【翻译】边缘安全的最佳实践

特邀文章,原载于Snapt博客,作者Craig Risi

在企业技术对抗安全威胁的斗争中,也许没有比处理边缘安全更困难的斗争了。虽然公司可以投入大量的安全协议和系统来保护他们的大部分数据、应用程序和核心数据中心或云服务器,但监控整个组织和为其工作的人员的安全是非常困难的。

什么是边缘安全?

边缘安全指的是存在于受保护的数据中心之外的所有企业资源的安全。这包括所有的用户、设备,甚至是可能以某种方式访问企业网络的外部应用程序,因此,如果它们受到损害,仍然有可能面临风险。

为什么边缘安全是困难的?

边缘安全之所以如此困难,是因为需要应对的变量数量明显增多。公司可以通过严格的防火墙和访问控制协议在很大程度上控制其核心系统的安全,但很难控制每一个可以访问公司网络的小人物和资源。然而,这并不意味着不能这样做,这就是为什么公司需要采用以下最佳实践来减少边缘的安全风险。

1.优先考虑5P

首先,值得确定的是边缘安全的5P。人员、政策、流程、产品和证明。你必须充分了解构成你的组织的 "边缘 "的所有关键方面,并确保它们在解决这些层面上可能出现的安全差距时有正确的优先次序。

首先,也是最关键的,是。有必要进行个人培训和强化培训,以及文化心态。如果你不能改变人们对安全的思考方式和团队对安全的重视程度,那么试图实施广泛的技术措施是没有意义的。

政策和程序是一种管理,它使人们能够保持警惕,并提醒人们保持警惕。这是关于为边缘安全的不同方面建立明确的所有权和问责制,并确保正确的措施得到实施,由特定的人负责实施和执行这些措施。

这个过程包括人们必须做的事情,以充分减轻风险。公司决不能等到事件发生后才想办法处理它们。相反,这些流程应该被清楚地记录下来,并为不同的事件级别制定计划,以便明确说明某些人员、系统和企业作为一个整体需要如何应对。

产品可能是五个P中最具挑战性的一个。IT组织很难理解端到端的网络安全解决方案是什么样子的。从硬件到软件,从设备到服务器,从网络接入到基础设施保护,从OT到IT,都需要全面考虑安全问题,并在所有组件之间实现同步。这需要了解不同系统之间的通信需求,以及整个系统需要什么级别的安全和访问控制。

证明涉及到对产品、流程、政策和程序以及人员的定期测试,以确保网络风险得到真正的缓解,或者找到漏洞并弥补这些弱点。但是,这里的诀窍不只是有一次性的活动来识别这些领域,而是要把工具和团队放到位,定期进行测试。如果没有这种定期的测试和补救措施,网络安全战略可能并将很快变得过时和无效。

2.2.独立的网络

也许最关键的是,公司要在组织中建立独立的网络,这些网络都有不同的目的,如果它们需要相互通信,需要严格的VPN。许多公司可能希望有一个大的网络,所有的系统都连接在一起,以创造运行的效率,但现实是,大多数人不需要访问某些系统,许多系统往往可以独立于其他系统运行。

相反,公司应该寻求将某些关键系统与组织的其他部分完全分开。大部分的业务操作应该在一个不以任何方式连接到关键系统的网络上工作。此外,他们可以为个人设备配置一个访客网络,但它同样需要与其他网络分开并断开连接。

对于可能需要在两个网络上操作的人或系统来说,拥有独立的网络可能会证明是不方便的,因为这将要求用户浏览具有严格规则的VPN,只允许特定的地址。然而,通过将你的关键操作与你的边缘网络完全隔离,你大大减少了边缘网络中的任何损害影响关键系统的风险,这使得那些痛苦的过程是值得的。

