建立一个完美的安全边界是不可能的。但这并不意味着你不应该尝试。
大多数安全专家都同意,因为某些东西不是100%的防弹并不意味着它是毫无价值的,即使是作为Bayshore网络首席执行官弗朗西斯Cianfrocca,即使是:“传统的网络周长不再可防御。”
Adobe就是最明显的例子。该公司在9月中旬承认,黑客曾在大约一个月前入侵,获取了客户姓名、加密的信用卡和借记卡号码、有效期以及源代码。该公司尚未报告攻击者是如何进入的,但很明显,无论采取何种外围防御措施都是不够的。
但是Cianfrocca自己,在他的下一口气,宣称企业应该继续投资传统的外围防御。他说:“即使面对那些自由出入的实体的威胁,你还是得把前门上锁。”
Cigital的首席技术官加里·麦格劳(Gary McGraw)把周边安全称为“基本卫生”,并将软件安全置于网络安全之上比作“先穿内裤再穿裤子”。
Gartner for Technical Professionals的安全与风险管理研究主管Anton Chuvakin博士说,虽然组织需要在其外围保护,但“为什么让攻击者在外围不进行战斗?”周边防御不会让你变得安全,但它是与攻击者进行首次战斗、收集情报等的有用场所。”
然而,这并不是一个一致的观点。Accellion的产品管理副总裁Thevi Sundaralingam最近告诉Dark Reading,在这个世界上,支持移动设备的员工可以通过他们选择的设备从世界各地与公司网络连接,“周边安全不再与企业相关。下一代安全需要专注于保持内容安全,而不是定义网络边界。”
Tyler Rorabaugh是Centic工程副总裁兼康涅狄格州,同意。“由于byod,周边已经消失了几年,并且可以从任何地方访问数据。很难在不存在的边界周围构建周长或虚拟栅栏,因为无法根据到处访问的数据周围地区定义边界,“ 他说。
[新周长]
为了支持这一观点,他指出,“通过APIHub、Mashery和Apigee等系统,有超过60,000个面向公众的api(应用程序编程接口)。几乎所有大公司都允许访问某种形式的第三方数据,而大多数消费者相关数据,甚至健康记录,现在都是公开的。”
但是Sundaralingam和Rorabaugh似乎属于少数。楚瓦金称这种观点“愚蠢”。
“是的,下一个安全的安全需要专注于保持内容安全,但首先通过定义和捍卫网络周边,”他说,甚至一个只有30%有效的周长,“意味着你有三分之一更少的恶意软件在内部战斗。“
[身份是新的界限]
恶意软件专家Kevin McAleavey作为Knos项目的服务和创始人和首席架构师,表示,一个好的周长会比30%更好。“捍卫周边仍然是防止在第一次进入那里的90%攻击基础设施的最佳方式,”他说。我绝对不同意它已经过时了。“
AlgoSec战略副总裁尼米·赖森伯格(Nimmy Reichenberg)也将其比作保护家中贵重物品。他说:“你家里有一个保险柜并不意味着你要打开所有的门,拆除所有的围栏。”“在保护周边环境和保护敏感数据之间没有内在冲突,将两者结合是最佳实践。”
和Trevor Hawthorn,CTO的威胁队,虽然攻击者知道有更简单的方法来窃取数据 - Web应用程序漏洞和社交工程,但是通过通行网络安全控制 - 这并不意味着组织应该放弃外围安全性。“我们停止这样做的那一刻,我们向黑客提供另一个轻松的路线,以更接近敏感数据,”他说。
一些辩论可能更多的是与物质的语义。Chuvakin和其他人同意移动设备和远程访问的爆炸急剧改变了周边的定义。他指出,“组织的虚拟机(VM)部署在周边内,而虚拟私有云(VPM)”将延伸到周边以包括Amazon环境。“
CloudLock的企业解决方案架构师Kevin O'Brien表示,BYOD的实际情况是,边界经常超出这个范围。他举例说,有一款平板电脑白天用于工作,晚上被带回家,“连接到一个未加密的家庭无线网络,用来编辑敏感文件。”
[Citadel Exploit在机场最疲软的环节之后:员工]
他说,基于周边的安全性不会保护信息,“即使IT组织强制执行良好的多因素密码身份验证或强制SSL包裹的连接到该设备使用的云服务。”
