我们是否在保护网络上过分强调?

最近,大部分网络安全评论和博客谈到了保护网络的新方法,尤其是超越周边。在过去的几年里,该行业的重点是有条件的访问(即,身份,作为新的周长)甚至 零信任.

保护网络

我们谈论周边是多孔和传统的“网络”防御 - 就像防火墙 - 不再有效。趋势是我们讨论的讨论,以便在谈论每个人都了解保护网络超出周边时,每个人都能理解我们的意思。

让我们走一步,并在我们试图传达的东西中重新看起来。我们的重点是不仅仅是保护网络。 “网络”真的是我们所有互联的设备,应用程序,数据和资源都依赖于,并通过我们通过指令和信息的管道。

在许多方面,网络是一种途径的效用,映射,以便我们可以有效地传递这些指示和信息。像一个实用程序一样,我们希望它可以根据需要提供,虽然它应该保持并且是均匀的,但甚至受保护,我们保护网络的速记已经困扰了我们应该保护的真实目标以及用于提供该保护的控制。

我们应该扼杀保护网络的简写短语,实际谈论保护我们在当今信息技术环境中依赖的应用程序,数据和资源。这意味着了解这些目标的目标是那些目标的价值,能够管理和控制对这些目标的访问。这不是新颖的或辉煌 - 实际上它是互联网安全中心的基础 前20名关键安全控制.

多年来,我们专注于基本概念 - 我们要保护的资产应该是已知的,具有身份,被监控,并受到强大的认证和授权规则来控制的一部分。此外,不应并不应由任何其他资产,人员或资源的任何资产承担信任。这实际上是零信任的定义。我们必须尽可能靠近资产的控制权,并在资产或资源级别执行访问控制,而不是网络级别。

批评者将采取索赔的荒谬方法,并认为不保护网络是毁灭性的。我同意,我们仍然必须保护企业网络从端点,移动设备或 物联网传感器。我们需要保护我们的整个IT系统,但也许我们需要更改我们如何描述实现这种保护的方式。

我们应该谈论保护网络,而不是谈论保护网络,而不是识别,管理,监控和控制对我们的IT资产和数据作为优先级的访问,并保护和管理网络,以保护基础架构 - 关键。这种统一保护的一部分是了解沿着通道的所有设备,资源,应用和策略执行点的库存。

此外,库存应包括软件的散列值,以及一种验证软件和固件组件而无需授权的方式,是由用户或通过另一个进程(非人实体NPE)。应记录所有更改和更新以及对经过身份验证的用户或进程的标识以及这些更改的目的以及日期和时间的目的。

策略控件应该是针对性的,具体地创建尽可能狭窄定义的信任区域,并且只能允许经过身份验证和授权的活动来跨越信任区域的边界。一旦我们达到了这种基本的成熟程度,我们就可以开始自动化在企业网络上的有价值资源的监测,检测,甚至修复威胁。

专注于和描述我们的IT解决方案的组件,具有关于我们有价值的资源,数据,应用程序和信任区域的特定优先级,而不是保护网络,不仅仅是简单的语义。当我们将讨论的重点改为我们的IT解决方案的优先级和宝贵资源时,我们实现了更有效的回报 网络安全投资.

分享这个