编辑注:本内容由Radius Telecoms, Inc.赞助,由Rappler的销售和营销部门BrandRap制作。新闻和编辑团队的任何成员均未参与本文的发布。
一个跨代通讯平台、一家科技巨头和一家跨国金融服务公司除了他们的杰出贡献外,还有一个共同点。他们都经历过网络攻击。如果连最负盛名的组织都无法完全避免这种威胁,我们还能选择自满吗?
无论是精心设计的钓鱼电邮还是窃取信息的恶意软件,从这类问题中恢复不仅费力而且代价高昂。如果不必不断担心危机发生时如何恢复,而是拥有保护公司免于陷入这种情况的能力,甚至能够适应快速发展的数字环境,会怎样?Radius Telecoms, Inc.与VST ECS Phils., Inc.共同举办的首届网络弹性峰会开启了这种可能性。
11月18日,来自不同行业的公司高管和专家,涵盖数据管理、网络安全和技术领域,齐聚一堂,分享如何构建网络弹性的有用建议,以及作为组织成员如何理解这一概念以激发后续行动。
"我们建立的每一个连接、部署的每一个设备、提供的每一项服务都依赖于我们网络的完整性、可见性和安全性。因此,在我们开始今天的会议时,让我们借此机会有意义地连接,挑战视角,"Radius副总裁兼首席运营官Alfredo Solis, Jr.说道。
VST ECS Phils, Inc.战略业务总经理Arlene Singzon也提到网络安全更倾向于预防。"然而,网络弹性远超预防。我们在这里是为了适应、创新,基本上是为了做好准备,"她补充道。
为了深入了解网络弹性的重要性,我们从受邀的行业专家那里记录了简要笔记,并找出了他们建议中的共同点。
保护组织。在首届Radius网络弹性峰会上,嘉宾们聆听了专家们关于实现网络弹性的不同但统一的观点
"人员和数据 - 它们在移动。[它们]可能分布在不同的云平台和设备上。而我可以说,一个主要担忧是缺乏可见性。这意味着数据已被收集但未分类[...]"Forcepoint安全顾问Cyril Villanueva说道。
根据Villanueva的说法,这些例子包括仅存在于电子邮件、消息应用程序或废弃服务器中的数据。敏感信息可能散布在这些不再使用的服务器中。
"我们无法保护我们看不见的东西。但攻击者可以。记住,攻击者非常擅长利用盲点。"
因此,了解我们的数据非常重要,这包括意识到这对我们业务构成多大风险。我们可以问的一些问题是:"错误的人员、设备或应用程序能否访问我们的数据?文件是否太容易共享?是否存在暴露的数据冗余副本?"
Villanueva还解释了通过识别(例如,税号、地址、产品代码)、分类、归类(例如,敏感、机密、私人)和标记(例如,法律、源代码、知识产权)来语境化数据的步骤。
iboss亚太区销售工程师Ryan Shane Dagdag也提到"缺乏可见性"是问题的起点,尤其是在现代工作设置的混合安排下。
"一旦你离开网络,你就不再[受限于]你的安全功能。因此,我们需要一种跟随用户并跟随应用架构的安全性,这样位置就变得无关紧要了,"他说。
Dagdag提到一些公司仍在应对实施不同解决方案的挑战,而不是拥有一个简化的系统:"如何[能够]解释与其他平台的安全功能?"
这使他讨论了iboss的零信任SASE平台的好处,该平台用单一统一平台替代了完整的传统安全堆栈。
"现在,由于我们可以简化[和]整合,我们也可以减少暴露风险。因为零信任SASE是一种跟随每个用户位置的安全性[...]我们可以安全高效地交付平台。"
"Kapag lumabas na ng office 'yung employee, how can [they] be protected?" (一旦员工离开办公室,如何保护他们?)
