《持安科技:零信任的攻与防(25页).pdf》由会员分享,可在线阅读,更多相关《持安科技:零信任的攻与防(25页).pdf(25页珍藏版)》请在三个皮匠报告上搜索。
1、何艺 持安科技 创始人兼CEO17年甲方安全经验,原完美世界资深安全总监聚焦企业安全建设、安全架构、零信任、安全分析和响应等领域2015年开始研究和实施零信任,零信任产业标准工作组专家、CAS云安全联盟专家、零信任认证CZTP专家组、参与了零信任产业标准和国标编写、零信任认证体系培训授课2021年开始创业,专注零信任领域!攻击模型:攻击模型:Cyber-Kill-ChainCyber-Kill-Chain攻击杀伤链攻击杀伤链攻击可能是全方位的攻击可能是极其隐蔽的攻击可能是持久漫长的响应可能总是滞后的Cybersecurity Ventures 预计,未来五年全球网络犯罪造成的损失,将以每年 1
2、5%的速度增长,到 2025 年达到每年 10.5 万亿美元,高于2015 年的 3 万亿美元。COVID-19 后,网络暴露面激增,到 2023 年,地球上的联网设备将是人类的 3 倍。2022 年,我们周围的世界将嵌入 1 万亿个联网传感器,20 年内将达到 45 万亿个。2021年,网络犯罪在全球造成总计6 万亿美元的损失。高净值企业可能成为网络攻击的目标,需提升运营者网络安全事件应急处置能力,完善应急处置流程和工作机制,提升网络安全运营综合能力水平。趋势:企业需要新的安全防御思路来扭转被动防守的局面趋势:企业需要新的安全防御思路来扭转被动防守的局面215346规定动作进行检查,完成网络
3、应急响应预案,定期做演练即为合格20172017年年不在指定攻击目标及时间,不限定攻击手段,全面检验企业应对真实攻击能力20182018年年允许攻击队采用社会工程学攻击、0Day漏洞利用等流行黑客攻击手段20192019年年规定动作进行检查,完成网络应急响应预案,定期做演练即为合格20162016年年重点检验云计算、大数据、物联网等新型技术平台的安全防御能力20202020年年允许攻击队采用更加接近实战的攻击技战术,检验防守方的应急响应能力20212021年年实战攻防演练防守方:关键信息基础设施运营者;攻击方:攻击手法与实现方式部分受限,一般不可对企业重要业务产生严重影响;时间与攻击范围:有明
4、确的时间限制,有明确的靶标系统。APT攻击防守方:有潜在利益价值的对象攻击方:攻击手法多样,不受任何限制,企业防线一旦被突破,损失不可估量;时间与攻击范围:任一时间、任一产品都可能收到攻击。差 别零信任的防护方式传统防护方式默认“信任”所有内部网络流量,对内部网络不做任何限制防火墙等安全设备可以阻断来自外网的攻击,对内网失陷中断防护防御能力有限在零信任体中,没有默认的“信任”,所有请求都需要经过零信任网关,进行身份确认与安全评估一旦内网中断被黑客入侵,零信任网关利用动态决策引擎可以自动快速进行拦截零信任模型是一种新的安全防护思想,它删除了默认的信任,对全网业务系统的请求实施严格的身份和设备进行
5、强化认证,并对其访问行为进行实时动态评估风险二:单点风险DDOS入口绕过上游劫持风险四:特权入口风险代理攻击跳板攻击风险一:自身安全性风险DDoS入口绕过上游劫持风险三:集中鉴权风险凭证伪造凭证劫持验证绕过面向广大用户收集安全漏洞及威胁情报公开平台,汇聚互联网安全领域的力量打造真正安全、高效、无侵入的零信任办公安全平台安全至上 主动发现问题,提前解决问题 联合49家src机构,业界白帽专家,共建零信任安全生态 不同类型的活动、计划,考验零信任各个层面的安全能力解决复杂网络下的办公安全问题微服务、模块化的原生零信任架构独立部署模式,支持上云安全评估收敛暴露面 掌握其企业自身暴漏在互联网的系统、端
6、口、后台管理系统等信息;采取必要的安全措施对业务系统暴漏面进行收敛;资产梳理针对性防御 全面盘点业务资产,并对根据系统的重要性划分出防守工作重点;针对重点系统进行梳理和加固,并对加固效果进行验证;主动防御多维防攻击 基于零信任思想安全防御框架,强制提升员工安全意识,实现业务系统隐身 从终端、网络、应用、数据多个维度对访问行为进行持续保护攻防演习体系化作战 及时发现多方协同效率及现有安全防御体系的不足,发现问题提前弥补 通过相互配合协同作战,形成体系化作战能力应急响应处置高风险 演练期间配置具有安全事件分析及响应处置能力的安全专家;通过提前制定应急处置预案,发现问题快速响应处理;溯源反制优化防御