theNet by Cloudflare

回应 “网络战” 新闻头条

评估并加强企业安全

2023 年,美国联邦运输安全管理局 (TSA) 的 CIO 表示,美国正处于一场“网络战”之中。同一天,CISA 以及 NSA 红蓝队发布的一份网络安全公告着重指出了使各类机构面临严重网络威胁的关键网络安全漏洞。无论您的企业在哪个国家运营,作为企业基础设施与数据的管理者,CIO 和 CISO 均应仔细排查自身环境中这些普遍存在的安全隐患,并迅速采取行动以降低风险


身份验证和授权:要避免的重大错误

公告理由充分地指出,不当的身份和访问控制是一个关键风险。企业经常会犯以下错误:

  • 未能将用户权限与管理员权限区分开来

  • 实施较弱或可绕过的多因素身份验证

  • 启用过多的非活动会话超时

  • 依赖静态密码,采用不完善的密码轮换策略

类似这样的错误让攻击者能够横向移动,并在进入网络边界后提升权限。

通过实施上下文感知的访问策略,安全团队可以限制频繁发生的凭据泄露问题的影响范围。部署适当的系统后,可以严格控制管理员权限,同时最大限度地减少普通员工的摩擦。


保护暴露在互联网上的服务

在没有实施充分的访问控制措施情况下通过公共互联网提供内部资源,会造成重大安全风险。简单的配置错误往往会导致数据库、文件共享、备份系统、管理控制台及其他服务被未授权访问——并会被攻击者迅速加以利用。

通过采用统一的控制平面来实施外部访问控制和 DDoS 防护,安全团队可以实现一致的可见性和策略执行。他们可以重获控制权,保护宝贵的数据免遭窥探。


提升可见性并实施网络分段

一旦恶意代码或攻击者渗透到网络中,缺乏可见性和网络分段措施会导致不受限制的横向移动。安全人员可能看不到生产、暂存和开发等不同环境之间的连接。

将企业网络划分为包含相关资源的逻辑信任域,可以帮助安全领导者限制威胁的影响范围。同时,改进的行为分析功能有助于安全团队更轻松地检测边界内的威胁。


缩小攻击面

基本的网络安全防护依然重要,但 NSA 和 CISA 的警告表明,企业在及时修补易受攻击的软件等任务方面仍然存在困难。现代的平台即服务(PaaS)产品让企业可以通过仅运行所需代码并隔离代码执行来缩小攻击面。

CISO 可以通过隔离代码执行和减少过度暴露的服务,缩小外部攻击面并限制受感染代码造成的潜在损害,从而抑制攻击者发起攻击的机会。


出路:评估并补救风险

CISA 与 NSA 披露的漏洞为企业 CIO 与 CISO 敲响了紧急警钟。现在是时候彻底检查内部和外部网络暴露情况,并采取行动化解风险了。

CIO 和 CISO 可以采取以下 6 个具体步骤来补救已识别的风险:

  1. 网络基础设施和应用进行全面的安全评估。这将有助于识别可能被攻击者利用的漏洞。

  2. 实施强大的身份验证和授权控制措施。这包括使用防网络钓鱼的多因素身份验证 (MFA)、强制执行基于角色的访问控制,以及定期更换密码。

  3. 将网络划分为逻辑区域。这将有助于在发生数据泄露事件时,遏制恶意软件和其他威胁的传播。

  4. 部署具有 DDoS 防护功能的 Web 应用防火墙 (WAF),保护面向公众的应用和 API,以抵御常见攻击。

  5. 实施 Zero Trust 安全模型。也就是说,所有用户和设备都必须进行身份验证并获得授权,然后才会被授予访问资源的权限。

  6. 使用提供统一的控制平面的云安全平台(例如 Cloudflare),帮助您管理整个企业的安全态势。


加强网络防御

Cloudflare 全球连通云是一款专门打造的强大解决方案,旨在帮助安全领导者全面解决众多上述安全隐患。通过利用 Cloudflare 平台旨在实施 Zero Trust 、提升网络可见性和分段、保护内部应用和 API 以及减少攻击面的功能,企业可以切实改善混合和分布式环境中的安全态势。

与其依赖于孤立的单点解决方案,CISO 可以采用 Cloudflare 作为保护整个企业(包括本地和云端)的平台。作为业务关键基础设施与数据的管理者,现代 IT 领导者应审慎评估如何最优地弥补安全缺口,避免企业面临严重的暴露风险。现在正是加强网络防御的最佳时机。

Cloudflare 就影响当今技术决策者的最新趋势和主题发布了系列文章,本文为其一。


深入探讨这个话题


欢迎阅读《构建现代化安全体系以迎接 AI 时代》电子书,了解 Cloudflare 全球连通云如何帮助您增强安全性以应对当前和未来的威胁。

关键要点

阅读本文后,您将能够了解:

  • 网络战对世界各地企业的影响

  • 如何仔细检查企业基础设施和数据中的漏洞

  • CIO 和 CISO 可采取的 6 项风险补救措施



本系列中的其他文章


接收有关最流行互联网见解的每月总结。