
网络安全持续成为政府优先关注的问题。最近举行的“香格里拉对话”(即亚洲安全大会)上,亚洲地区的网络安全问题成为重点话题。就最近发生的几起网络攻击事件的规模而言,强调网络安全问题丝毫不出人意料。
在数字生活时代,政府在网络安全领域进行投资以保护公民信息,不断为大众提供各项服务。在与若干政府机构探讨未来一年中的关键网络优先问题时,六大趋势被屡屡提及。
以下三个话题始终是媒体关注的焦点:
1. 确保云技术的安全
未来两年内,亚太地区采用云技术的城市和政府数量有望从2015年的23%快速增长至43%。随着云技术重要地位的不断提升,大众对其安全性和透明度的要求也在提高。许多政府正在探讨如何在减少日常开支的同时利用云技术对公民提出的问题做出迅速反应。
卸载掉备份和存储,各类网站以及其它面向大众的应用将成为云技术的首要着眼点。许多城市也在摸索搭建混合云架构。作为推进智慧国家计划的一部分,新加坡发布了世界上首个云安全标准“多层云安全新加坡标准(SS584)”。
遗憾的是,上述这些便利服务在没有得到适当安全保护的前提下,会为自身带来大量安全威胁。尽管云提供商担负着确保静态数据安全的重任,但对于传输中的动态数据而言,危险无处不在。虽然对数据进行加密是一种保证其安全的手段,但让人担忧的是加密可能会被用来隐藏数据泄露或针对性攻击。在公共信息安全防护方面,针对SSL解密制定一个详实的计划十分必要。
2. 确保软件即服务(Software-as-a-service, SaaS)应用的安全
SaaS正在引发热议,政府安全及IT团队对于SaaS应用环境的安全性颇为担忧。对于类似Office 365这样被批准的应用,他们无法获得应用安全的可视性,更不要说那些像Dropbox一样没有被批准的SaaS应用了。Dropbox是公司雇员目前广泛使用的应用。恶意内部人士或粗心大意的员工很容易利用未被批准的SaaS应用泄露敏感信息或引入威胁,这将使网络面临巨大安全挑战。
SaaS虽然是我们要关注的重点,但不能就此忽视数据中心应用,毕竟它们还没有远离大众。各级政府常常在专用应用上大笔投入,却忽略了人力资源和会计软件面临来自零日威胁的风险。许多商业组织已经采用虚拟分段的方法来保护其数据中心的数据,但对于众多政府而言,他们在忙着采取补救措施,还顾不上去保护数据中心的那些数据。
3. 利用安全分析 防范有效网络攻击
每天,网络上似乎都会诞生不少新的安全防护功能,为此也生成了更多数据。如何处理这些海量数据以及如何更好的利用好这些数据,已经成为2016年大家关注的首要问题。
许多政府机构组建了实行多重管辖权威管理的网络安全团队,这些团队一直在考虑如何在机构中利用分析汇聚安全事件管理、入侵防御和威胁情报,提高机构整体安全态势。小型机构也随时准备将这些功能外包给安全管理服务提供商(Managed Security Service Providers, MSSPs)
颇有些讽刺意味的是,当许多政府安全组织感到精疲力竭、人手不足时,他们自己的威胁情报解决方案却需要宝贵的人力资源去分析那些根本无助于防御威胁的数据。
威胁情报的首要目标是要能即时防御对自身网络的攻击,而不是在缜密分析之后的24至48小时内采取应对措施。在此过程中,要充分发挥人才的作用。现有科技使得传感器能够在五分钟内分析一个零日攻击,从而防止来自被定义为恶意软件的进一步攻击。眼下要做的只是如何更加有效地利用这些科技手段。
以上我们主要探讨了政府部门在网络安全领域遇到的三大主要问题,包括:确保云安全,确保SaaS应用安全,部署安全分析工具以期对网络破坏进行有效防御。
除了以上三项主要措施外,公共事业领域的领导们还在努力解决另外三大重要但却不为人注意的问题:
