《6吴异刚-运用零信任威胁管理迈向安全的关键一步(27页).pdf》由会员分享,可在线阅读,更多相关《6吴异刚-运用零信任威胁管理迈向安全的关键一步(27页).pdf(27页珍藏版)》请在三个皮匠报告上搜索。
1、吴异刚/资深安全解决方案架构师/IBM现任 IBM 大中华区安全解决方案架构师、资深安全专家,具有超过20年的网络安全、数据安全方面的从业经验,主持并参与国内各大企业客户的安全态势感知系统、安全运维中心的架构设计与搭建等大型项目,在金融、制造、汽车、电商、通信、物流等领域拥有丰富的方案规划与设计、项目实践与落地的成功经验。演讲主题:运用零信任威胁管理,迈向安全的关键一步运用零信任威胁管理,迈向安全的关键一步吴异刚IBM 大中华区资深安全架构师2020年行业地区威胁分布情况勒索软件勒索软件23%23%勒索软件在攻击事件中所占的比例 超过超过1.231.23亿美元亿美元攻击者通过主要勒索软件所得利
2、润(估计值)43%43%的数据窃取攻击欧洲成为受攻击最欧洲成为受攻击最多的地区多的地区16%16%欧洲的攻击来自内部人员亚洲亚洲在数据窃取攻击方面领在数据窃取攻击方面领先先供应链、制造业和能源行业面临的威胁供应链、制造业和能源行业面临的威胁#2#2制造业在受攻击最严重行业中的排名#3#3能源在最受攻击行业中的排名后疫情时代新的业务发展模式推动数字化转型进程5应用和数据基础设施用户和终端.由此产生的复杂性降低了安全性和信任度数据广泛分布,扩大共享利用范围数据安全法,行业法规和管理办法使用任意设备,位于任意场所,访问数字化资源跨混合多云环境的计算和网络资源隐含信任零信任客户不再问:“什么是零信任?
3、”或者“为什么我要采取零信任?”问题会是,“我该怎么做?”80%的企业计划在未来24个月内开始或推进零信任的采用1FORRESTERFORRESTERNIST 800-207NIST 800-207GARTNERGARTNER1 451 Research,Voice of the enterprise Information Security,2020永远不会信任,总是验证假定被攻陷实施权限最小化消除基于边界的控制持续提升IBM基于可扩展的开放系统上,基于零信任思想,提供集成化的服务和产品,保护数字化资产7保持一致安全策略与业务管理防御不断变化发展的威胁保护数字化用户,资产和数据现代化使安全更
4、加开放,支持多云环境评估|业务优先级|规划零信任加速服务(ZT Framing/Discovery Workshop)|风险量化服务开放协作|统一工具,连接数据|AI赋能分析,快速采取行动数据安全数据全生命周期安全数据安全风险评估合规性遵从IAM 自适应访问验证(Access)身份治理(Identity)特权访问管理(PAM)洞察洞察 资源可视化 风险评估 合规执行执行 访问控制 风险评估 策略编排检测和响应检测和响应 威胁可视化 检测 调查 响应 恢复系统实施,集成和托管服务SIEMSOAR威胁情报AI辅助调查业务优先的安全策略意味着对最高优先级数字化资产应用零信任原则8“零信任有助于我们在
5、管理安全性的同时启用关键业务功能”-CISO,全球化工制造企业确保远程工作场景的安全性保证BYOD和非托管设备安全替代VPN提供无密码体验保护混合多云环境管理和控制所有访问监控云活动和配置确保云原生工作负载安全性保护客户隐私简化获客流程,确保安全性和合规性管理用户偏好和许可执行隐私条例及控制降低内部威胁的风险执行最小权限访问发现用户风险行为结合威胁情报零信任解决方案蓝图9保护混合云确保远程/混合工作模式安全降低内部威胁风险保护客户隐私基于零信任思想,降低内部威胁风险总体蓝图 场景功能 窃取凭证,采取钓鱼行动可疑内部人员盗取数据并外泄特权账户违规使用获取洞察网络安全风险管理数据发现与分类统一终端
6、管理 执行保护活动监控自适应性访问身份和数据治理多因子认证特权访问管理 检测&响应终端检测和响应网络检测安全信息与事件管理安全编排自动化与响应用户和实体行为分析现代化PAM实现零信任原则:“永远不能信任,总是验证,执行最少的权限”用户验证基于场景下的适时访问请求管理环境加固赋予当前任务仅够用最小权限自适应控制审计所有操作建立信任MFAJIT“干净”访问源JEP有针对性的攻击生命周期最初攻陷点建立落脚点提升权限内部侦察完成任务获得进入目标的初始权限加强巩固目标内的位置窃取有效的用户凭证确定目标数据打包并窃取目标数据横向移动保持阵地PAM在防范网络威胁方面发挥的作用利用现代PAM来防范网络威胁 建