【翻译】以零信任架构加强供应链安全

原文发表于Magalix的博客,作者:Bhakti Pai Vaidya

2020年12月针对SolarWinds®的 "供应链攻击"被认为是网络安全界的一个里程碑事件。这次攻击是由SolarWinds的Orion软件中的安全漏洞导致的,使黑客能够入侵全球数百家公司的系统。

早些时候,在2017年,黑客实施了 "NotPetya "供应链攻击。通过在广泛使用的会计软件中植入一个 "后门",他们能够感染数百家公司的系统并窃取数据。多年来,黑客通过攻击PDF编辑器应用程序、第三方数据聚合器,甚至是暖通空调服务供应商(2014年臭名昭著的Target攻击)来发动供应链攻击。

为了保护自己免受此类攻击,企业必须超越传统的、有风险的 "信任但核实 "的网络安全方法。相反,他们必须采用一种更强大和可靠的 "永不信任,永远验证 "的安全方法。而这正是 "零信任 "的意义所在。

供应链攻击的风险

在过去的几十年里,全球供应链已经变得越来越相互关联和复杂。今天的组织依赖其他第三方来简化操作,节约成本,并实现规模经济。尽管有这些好处,这些第三方也使组织容易受到供应链攻击。

許多這樣的攻擊,如SolarWinds,都是源自於受損的軟件或硬件。通过在供应商的可信软件中添加恶意代码;威胁者可以同时攻击供应商的所有客户组织。由于供应商一端的数据泄漏,他们使用互联网连接的设备,以及他们依赖云存储数据,这类攻击的风险也会增加。

为了防止这类攻击,企业应该更认真地对待供应链安全。他们还必须假设没有用户或第三方可以被信任,并采用零信任安全

什么是零信任?

传统的IT安全很少将 "内部人员",包括第三方供应商,视为潜在的网络威胁。在2018年和2020年之间,内部人事件的数量增加了47%,表明这种想法不仅是错误的,而且是危险的。承认内部威胁的存在,并采取措施减轻威胁,是至关重要的。这就是 "零信任"的作用。

零信任意味着组织不应自动相信任何试图访问其网络、系统、应用程序或数据的东西或人。这个永不信任、永远 验证的原则是零信任的基石之一。它表明,每个用户和设备都应被视为潜在的威胁,他们的身份和访问级别在被允许访问之前应始终得到验证。

Zero Trust Principals consists of verify explicitly, use least privileged access and assume breach

零信任如何运作

零信任依靠几个关键原则来提高企业网络安全。首先,它假定威胁可能来自任何地方,包括内部和外部。此外,零信任利用 "最小特权原则"(PoLP),即每个用户或设备只被赋予执行其预定功能所需的最低访问权限。通过控制访问级别和类型,PoLP减少了网络攻击面并防止供应链攻击。

零信任还通过微分块加强了企业安全。这种在IT资产周围创建较小分段的方法也有助于减少攻击面。它还支持实施细化的政策控制,以保护组织免遭破坏,并限制攻击者的横向移动。

零信任如何防止供应链攻击

欧盟网络安全局(ENISA)的一份报告预测,与2020年相比,2021年的软件供应链攻击将增加4倍。这就是为什么ENISA建议,企业必须实施 "新的保护方法,将供应商纳入其中"。零信任就是这样一种有效的方法。它可以在4个关键方面防止供应链攻击

1- 确保供应商的安全

软件供应链的攻击利用了安全做法不佳的第三方供应商。如果供应商实施 "零信任",攻击者进入其网络或通过其网络横向移动的可能性就会大大降低--这就是SolarWinds攻击的情况。

理想情况下,供应商应通过结合多种工具和技术,如多因素认证(MFA)、身份和访问管理(IAM)、身份保护、端点安全、数据加密和电子邮件安全,实施强大的零信任。客户组织应通过微分割、最小权限控制和端点安全来进一步加强自己的网络。

2- 限制供应商的权限

通过实施 "零信任 "并限制第三方用户对其网络的访问,企业可以将网络安全风险降至最低,并防止供应链攻击。为此,他们必须采用先进的安全控制措施,如MFA和凭证保管。凭证保管允许供应商登录到客户系统,同时保护凭证,维护内部网络安全,并防止来自供应商的无意或恶意的客户网络入侵。

实施供应商最低权限访问管理(VPAM)技术也很重要。VPAM为供应商提供了零信任所体现的细化的最低权限,并确保他们只能访问他们需要运作的应用程序。

3- 监控外部软件

软件供应链攻击通常针对供应商软件的源代码、更新机制或构建过程。SolarWinds的Orion攻击就是这样一个例子。在某些情况下,他们会利用零日漏洞,即软件供应商知道的漏洞,但尚未开发补丁来修复这些缺陷。这就是发生在Accellion文件传输设备(FTA)上的供应链攻击。2021年2月,全球近 100家机构因Accelion公司的FTA存在4个零日漏洞而遭遇数据泄露。具有讽刺意味的是,这样的第三方软件通常被忽视,成为第三方风险的潜在来源。这是一个危险的错误,正如两次攻击的受害者后来意识到的那样。

在加入任何软件供应商之前,企业必须对供应商在软件开发生命周期中的安全流程进行彻底评估。实施强有力的控制,防止威胁者将恶意代码引入该软件是至关重要的。

每个使用第三方软件资产的组织都必须持续监测和控制其访问。他们应该实施MFA、细化控制和零信任政策,指定授权用户的标准,以及他们可以访问哪些软件资源。所有这些行动可以限制通过外部软件入侵的影响。

4- 防止横向移动

在供应链攻击中,最初的攻击矢量很少是攻击者的最终目标。几乎总是这样,攻击者希望通过横向移动来获得对受害组织网络的其他部分的访问。有时,他们的目标是破坏目标系统,或窃取数据。Target和SolarWinds攻击都是供应链攻击的例子,旨在促进受害者网络的横向移动。实施 "零信任 "可以防止攻击者在网络中横向移动,造成更大的破坏。

零信任认为信任是一个漏洞或弱点。为了消除这个弱点,它的重点是在授予每个用户、身份和设备访问权之前不断地识别和认证。它还对组织的网络进行隐身,以限制其可见性,防止威胁者在网络上横向移动。通过 "零信任",企业还可以保护其网络免受远程服务会话劫持,限制威胁者访问资源的能力,并防止他们安装恶意软件。

总结

除了 "零信任","代码即安全 "也是保护云供应链的可靠方式。有了MagalixSecurity-as-Code,企业可以通过可定制的政策、明确的治理和上下文可见性来加强他们的云基础设施。他们可以编纂云安全,在每一个步骤中强制执行,并持续监测他们的安全态势,以保持对供应链攻击者的领先。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值