1. 有效应对内部引发的安全事件
媒体报道攻击多来自外部,但外泄信息显示,多数公共安全事件都源于人为疏忽,或由雇员、合同工对信息有意或无意的错误使用造成的。根据《2015 Verizon数据泄露调查报告公共事务部分》,多数(63%)安全事件应由雇员负责。
为了最小限度的减少非故意数据泄露所带来的风险,政府部门需要保证其工作人员能够经常性的接受适当培训,以获取在工作场所使用技术方面的最佳实践。
2. 确保数据采集与监控系统(Supervisory Control and Data Acquisition, SCADA)的安全
政府团队一心保证SCADA基础设施的安全,其正确性毋庸讳言,尤其在当前跨IT和OT(操作技术)环境下,有更多传感器和互操作性投入使用。公共事业、交通控制、应急服务以及轨道/交通运输都有运营网络,必须确保这些网络能够安全运行。但一般这些网络都运行于老旧操作系统之上,无法安装补丁,因此对这些网络进行虚拟分段并在无法安装补丁的系统上使用反渗透攻击技术,变得迫在眉睫。
有些政府在这方面确实走在了前面,并且,由于我们首次将OT引入重要基础设施之中,IT团队与OT团队的关系也有所改善和提升。现在,多个团队可向同一组织汇报工作,这大大提升了沟通与合作效率。其他团队也已将正式沟通计划投入实践,他们都知道对于企业的网络安全工作责无旁贷。
3. 外包分散
鉴于团队掌握资源有限,将工作外包给一家值得信任的供应商也是合情合理,但需要强调是仅此一家。每个供应商只负责网络的某一部分,零散的各自为战的管理模式让政府安全团队深感失望,他们缺少了对网络的可视性和控制性,对于由此给网络带来的致命危险,他们会认为那些顶头上司不甚了解。
此外,外包分散也意味着,他们无法享用当今安全技术所带来的便利之处。现代安全技术通过在各种安全功能中分享信息来保护网络,从而大大提升组织的安全环境,助力组织迅速应对,缩短防御时间,保护网络安全。
政府部门需要将本文两个章节所提到的六项主要措施铭记于心,并立即采取如下行动:
第一, 同时也是最重要的,是要对网络中有哪些应用正在使用以及谁在使用,获得清晰的可视性。对于网络接入采用“零信任”的方法,能够助力政府专注于那些获得安全保障的主要业务功能。绝佳的可视性,能够助力政府对潜在的薄弱之处形成较好的分析,攻击者通常会选择这些薄弱之处作为攻击路径进行攻击,往往这些地方受到的抵抗也是最少的。在真正拥抱公共云和混合云、SaaS应用、虚拟化数据中心以及其他技术之前,获得可视性已成为重要的起点并影响着网络的保护方式。
第二, 启用洛克希德马丁网络攻击链(Lockheed Martin Cyber Kill Chain®)或者Gartner网络攻杀链(Gartner Cyber Attack Chain)框架,能够助力组织对其他网络薄弱之处进行有效评估并将其找到,从而使其能够对威胁环境有一个总体了解,并且熟知攻击者在当今网络中可能用到的每一个攻击步骤。只有拥有了这些认识,高级领导者才会对自己网络安全中的不足之处有着更加深入的认识,并能采取更加优化的风险应对措施。
只有拥有了坚实的网络安全基础,政府部门才能信心十足地去拥抱当今最新技术:SaaS,移动技术甚至公有云,提高办事效率、提升公众服务质量。
标签: ssl 安全 标准 公有云 计划 媒体 企业 网络 网络安全 网络安全工作 网络安全基础 网络安全问题 网站 问题 信息安全 选择
版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点!
本站所提供的图片等素材,版权归原作者所有,如需使用,请与原作者联系。