Tại sao các CISO cần sử dụng zero trust như một gương trợ thu phí ransomware

Tại sao CISO cần thiết zero trust như một ngăn chặn ransomware. Năm nay được dự báo là năm có chi phí thứ hai cao nhất từ trước đến nay cho các cuộc tấn công ransomware, với các nhà tấn công đang dựa vào các phương pháp xấu xa mới trong kỹ thuật xâm hại xã hội kết hợp với trí tuệ nhân tạo được vũ khí hóa. Vụ việc tấn công gần đây của MGM bắt đầu từ việc các kẻ tấn công nghiên cứu hồ sơ mạng xã hội của nhân viên trợ giúp, sau đó gọi điện đến trung tâm trợ giúp và giả mạo họ để có được chứng chỉ truy cập đặc quyền và tài khoản đăng nhập. Bảo mật zero trust cần phải là một tư duy tồn tại trong mọi thứ, từ việc tập trung các công nghệ thành một tấm chắn cho việc quản lý danh tính theo tỷ lệ lớn. CISOs và nhóm của họ phải bắt đầu với giả định rằng một vụ việc vi phạm đã xảy ra và mạng của tổ chức cần được thiết kế để giới hạn vùng phạm vi và độ sâu của một cuộc xâm nhập. “Zero trust yêu cầu bảo vệ ở mọi nơi – và điều đó có nghĩa là đảm bảo các điểm yếu lớn như điểm cuối và môi trường đám mây được bảo vệ tự động và luôn luôn”, phát ngôn viên của CrowdStrike, Kapil Raina, VP của bộ phận tiếp thị và nhà thuyết trình về danh tính, môi trường đám mây và khả năng quan sát. “Vì hầu hết các mối đe dọa sẽ xâm nhập vào môi trường doanh nghiệp qua điểm cuối hoặc tải trọng công việc, việc bảo vệ phải bắt đầu từ đó và sau đó phát triển để bảo vệ toàn bộ ngăn của công nghệ thông tin.” Gartner giới thiệu một chu trình Hype mới cho Mạng Zero Trust Chính Gartner’s Chu kỳ Hype lần đầu tiên cho Mạng Zero Trust đến vào thời điểm CISOs và các tổ chức mà họ phục vụ đang bị tấn công từ những cuộc tấn công ransomware gần kỷ lục. Tất cả các chu kỳ Hype và các khung thị trường đều có hạn chế, tuy nhiên chúng đóng vai trò lọc ra tiếng ồn của nhà cung cấp và những người nhấn mạnh khả năng zero trust của mình. Chu kỳ Hype xem xét 19 công nghệ chính – bao gồm chia nhỏ mạng, mạng Kubernetes, cạnh truy cập an toàn dịch vụ (SASE) và cạnh dịch vụ bảo mật (SSE) – và liên kết cấp độ trưởng thành và vị trí chu kỳ Hype của chúng. Sự kiện VB Transform 2023 theo yêu cầu Bạn đã bỏ lỡ một buổi thảo luận nào từ VB Transform 2023 chưa? Đăng ký để truy cập vào thư viện theo yêu cầu cho tất cả các buổi tương tác của chúng tôi. Đăng ký ngay VentureBeat tin rằng có mười công nghệ cốt lõi trong Chu kỳ Hype có tiềm năng mang lại giá trị lớn nhất cho CISO. Chúng bao gồm bảo mật container, trình duyệt doanh nghiệp, mạng Kubernetes, SASE được quản lý, chia nhỏ mạng, OpenID Connect, cách ly trình duyệt từ xa, cạnh dịch vụ bảo mật, bảo mật điểm cuối thống nhất và chiến lược zero trust. Nguồn: Gartner, Chu kỳ Hype cho Mạng Zero Trust NetworkingZero trust networking là gì? Gartner định nghĩa zero trust networking (ZTN) là cách áp dụng và tích hợp các khái niệm zero trust vào cơ sở hạ tầng mạng. Tương thích với tiêu chuẩn bảo mật zero trust của NIST, ZTN chỉ cấp quyền truy cập cho người dùng và thiết bị vào mạng dựa trên xác thực danh tính và ngữ cảnh trong thời gian thực. Cơ sở hạ tầng ZTN doanh nghiệp cấp quyền truy cập cho danh tính được xác thực và được ủy quyền và tuân thủ quyền truy cập ít nhất cho bất kỳ tài nguyên mạng nào. CISOs cho biết với VentureBeat rằng càng tiến xa hơn trong việc triển khai Zero Trust Network Access (ZTNA), ZTN càng trở nên hiệu quả để triển khai. Mục tiêu là bảo vệ các nhóm ảo và mở rộng dự án chuyển đổi kỹ thuật số mới để chúng không bị hack ngay sau khi ra mắt. Ứng dụng mới là điểm tấn công hấp dẫn, và ZTNA đang giúp giảm bề mặt đe dọa và bảo vệ khỏi việc đánh cắp chứng chỉ truy cập có đặc quyền trong khi tăng cường chính sách kiểm soát truy cập động dựa trên rủi ro. Mười công nghệ zero trust đáng chú ý Định nghĩa một chiến lược bảo mật zero trust mang lại những chiến thắng nhanh chóng là thiết yếu để kiểm soát ngân sách và đạt được đầu tư lớn hơn. Một CISO cho biết với VentureBeat họ lên lịch các chiến thắng nhanh chóng và đo lường sớm trên các bản đồ con zero trust của họ chỉ vì mục đích đó. CISOs ngày nay đang tìm cách bảo vệ và mở rộng ngân sách để đầu tư vào các công nghệ mới. VentureBeat xác định mười công nghệ cốt lõi sau đây mang lại giá trị lớn nhất cho CISOs theo đuổi các chiến lược zero trust. Bảo mật container Công cụ bảo mật container phát hiện các lỗ hổng và cấu hình sai ngay từ đầu. Công cụ này bảo vệ khỏi việc tiếp cận các container và hình ảnh bị xâm phạm trong khi chạy. Phân đoạn mạng và giám sát hành vi thời gian chạy bảo vệ môi trường container động. Một số nhà cung cấp hàng đầu bao gồm Aqua Security, Orca Security, Red Hat, Sysdig, Trend Micro và Palo Alto Networks. Trình duyệt doanh nghiệp Trình duyệt được quản lý và bảo mật giúp tập trung quyền truy cập để giảm rủi ro từ các trang web hay tải xuống độc hại. Trình duyệt web an toàn ngày càng phổ biến trong công việc phân tán. Kiểm soát chính sách chi tiết về nội dung trang web, tải xuống và phần mở rộng là cực kỳ quan trọng. Check Point Software, Ermes Cyber Security, Google, Island, Microsoft, Perception Point, Seraphic Security, SlashNext, SURF và Talon Cyber Security

