保护您的云:消除人为漏洞

提高员工安全意识并改变最终用户的危险行为的培训很重要,特别是因为未来的工作场所将是混合的,而且许多专业人员仍将远程工作。毕竟,您不希望您的员工成为黑客、犯罪分子或其他不良行为者很容易瞄准的“软肋”。

保护您的云

虽然最终用户教育和意识起着至关重要的作用,但这只是部分防御。公司应该关注另一类人,那就是负责维护 IT 基础设施和网络的人。

一个强有力的理由是,加强防御需要“自动化”最薄弱的环节——即人类——从公司委托其数据的任何云中。这适用于他们的内部、本地云以及他们选择与之合作的外部云供应商。

在“自动化薄弱环节”中,超级用户或 IT 管理员(或获得有效管理员凭据访问权限的不良行为者)手动干预敏感数据的能力变得不存在,因为消除了人为交互。

不相信任何人

The 零信任模型,近年来受到许多云供应商的青睐,是实现这一目标的起点。

零信任安全框架挑战了任何形式的信任理念,无论是网络信任、主机和应用程序之间的信任,甚至是超级用户或管理员的信任。根据零信任框架,保护网络的最佳方法是假设绝对没有信任级别。

虽然这是一个值得称赞的目标,但只有在零接触是基本要素的情况下才能实现零信任。这种方法的核心是确保没有人——即使是大多数云供应商通常允许的少量可信资源——都可以访问客户数据。

自动化降低风险

新形式的自动化有助于将人类排除在外,创造一个零接触环境。

例如,假设客户希望云供应商收集有关其某些数据的信息。在传统环境中——即使是零信任环境——该任务通常需要人工参与。

在零接触环境中, 云供应商 无法直接访问数据。他们需要创建某种可以推送到生产环境中的应用程序,以安全的自动化方式从服务器收集信息,而无需人工干预敏感数据。换句话说,他们需要编写代码并将更改部署为代码,而不是通过直接 shell 访问服务器和系统来手动执行。

自动化还可以帮助在更常见的场景中实现零接触,例如打补丁,这通常依赖于让人们物理访问服务器并部署补丁。

相比之下,零接触方法将自动化纳入公司的威胁和漏洞管理计划。在这种方法中,该公司基于自动执行的扫描采取行动,而不是通过让真人进入服务器、部署补丁、启动关闭和启动重启的“老派”方式。

相反,自动化实际上会根据需要将该补丁组件构建到容器中,并确保从漏洞角度覆盖基线。这种自动化方法是公司在如何扫描资源、发现缺少什么或需要修补的方面变得聪明的一种方式,然后自动化该部署过程。

这个 自动化 还解决了非零接触/零信任模型的经典问题之一,即公司通常为其管理员提供过于广泛的访问权限。如果您已经从系统中删除了所有人工管理员,并且基本上将责任交给了机器,那么您就可以轻松地监控差异或不合规性,因为您已经定义了实际允许的基线以及允许的基线不是。

解决任何存在的软肋

哪里有人,哪里就有脆弱。最终用户只是图片的一部分。通过零接触方法专注于在其网络和 IT 基础设施的大多数方面实现人机交互的自动化,公司可以确保他们的敏感数据实现最高级别的安全性。




分享这个