零信任时代端点安全五大创新方向.docx
《零信任时代端点安全五大创新方向.docx》由会员分享,可在线阅读,更多相关《零信任时代端点安全五大创新方向.docx(19页珍藏版)》请在第一文库网上搜索。
1、零信任时代端点安全五大创新方向目录1 .序言12 .缩小端点与身份安全的差距23 .端点安全的五大创新方向21. 1.识别对端点威胁最大的漏洞23. 2.整合技术堆栈提供更好的可见性33.3.基于人工智能的情境智能攻击指标(IOA)是解决端点身份差距的核心33. 4.缩小端点和身份之间的差距,从工具到平台44. 5.自修复端点有助于缩小差距,同时提供弹性44.美国的零信任战略44. 1.概述44. 2.零信任的发展和演进过程54. 2.1.理念探索阶段54. 2.2,产业初步实践阶段54. 2.3.美国政府整体64. 3.零信任理念产生的成因和创新价值104. 4.美国政府在网络安全创新和能力
2、建设的作用125. 5.从零信任的演进分析网络安全创新的规律特点166. 思考197. 结论201 .序百业界的下一代端点安全技术已经形成了一套核心设计目标和产品方向,代表着零信任时代端点安全的未来发展趋势。人工智能和零信任时代,随着身份的快速增长,端点需要变得更加智能、更具弹性并具备自我修复能力。今天,即便是最坚固的端点也无法抵御基于身份的攻击,换而言之,对身份的任何信任都意味着潜在攻击。端点保护平台(EPP)、端点检测和响应(EDR)以及扩展检测和响应(XDR)安全厂商们如何应对这种挑战?近日,VentUreBeat调查了多家领先的端点安全供应商,发现业界的下一代端点安全技术已经形成了一套
3、核心设计目标和产品方向,代表着零信任时代端点安全的未来发展趋势,具体如下:2 .缩小端点与身份安全的差距一些安全厂商将利用未受保护端点的勒索软件攻击称为“数字新冠”。而且,攻击之后的数字取证显示,攻击者正微调他们的攻击技术以利用薄弱甚至缺失的端点身份保护。CrowdStrike的2023年全球威胁报告发现,所有攻击中有71%是无恶意软件的,高于2023年的62%0CrowdStrike将此归因于攻击者大量使用有效凭据来获取访问权限并对目标企业执行长期侦察。另一个刺激因素是新漏洞公布的速度以及攻击者实施攻击的速度正不断提高。CrowdStrike总裁Michae1Sentonas指出:端点和身份
4、安全的差距是当今最大的挑战之一。攻击者的攻击技术和策略正突飞猛进,入侵活动的平均突破时间从2023年的98分钟减少到2023年的84分钟。CroWdStrike指出,有效身份被攻击者利用后,组织可能需要长达250天的时间才能检测到身份泄漏。领先的EPP、EDR和XDR提供商从客户那里了解到,基于身份的端点泄露事件正在快速增加。55%的网络安全和风险管理专业人士估计,他们当前的系统无法阻止超过75%的端点攻击。3 .端点安全的五大创新方向以下为领先端点安全厂商的五大创新方向:3.1. 识别对端点威胁最大的漏洞ActiveDireCtory(AD)于2019年首次随WindowsServer一起推
5、出,至今仍在数百万组织中使用。攻击者通常以AD为目标以获得对身份的控制并在网络中横向移动。攻击者热衷于利用AD中长期存在的漏洞,是因为组织总是优先考虑最紧急的漏洞和补丁。CrOWdStrike发现,25%的利用AD的攻击来自非托管主机,如承包商笔记本电脑、流氓系统、遗留应用程序和协议以及组织缺乏可见性和控制的供应链。3.2.整合技术堆栈提供更好的可见性CrowdStrike的调查发现,越来越多的CISO发现安全预算开始受到更严格的审查,因此整合应用程序、工具和平台的数量是当务之急。大多数(96%)的C1SO计划整合他们的安全平台,其中63%的人更青睐XDR、整合技术堆栈、避免遗漏威胁(57%)
6、、找到合格的安全专家(56%)、关联和可视化整个威胁环境中的发现(46%)。所有主要安全供应商现在都将整合作为一种增长战略,CrowdStrike.Microsoft和Pa1oA1toNetworks都是如此。C1SO们表示,在以上三个安全厂商中,微软面临的挑战最大。微软将Intune作为一个有助于降低成本的平台进行销售,因为它已经包含在现有的企业许可证中。但是,C1So表示他们需要更多的服务器和许可证来部署IntUne,这使得部署IntUne的成本比预期高很多。CISo还表示,管理所有操作系统具有挑战性,他们需要额外的解决方案来覆盖整个IT基础架构。其它几个代表性厂商中,CrowdStrik
7、e使用XDR作为整合平台;IVanti快速跟踪基于A1和M1的UEM改进;Pa1oA1toNetworks的平台驱动战略旨在帮助客户整合技术堆栈。在Fa1Con2023的主题演讲中,CrowdStrike联合创始人兼首席执行官乔治表示,端点和工作负载提供了80%的最有价值的安全数据。InductiveAutomation的CISOJasonWaits透露,InductiveAutomation已经将漏洞扫描和端点防火墙管理整合到CrowdStrike代理中,在此过程中精简了两个单独的安全工具,减少了需要安装和维护的代理数量,显著降低IT管理开销,同时增强安全性。3.3.基于人工智能的情境智能攻
8、击指标(IOA)是解决端点身份差距的核心根据定义,攻击指标(K)A)用于确定攻击者的意图和目标(不管使用的是什么恶意软件或漏洞)。危害指标(IOC)则是IOA的补充,能提供取证以证明网络攻击。IOA必须自动化以提供准确、实时的数据,以了解攻击者的意图并阻止入侵企图。VentureBeat与几家正在开发基于AI的IOA的供应商进行了交谈,了解到CrowdStrike是第一家也是唯家基于AI的IOA供应商。该公司表示,人工智能驱动的IOA将与基于传感器的M1和其他传感器防御层异步工作。该公司基于AI的IOA使用云原生M1和人类专业知识,运行在该公司十多年前发明的平台上。A1生成的IoA(行为事件数
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信任 时代 端点 安全 创新 方向