Nguồn: https://venturebeat.com/security/why-cisos-need-zero-trust-as-a-ransomware-shield/

Head over to our on-demand library to view sessions from VB Transform 2023. Register Here


This year is on pace to be the second-costliest for ransomware attacks ever, with threat actors relying on new deceptive approaches to social engineering combined with weaponized AI. The recent MGM breach began with attackers studying the social media profiles of help desk employees, then calling the help desk and impersonating them to get privileged access credentials and logins.

Zero trust security needs to be a mindset that pervades everything from consolidating tech stacks to managing identities at scale. CISOs and their teams must start with the assumption that a breach has already happened, and an organization’s network needs to be designed to limit an intrusion’s blast radius and depth.

“Zero trust requires protection everywhere — and that means ensuring some of the biggest vulnerabilities like endpoints and cloud environments are automatically and always protected,” said Kapil Raina, VP of zero trust marketing and evangelist for identity, cloud and observability) at CrowdStrike. “Since most threats will enter into an enterprise environment either via the endpoint or a workload, protection must start there and then mature to protect the rest of the IT stack.”

Gartner introduces a new Hype Cycle for Zero Trust Networking

Gartner’s inaugural Hype Cycle for Zero Trust Networking comes at a time when CISOs and the organizations they serve are under siege from near-record ransomware attacks. All hype cycles and market frameworks have limitations, yet they do help to filter out vendor noise and those overstating their zero trust capabilities. The Hype Cycle examines 19 key technologies — including microsegmentation, Kubernetes networking, secure access service edge (SASE) and security service edge (SSE) — and maps their maturity level and hype cycle position. 

Event

VB Transform 2023 On-Demand

Did you miss a session from VB Transform 2023? Register to access the on-demand library for all of our featured sessions.

 


Register Now

VentureBeat believes that ten core technologies in the Hype Cycle have the potential to deliver the most value to CISOs. They include container security, enterprise browsers, Kubernetes networking, managed SASE, microsegmentation, OpenID Connect, remote browser isolation (RBI), security service edge (SSE), unified endpoint security and zero trust strategy.

 Source: Gartner, Hype Cycle for Zero Trust Networking

What is zero trust networking?

Gartner defines zero trust networking (ZTN) as how zero trust concepts are applied and integrated into network infrastructure. Consistent with the NIST zero trust security standard, ZTN only grants users and devices access to a network based on real-time identity and context validation. An enterprise-class ZTN infrastructure grants access to authenticated and authorized identities and adheres to least-privileged access to any network resource.

CISOs tell VentureBeat that the more progress their organizations make in implementing Zero Trust Network Access (ZTNA), the more efficient ZTN becomes to implement. The goal is to secure virtual teams and scale up new digital transformation projects so they aren’t hacked right after launch. New apps are an attack magnet, and ZTNA is helping reduce threat surfaces and protect against privileged access credential theft while strengthening risk-based dynamic access control policies.

Ten zero trust technologies worth watching  

Defining a zero trust security strategy that delivers quick wins is essential to control budgets and gain greater investment. One CISO told VentureBeat that they schedule quick, measurable wins early in their zero trust roadmaps expressly for that purpose. Today’s CISOs are looking to protect and grow budgets to invest in new technologies. 

VentureBeat identifies the ten core technologies below as delivering the greatest value to CISOs pursuing zero trust strategies.

