关键基础设施的网络安全要点
自大流行开始以来,关键基础设施的定义已经扩大。如所见,关键基础设施不仅仅关乎国家安全或对供水或电网的威胁,还对食品和材料供应链、能源管道和医疗设施的攻击增加有所影响。
网络安全和基础设施安全局(CISA)已确定了16个关键基础设施部门,这些部门的资产、系统和网络,无论是物理的还是虚拟的,都被认为对国家安全、公共卫生和公共安全至关重要。这些范围从核反应堆和应急服务到医疗保健、食品、运输、IT、金融系统等等。
这种针对关键基础设施的更广泛的方法意味着,组织还必须以更广泛和更全面的视角来部署和管理网络弹性和网络安全解决方案。利用云计算、边缘计算、开放互联网和其他技术,供应链比以往更加数字化和多样化。这扩大了攻击面,并暴露了关键基础设施容易受到极端天气事件、漏洞和其他可能导致停机的因素影响的其他区域。
在当今环境中,当涉及到关键基础设施的网络弹性时,所有组织都应该采取端到端的方法,特别是在CISA确定的16个行业或与这些行业相关的行业中。这意味着专注于降低风险、积极主动,并确保组织能够对任何潜在威胁和任何威胁场景做出高度反应。
关键基础设施的端到端网络安全可以而且应该封装一系列技术和服务,包括安全云架构、灾难恢复、网络恢复、数据保护、隐私保护等。以下是需要考虑的重要特性、技术和功能:
安全的云架构。从单个统一平面管理所有云资源的能力是降低关键基础设施风险的重要一步。为所有云提供一个运营中心,可确保整个组织内统一的云安全和网络策略,使IT团队能够以更快、更自信和更智能的方式识别、保护、检测、响应和恢复。通过零信任架构,组织可以验证用户、设备、应用、数据和传输会话,然后才能访问网络、其他用户、应用、数据或云。
现代数据保护和网络恢复解决方案和服务。关键基础设施的弹性是为了防止成功的攻击和其他潜在的灾难。其还涉及到系统和服务到位,以便快速恢复,并将对数据、系统和应用的损害降至最低。
所有供应链和生态系统的本质安全。本质安全始于供应链保障。组织的制造流程应该包括多层控制,以减轻可能引入供应链的任何风险。或者,将用户凭证数据与操作系统和内存隔离。确保使用的服务器提供强化的安全保护,例如防止BIOS篡改和安全组件验证,并使用整合端点保护平台来保护用户和设备。
由自动化和智能化驱动的检测、调查和响应。统一的威胁检测和响应技术,以及安全网络解决方案,如SD-WAN和安全访问服务边缘(SASE),是任何现代关键基础设施网络安全战略的重要方面。解决方案应在整个生态系统中提供端到端的可见性和可操作的情报,并具有持续更新威胁情报的能力,以保持最新的保护。借助托管检测和响应等解决方案,组织可以利用基于服务的模型来扩展灾难恢复安全性,使用真实的、可操作的威胁情报来监控、检测、调查和响应整个IT环境中的威胁。
另一个需要考虑的因素是:随着关键基础设施变得越来越脆弱,所有行业的组织,尤其是CISA列举的16个行业,都可以通过由信誉良好的第三方设计的网络弹性健康评估来降低风险。这可以帮助业务和IT领导者识别漏洞,并使用量身定制的建议和最佳实践来解决特定差距。
下一步
在关键基础设施的网络弹性方面,市场上提供了广泛的端到端解决方案组合,其中包含本文提到的关键技术、服务和解决方案。这包括安全云架构,包括零信任;现代数据保护和恢复产品和服务;整个供应链的内在安全性;加上高度自动化和智能化的检测、调查和响应解决方案。
免责声明:
① 本站未注明“稿件来源”的信息均来自网络整理。其文字、图片和音视频稿件的所属权归原作者所有。本站收集整理出于非商业性的教育和科研之目的,并不意味着本站赞同其观点或证实其内容的真实性。仅作为临时的测试数据,供内部测试之用。本站并未授权任何人以任何方式主动获取本站任何信息。
② 本站未注明“稿件来源”的临时测试数据将在测试完成后最终做删除处理。有问题或投稿请发送至: 邮箱/279061341@qq.com QQ/279061341