无论你去哪里都与安全保持连接也是Fortinet系统工程师Jon Louis Fernandez提出的一点。"May instances kasi na, 'Ah, dito naman sa firewall ko, naba-block ko. Pero dito with this other newly adopted solution, hind ko na siya ma-block." (因为有些情况下,有人会注意到,"啊,使用这个防火墙时,我能够阻止它。但使用我们购买的这个解决方案,我就无法阻止了。)
在与观众的交流中,他强调了Fortinet SASE解决方案和FortiGate的价值,它不仅仅是一个防火墙,而是一个全面的安全结构。"存在安全策略的标准化,"他说。
Fernandez还解释了如何,多亏了Fortinet,用户可以体验最小权限原则,即根据他们在组织中的职能只获得必要的安全访问权限,从而减少潜在的安全漏洞。
在我们的日常生活中,我们经常被告知要有多个备份。但这是安全的终极解决方案吗?Rubrik区域副总裁Chee Wai Yeong认为我们应该超越这种思维。
"在正常灾难中,最好的副本总是最新的副本。如果是备份,那就是昨晚的备份。如果是快照,那就是最新的快照。如果是复制,那就是最后的复制品。但在网络攻击中,最新的副本几乎总是错误的副本,"他解释道。
据他所说,实现网络恢复的第一个关键步骤是确定攻击范围。"如果不知道范围,你就无法恢复,因为你不知道什么被触及了,"他提醒与会者。
之后,你应该找到并隔离恶意软件,评估任何数据泄露,并计算恢复点。
"哪个文件被加密了?哪个系统被感染了?所有这些发现然后被整合到恢复中,这样只需几次点击,你就可以开始大规模恢复,"他强调。
"Rubrik负责 - 我们视自己为领导者 - 最后一道防线,即恢复部分。"
思科网络安全专家Brian Cotaz向观众展示了人工智能作为双刃剑的另一个案例。
"威胁行为者 - 他们如何使用人工智能?实际上,他们并不是使用人工智能开发新的攻击。不,他们不是。他们使用人工智能来增强他们当前的攻击,"Cotaz说。
"[如何?]首先是那个钓鱼电邮;其次是代码;而在一天结束时,恶意软件是一段代码,对吧?[有]一些恶意软件在工作。有些恶意软件不工作。所以现在,他们正在使用人工智能来增强他们的代码。接下来,黑客是人类。有些黑客非常先进,有些黑客不那么先进。现在,你引入人工智能,[然后]不那么先进的黑客变得非常先进。"
但同时,人工智能可以通过思科的Splunk解决方案用于事件分析和威胁处理。
今年,Exercise SG Ready发现4,500名员工中有17%点击了钓鱼电邮链接,因此未能通过网络安全测试。这是Menlo Security高级技术总监Ginnwann Teo回忆的一个故事,提醒人们在建立弹性组织方面需要做更多工作。在他轮到发言时,他强调了网络弹性的特点是非常有意识的步骤,这些步骤可以通过Menlo Security的浏览器保护和文件净化功能的帮助变得更容易。
通过Menlo Security的正向选择技术,企业从文件进入系统时就受到恶意软件感染的保护。它们随后被分解以查找任何重要元素和隐私限制等。
他提到了一个我们都非常熟悉的案例:通过电子邮件接收欺骗性音乐会门票。
"我们创建门票,复制到我们的干净模板上,你获得免费的二维码[...]这正是我们对你下载的每个文件所做的,当它通过我们的CDR(内容解除武装和重建)解决方案时。"
当然,加强对抗网络风险意味着完全接受快速发展的世界。Meralco副总裁兼首席信息安全官Marilene Tayag主持了小组讨论,她通过引发关于新混合多云现实中最被忽视的风险的对话来营造这种氛围,对此Fernandez提到的是成本和新环境。
同时,Radius总裁兼首席执行官Exequiel Delgado试图唤起人们的记忆,分享了在1980年代他担任客户经理时,所有通信都集中在通信室。
"但今天情况已不同。通信分散开来。如果你提供给电信供应商的电路出现故障,每个人都会受到影响。所有员工的生产力都会受到影响。这就是为什么未来的企业网络应该具有高可用性。"
据他所说,企业网络的另外两个特性是低延迟—"即使你的服务正常运行,如果它变慢,就毫无意义"—和强大的安全性—"随着企业进行数字化转型,它们将资产暴露给网络行为者和犯罪分子。"
"朋友们,我们生活在一个充满巨大机遇、巨大可能性的时代,由数据、创新、连接驱动。但随着更大的连接性而来的是更大的责任,"他提醒观众。
"对我来说,网络弹性不仅仅是防御。网络安全是关于赋能 - 武装我们的员工,确保他们无论在哪里都能高效工作,同时在这个过程中保持我们的网络安全。这一切都是关于保护企业,因为它们试图变得更加相关,更加进步。" – Rappler.com