3.零信任

对于许多想要在业务中建立信任的公司来说,这可能听起来很困难,但当涉及到边缘安全时,最好考虑对网络上的所有用户和设备采取零信任政策。

这可能会让那些想利用USB端口传输个人数据或连接到外部网络设备的员工感到特别沮丧。但事实是,这些会使公司面临太多的风险,即使是善意的员工也会犯错。

公司应该确保设备和网络权限尽可能地受到限制,以使安全漏洞的风险尽可能地低。如果人们出于某种原因需要违反这些措施,那么他们应该为此目的在单独的网络上使用一个设备,或者咨询安全专家以确定风险。

当然,这也适用于培训,尽管大多数员工已经厌倦了我们不断被灌输的常规安全培训,但公司不能假设人们知道该怎么做,因此需要在可预见的未来继续对人们实施这种培训。

4.4. 应急和冗余

如果公司建立正确的应急和冗余措施,使系统在其他系统受到损害时能够安全运行,那么边缘的许多风险是可以避免的。让系统存在于一个以上的网络中可能是昂贵的,但它允许公司轻松地隔离被破坏的网络,并确保公司在被破坏的风险大大降低的情况下继续运营。

许多公司不这样做的原因是由于这个过程的成本太高。一些公司很容易将这一成本视为一种浪费,因为这意味着保持更多的网络和系统运行,而不是严格意义上的需要,特别是当谈论到在边缘运行的系统时,似乎并不重要。然而,在发生严重的安全故障时,这些公司会很高兴拥有一个冗余的安全网络,使他们能够继续运作。

5.主动监测

保护公司的边缘安全不仅仅是有规则和网关的问题。公司必须保持对整个组织内发生的事情的可见性。

监控可能是一个敏感的话题,特别是当它涉及到监控网络上的个别机器时。但重点不是检查人们在做什么,而是让安全团队知道什么时候发生了异常或可疑的事件,这样他们就可以在严重后果发生之前控制局势。

在公司机器之外,对所有网络接入点、防火墙和公司服务器进行监控也很重要,以检查穿越公司网络的流量,并在发生异常情况时向安全团队发送额外的通知。

6.打补丁

我们经常谈到打补丁的问题,这是有原因的。大多数补丁包含重要的安全更新,如果公司将这些补丁推迟太久,就会使自己更容易受到攻击。

由于需要打补丁的数量和频率很高,所以感觉很不方便,但它们是保持组织安全的一个关键组成部分,不应受到影响。公司应该建立适当的时间和流程,让所有的设备和应用程序都得到更新,特别是在边缘层面,并制定措施,排除没有最新更新的设备和应用程序访问特定网络。

也许值得一提的是,尽管打补丁很不方便,但你越是定期打补丁,更新就越小,因此每个补丁的风险就越小。允许长时间间隔打补丁的团队可能无意中增加了使集体更新大于预期的风险,这增加了所需的测试量和可能出错的数量。

ADC如何增强你的企业边缘安全?

鉴于所涉及的变量数量增加,保护边缘往往比核心系统的保护更复杂。这就是为什么利用ADC和WAF来管理这种安全是如此重要。带有Web应用防火墙(WAF)的应用交付控制器(ADC)可以在网络上的每个关键接入点或服务器上运行,并可以扫描所有相关的流量,主动阻止不需要的通信,并调整流向其他资源的流量以防止安全漏洞。

ADC是任何公司的边缘计算安全的一个关键部分,因为它们对安全问题作出主动反应的能力大大降低了入侵的风险,并在潜在的漏洞和攻击成为问题之前就将其切断。ADC可以比任何技术熟练的团队更快地完成这一切。

确保在企业网络的所有重要位置设置ADC,对于任何想要认真对待其端点安全的公司来说都是必要的。

总结

很明显,重要的系统和所有的机密数据都需要得到很好的保护,但这并不是风险的终点,因为企业网络的每个组件和系统也需要得到保护。

与安全的其他方面一样,公司不能在其边缘安全上妥协,应该建立一套严格的措施,并实施正确的系统来减轻风险。不过,没有一个快速解决问题的办法,重要的是,企业要采取多管齐下的方法,以确保他们保持边缘的各个方面的安全。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值