网络弹性政府及公共部门

在Solarwinds之后,全球各国政府可以信任任何人

最近的攻击事件加强了关键网络防御原则的重要性

太阳能袭击的影响将感到很长时间,并且将仅超出政府的涟漪。尽管对发现的黑客的调查和分析仍然持续,但很明显范围广泛,并且充分影响可能被证明是毁灭性的。

重新回顾,在2020年底,Fireeye发现它被描述为通过恶意,特洛伊尔网络管理软件的恶意性的Trojanized更新犯下的“全球入侵活动”。根据最新估计,受到妥协的Solarwinds软件进入全球约18,000家企业,政府机构和其他组织。

Solarwinds Revelation在许多人所知道的事情上闪耀着光芒,而不是相信。我们现在知道,政府组织和他们的软件合作伙伴都需要加强他们的安全游戏。

这并不容易。要在政府的商业实践中建立网络弹性,需要大量的时间、精力和资金。然而,我们知道这是必然的。通过遵循DevSecOps和零信任原则,政府供应链可以为下一次网络攻击做好准备。

零信任的必要性

近年来,零信任策略变得越来越受欢迎。在零信任环境中,网络安全从传统的焦点保护静态,基于网络的跨度移动到一个以用户,资产和资源为中心的网络。2020年2月,国家标准与技术研究所(NIST)更新了其特刊800-207,以帮助为政府提供零信任。随着Covid-19大流行导致更多政府工作人员在线工作以及在线访问更多的服务,更新变得更加重要。

NIST预言性地警告说,来自另一个受信任的网络或地点的用户——他们的凭据已经被验证过——通常在没有任何进一步审查的情况下,可以完全访问数据和机构资源,即使他们可能是一个潜在的威胁。软件也是如此,正如SolarWinds所证明的那样。

结果:组织建立了信任的筒仓,在源头的完整性中存在内在的信念。即使是红旗被提升,安全团队也可能付出很少的注意。

太阳风的攻击表明,这种方法不再是可持续的。现在很清楚,一个组织不能相信任何东西,而是必须假定所有的东西——即使是来自最可信的来源——都代表着潜在的威胁。这需要对网络上的每个用户、资产和软件应用程序进行持续监控和完全验证。

单一产品或平台不可能实现零信任。它总是需要多层不同的技术和技术:多因素身份验证、单点登录、连续监视和智能威胁建模和检测。所有这些都必须在一个零信任框架内共同工作。最近的发展表明,组织认识到这一点:例如,美国政府正在鼓励各部门和机构通过支持安全项目,如持续诊断和缓解(CDM)项目和联邦身份、证书和访问管理(FICAM)项目,采取步骤实现零信任。18luck体育下载

零信任环境需要采用多层方法。它涉及一个整体的、集成的框架,该框架认识到任何单一的安全解决方案或小的解决方案组合都不能提供足够的保护。

那么,如何在企业中构建网络弹性,以提供有效的保护、快速的修复和持续的业务连续性呢?它需要人、流程和技术的正确融合。

从这个角度出发,有可能建立政府机构多年来一直在投资的纵深防御模型。这种方法可以解决几乎所有的威胁,包括solarwinds类型的供应链攻击。

帮助您的回复

OpenText发布了一份客户咨询,为EnCase Endpoint Security客户提供了针对SUNBURST的检测规则。这些可以从MySupport门户下载。18luck体育下载

有关您的Solarwinds妥协的建议,指导和协助,我们的专业服务团队可用于开展先进的威胁,以寻找森伯斯特感染。我们还可以搜索网络中运行的妥协指标(IOC)的网络,管理受感染系统的数字取证和事件响应,开发预防性网络攻击措施,以提醒IOC,并协助策略,技术和程序(TTP)。

您可以了解有关我们的安全服务的更多信息这里。并请求威胁追捕或获得紧急事件响应的协助,电子邮件securityservices@opentext.com.

展示更多
布莱恩Chidester

布莱恩Chidester

本文作者布赖恩·奇德斯特是OpenText公共部门全球产业战略主管,也是政府营销大学政府Huddle播客节目“布赖恩·奇德斯特”的主持人。他负责发展OpenText的公共部门业务,同时也确保我们公共部门客户的成功。此前,Brian曾担任Appian公共部门的行业营销主管。他还在Monster Worldwide、Arrow ECS和IHS Markit担任产品营销职务,在那里他获得了2014年MarketingSherpa电子邮件大奖的最佳展示领导生成奖。他持有利伯缇大学(Liberty University)的传播研究学士学位,是南佛罗里达大学(University of South Florida)玛玛商学院(Muma College of Business)的董事会成员。

相关的帖子

返回顶部按钮