微隔离策略在公共部门的防御价值

首页 / 业界 / 资讯 /  正文
作者:安全419
来源:安全419
发布于:2023-12-14
根据Akamai的数据,勒索软件攻击的数量在过去两年中翻了一番,从2021年的平均43次增加到2023年的86次。
针对日益增多的勒索软件攻击,安全组织通过实施零信任架构和微隔离(亦称作微隔离)实现有效防御。99%的受访者表示他们已经在网络中布置了某种形式的细分,同时还部署了零信任安全框架。


 
零信任和微隔离
 
受访者一致认为微隔离是保护资产的有效工具,但部署情况低于预期,只有30%的组织在跨两个以上的关键业务中实施了微隔离。
 
在全球范围内,部署微隔离的最大障碍是缺乏技能或专业知识,这类问题占总体的39%。其次是性能瓶颈增加问题(39%),以及合规要求问题(38%)。几乎所有调查对象(无论是部门、行业还是国家)都报告了相同的障碍,只是程度略有不同。
 
尽管部署缓慢,但在六个关键任务领域坚持实施微隔离战略的组织报告称,从攻击中恢复平均只需4个小时。这比仅在一个关键领域进行分段的组织快11个小时,凸显了利用微隔离的零信任战略的有效性。
 
“网络安全格局总是根据网络犯罪分子利用的最新威胁手段不断发展和变化。无论是防御勒索软件、新零日漏洞还是复杂的网络钓鱼攻击,组织重新评估风险以保护其关键资产都是至关重要的,”Akamai的CISO顾问Steve Winterfeld说。
 
“实现这一点的一个关键方法是使用零信任架构。这意味着需要利用零信任网络访问和微隔离的组合作为安全策略的一个部分,并由具备必要技能的员工和合作伙伴提供支持。”
 
在全球范围内,大多数受访者希望更进一步实施微隔离,从而在更细粒度级别上保护应用程序的工作负载。其中,89%的受访者表示微隔离是较高优先级的安全策略,34%的受访者将其列为最高优先级。
 
此外,这种策略在IT行业的部署率最高,普遍高于政府机构、非营利组织、社会团体等公共部门。这一差异可能是由于预算紧张和传统架构对部署微隔离的工作负载级保护造成了更大的障碍。
 
通过微隔离增强公共部门的安全性
 
但公共部门将从实施微隔离等先进安全技术中获益。因为这些部门的系统不一定具备交互性,它们同样缺乏互操作性,这增加了人为错误和网络攻击成功的可能性。
 
在所有受访者中,93%的人声称微隔离对于阻止勒索软件攻击至关重要。网络宕机(44%)、数据丢失(42%)和品牌或声誉受损(39%)是组织遭遇勒索软件攻击后的最常见的影响。
 
过去一年,美国和德国报告的勒索软件攻击次数最多,美国为115次,德国为110次。印度在实施微隔离方面遥遥领先,58%的组织报告称有两个以上的资产或领域已经实施该策略,其次是墨西哥(48%)和日本(32%)。
 
保护和分割更多的资产可以让组织更加安全。此外,安全团队能够更好地识别攻击,并能更有效地做出响应。实施不成熟或定义不明确的分段战略只会增加组织的风险,但是如果实施得当,分割显然是值得去付出努力实现的。