Container security

Developer container security tools detect vulnerabilities and misconfigurations early. These production tools protect against exposed containers and compromised images at runtime. Network segmentation and runtime behavior monitoring secure dynamic container environments. Leading vendors include Aqua Security, Orca Security, Red Hat, Sysdig, Trend Micro and Palo Alto Networks.

Enterprise browsers

Managed, secure browsers consolidate access to reduce the risk of malicious sites or downloads. Secure web browsing is becoming more popular among dispersed workforces. Granular policy control over web content, downloads and extensions is essential. Check Point Software, Ermes Cyber Security, Google, Island, Microsoft, Perception Point, Seraphic Security, SlashNext, SURF and Talon Cyber Security are among the leading vendors.

Kubernetes networking

Kubernetes networking addresses Kubernetes’ requirements for scale, security and visibility. Load balancing, service discovery, multi-cluster connectivity and microsegmentation are all key features. Among the top vendors are Amazon Web Services, Avesha, Azure, Cisco, F5, HashiCorp, Isovalent, Juniper Networks, Tetrate and VMware.

Managed SASE

Managed SASE accelerates deployments with integrated networking and security as a service using providers’ resources and expertise. Key benefits include reduced staffing risks, quicker enablement of SASE capabilities and integrated management. VentureBeat continues to see SASE benefiting from the faster consolidation of networking and security. AT&T, Cato Networks, Comcast, Expereo, KDDI, MetTel, Orange Business Services, Palo Alto Networks, Verizon, VMware and Windstream Enterprise are leading SASE vendors.

Microsegmentation

Microsegmentation is core to the NIST SP800-207 zero trust standard and provides many benefits, including enforcing identity-based access policies between workloads to limit lateral movement after breaches. It also provides granular controls over east-west traffic based on workload identity, not just network zoning. Leading vendors include Airgap Networks, Akamai Technologies, Cisco, ColorTokens, Fortinet, Illumio, Palo Alto Networks, VMware, Zero Networks and Zscaler.

OpenID Connect

OpenID Connect is an authentication protocol that improves user experience, security and privacy. It is gaining adoption to enable single sign-on across devices, apps and APIs. Leading vendors include Auth0, Cloudentity, Curity, ForgeRock, Gluu, Google, IBM, Microsoft, Okta, Ping Identity and Red Hat.

Remote Browser Isolation (RBI)

RBI isolates browsers to reduce the attack surface by remotely executing web code, thwarting threats such as drive-by downloads, phishing and data exfiltration. Leading vendors are focusing their innovation on improving isolation techniques and integrating with Secure Web Gateway (SWG) and ZTNA to address more use cases.

Granular upload/download controls and integrations with Cloud Access Security Brokcers (CASB), data loss prevention (DLP) and sandboxes have been added to analyze threats detected during isolated browsing sessions. Leading vendors include Authentic8, Broadcom, Cloudflare, Cradlepoint (Ericom), Forcepoint, Garrison, Menlo Security, Netskope, Proofpoint, Skyhigh Security and Zscaler.

Security Service Edge (SSE)

SSE consolidates SWG, CASB and ZTNA into a cloud platform to secure web, SaaS and private apps while ensuring that system-wide management stays consistent and at scale. Tight integration enables standardized policies, automated workflows and data sharing across integrated tools. SSE also improves remote user experiences through unified architecture. SSE boosts efficiency and consistency by streamlining administration and coordination between security technologies. Leading vendors include Broadcom, Cisco, Cloudflare, Forcepoint, Fortinet, iboss, Lookout, Netskope, Palo Alto Networks, Skyhigh Security and Zscaler.

Unified Endpoint Security (UES)

UES combines endpoint protection and management to enable risk-aware security policies and automated remediation. It enables risk-based patching prioritization and continuous vetting of endpoint configurations for more effective security posture management by integrating real-time telemetry threat data into operations workflows. Leading vendors include Absolute, BlackBerry, CrowdStrike, IBM, Ivanti, Microsoft, Sophos, Syxsense, Tanium and VMware.

Zero trust strategy

A zero trust strategy establishes the fundamentals and activities of a zero trust program. It enforces least privileged access for every resource and identity request. It reduces the blast radius of intrusions and breaches. Strategies must align with enterprise objectives and risk tolerance. For zero trust strategies to be effective, they must be customized for each organization.

The following table summarizes the ten zero trust technologies worth watching based on VentureBeat interviews with CISOs.  

Predicting the future of zero trust

The massive MGM ransomware attack that began with a simple phone call illustrates how critical it is to have identity-based security and microsegmentation, hardened with real-time validation of credentials, to limit the blast radius. Zero trust assumes a breach has already happened and serves as a framework to contain it.

Zero trust is no panacea against attackers using generative AI to sharpen their tradecraft and launch social engineering-based attacks that devastate victims. As one CISO recently told VentureBeat: “Zero trust needs to deliver resilience. That’s its business case, and the more resilient and capable it is of limiting an attack, the more zero trust proves its value as a business decision.” 

VentureBeat’s mission is to be a digital town square for technical decision-makers to gain knowledge about transformative enterprise technology and transact. Discover our Briefings.


Leave a Reply

Your email address will not be published. Required fields are marked *