出于上述原因,eSentire联合创始人兼首席技术官埃尔登·斯普里克霍夫(Eldon Sprickerhoff)表示,他认为“单一、安全的边界概念已经过时了。”现在,需要同时保护好几个外围区域:经典的外围区域,如公司总部和全资拥有的数据中心;雷竞技电脑网站较小的则像云中的实现和共享基础设施;最后是像BYOD这样的个人界限。”
换句话说,现代周边安全性远远超过墙外的威胁。“它必须审查内部行为,包括使用带宽分析,蜜罐和蜂窝系统,以及访问异常来防范不可接受的活动,”Sprickerhoff说。
“虽然没有什么是完全安全的,但建立一个由小边界组成的‘蜂巢’,而不是一个大边界,将为现代网络提供更好的安全性。”
CloudLock战略账户副总裁Arthur Braunstein将进一步迈出:实质上,该人已成为周边,他说。
他说:“云计算和自带设备增加了网络的孔隙度和内部威胁的增加,这是非常严重的。”“数据与用户有关,与设备无关。公司再也不能访问设备,用访问控制将其隔离,或枚举其中的文件,因为设备现在是云,所有用户都有几乎平等的访问权。因此,数据保护必须以人为中心,这就引出了人类防火墙的比喻。”
委婉地说,这道防火墙是有漏洞的。布劳恩斯坦说:“大部分的漏洞都是由内部人员恶意或疏忽地将数据外部化造成的。”“或者,外部人士通过社交方式进入企业,利用代码或收购来掩盖自己的不合法性。”
布劳恩斯坦表示,他认为从经济角度来看,目前的趋势是,“企业与公共云供应商签订基础设施合同,并内置外围安全,然后专注于保护数据使用。”
他把它比作使用银行金库的公司。“没有一家理智的企业会经营自己的现金仓库,”他表示。他们的现金防御范围从本地的保险箱转移到了一家受信任的银行,那里的保险库受到了更好的保护。但企业的现金管理确实非常复杂,符合他们的业务需求。”
但是,如果人是边界,最终的安全不是取决于人性吗?人性包括粗心和有时恶意的意图。
在斯普里克霍夫看来,并非完全如此。他说,当人为失误导致黑客入侵时,更好的技术可以更快地检测到。他说:“我是内部蜜罐系统的超级粉丝。内部蜜罐系统部署在一个环境中,似乎包含外部攻击者想要访问的‘秘密酱汁’,但没有合法的需要。”“它们就像‘煤矿里的金丝雀’一样,在其他防御被攻破时提醒企业。”
Braunstein补充说,IT部门可以通过为云工具提供最终用户的风险。“你将它们从越来越昂贵且难以控制的,减少返回的传统基础架构中移动,鼓励他们使用谷歌应用程序等制裁和可控的云解决方案,并减少欺骗的动机,”他说。
Reichenberg同意Byod扩展和碎片周边。要处理它,“公司必须采取措施来保护丢失或被盗设备等威胁。我们一直在为公司笔记本电脑进行这件事,但是通过BYOD,我们必须将这种保护扩展到非公司拥有和高度移动设备,“ 他说。
ThreatSim的首席技术官特雷弗·霍桑(Trevor Hawthorn)认为,BYOD、云计算和网络服务已经让“传统边界”变得不那么重要了。“但如果你看看几乎任何一家大型企业,你都会发现大量数据仍然存在于公司内部,”他说。“这并不是说我们不应该停止向更接近数据的安全控制靠拢,但我们现在还不能抛弃旧的模式。”
最终,大多数专家都同意,外围安全与其说是一堵墙,不如说是一层保护——值得投入时间、精力和金钱,但不能以软件和数据级控制为代价。
“网络周边现在是普遍的,”Bayshore的Cianfroccca表示,只关注单个周边的企业是高科技版本,“醉酒,在路灯下寻找他的车钥匙,因为光更好。”
[CyberAttacks对国家的最大威胁,Global Execs表示]
霍桑说,最大的投资应该是在“企业内部仍能直接接触到互联网的两个地方:软件和人。”
“开发安全软件是可能的,而且有大量资源可以提供帮助,”他说,“用户可能是你最大的弱点,也可能是你最大的资产。”大多数现代攻击都涉及某种针对用户的攻击。
然而,Hawthorn强调,他并不一定要求每个终端用户都接受培训,使他们成为专家。
“我们只需要调整他们的心态,在他们一天中遇到的电子邮件,处理数据和异常时,他们的思想是”聪明的怀疑论者“。”他说。
这个故事,“Living Live Wenimeter Security”最初发表于方案 。