FineArt News

縱深防禦,有效保護混合工作模式

中世紀城堡設計了護城河、高牆層層包圍,組織需要多方面層次的方法來保護敏感資料。縱深防禦安全對於在應用程式中存儲敏感資訊的金融服務至關重要,因為這些數據通常包含姓名、位址、email帳號和社會安全號碼等 PII。保護這些資料的最佳方法是部署多種防禦措施,因為沒有任一個單一選項是完全絕對可靠的。 如果一個安全控制失敗或駭客利用漏洞,惡意人員可以立即存取存儲在應用程式中的所有敏感數據。多層次的防護可能看起來是多餘的,但如果一個保護層失敗,其他的控制層能夠以不同系統層次阻擋。

縱深防禦,多層次的安全控制

縱深防禦安全策略實施多層威脅防禦,涵蓋行政管理、工具使用、硬體設施等方面。包括: 管理控制、實體隔離、周邊安全、 網路安全、 端點安全、應用程式安全方面等。組織將多個技術和安全需求分層,以保護其營業任務關鍵資產。如果已經有一個或兩個解決方案,那麼可能是一個很好的開始,但可能不足以防止內部威脅、外部攻擊和系統缺陷等造成資訊外洩。透過縱深防禦安全方法建立客戶和員工信任,確保遵循合規性並保護關鍵系統資產。

最外的兩層,分別為管理控制和實體隔離, 是傳統以來保護資訊安全的實務方法。安全策略、標準程序和安全意識培訓等管理控制,為員工提供了資源,使能夠識別潛在威脅並盡可能緩解這些威脅。例如,公司政策可能禁止員工從辦公室中攜出檔案,或要求將所有敏感資訊標記為"機密"。辦公區門禁管制,辦公室門禁卡和筆記電腦鎖等,實體隔絕非授權存取敏感資訊。

其他縱深防禦層依賴組織的基礎建設,如網路系統、網路設備、伺服器軟硬體和其他資訊科技的技術控制。

 

混合工作型態抵消了部分縱深防禦

甚至在Covid-19大流行之前,許多組織就已經意識到遠端工作優勢與必要性。由於社交互動受到限制,甚至可能被定罪罰款;大多數組織因此被迫實施遠端工作以確保持續營運。即便對於處理財務相關的金融科技公司來說,也不得不讓員工把工作帶回家,減少接觸互動以遏止病毒的傳播。在這段期間,對組織來說這可能是從居家個人設備,和網路存取活動最高峰的時期,這帶來了迫在眉睫的風險。 

隨著大量敏感資訊在商業場所和設備之外的地方被存取,提高了防護薄弱的居家或外部非制式系統的被攻擊機率。雖然對大多數組織而言,遠端工作的員工原則上使用公司的配發設備(例如平板電腦和筆記型電腦),且已經配置了適當的安全控制措施。但由於現在員工可能都必須在家工作,非預期性的變動條件下,不容易為每個人都提供這些受管控的設備。並且為了促進遠端工作的順利運作,大多數組織多少都採用了部分雲端服務,這使得既有的縱深深度大幅減低。熟練的攻擊者可能使用任何必要手段,包括社交工程策略,釣魚詐騙等方式取得驗證的身分。如果威脅已經突破了周邊環境或網路安全,則最後要依賴端點上的裝置控管或應用程式安全等其他管制層阻擋。

 

端點上多層次防護找回縱深,更能適應異地工作

端點上的運作是人與系統直接互動的工具,這算是我們的最後一道防線,然而在端點上依然是可以實施多層次防禦,甚至可以與其他防禦技術整合。在作業系統上使用運算資源,不外乎使用應用程式或驅動程式存取資料或使用裝置;相同管理目標可以利用多種方式達成,例如防止員工未經授權寫出外接儲存媒體,可以在作業系統驅動程式攔截,也可控管應用程式存取外接式媒體,也可以管制檔案系統權限。

在端點上資訊外洩防護方案特點,其他外層可能難以達成,包含:

  • 使用者活動監視
    與網路封包行為分析相比,端點的活動監視更貼近人的實際行為。所獲得的活動記錄軌跡,也具備較好的資訊內容清晰度、可解釋性。而在網路端看到的是封包活動交易事件,不容易還原成人的實際操作活動,還可能受限於所支援的通信協定。在端點上,不論是網頁瀏覽,檔案的使用操作活動歷程,軟體的執行,剪貼簿操作,通訊軟體的傳輸等,都可以有效保留記錄證據,甚至保留實體檔案證據。

  • 周邊裝置控管
    由於端點上可以連接各式裝置,須確保限制使用信任的裝置。現今的端點的連接裝置具備各種生產力所需的功能,不能為了資安防護而妨礙工作。套用零信任裝置的概念,組織可以註冊認可的信任裝置納入白名單;其他裝置則阻擋存取。信任的裝置則加以限制存取控制,例如讀、寫、記錄與檔案備份的控制;一方面保護了端點不會造成洩漏的破口,一方面也顧及了工作需求。

  • 應用程式控管
    比起以黑名單方式控管應用程式的執行,白名單機制能夠更有效的落實零信任,除了被核准清單之外,一律不允許執行;阻擋不想要的應用程式、不預期的程式被執行,可以有效降低被勒索或惡意利用的攻擊風險。組織也可能會基於軟體授權的因素,管制使用者在端點上安裝、執行軟體。

 

提高安全態勢並減少技術攻擊面

傳統靜態政策通常以True / False 決定允許或拒絕,但現實世界的工作不會這麼單純。除了以人的角色為主的安全管理政策外,因應上班位置、上班時間等條件判斷,需要自動切換管理政策。為了解決靜態規則無法應對變動的環境,主動適應政策根據不同環境條件,自動調整對應行動計畫。利用這種特性也可以應用在多層次防禦中,當威脅條件改變,切換控制或阻擋層次。像是因業務需求允許寫出外接裝置,當違反政策或環境條件改變或偵測事故,可以由檔案存取控制(允許寫出),轉換為控制驅動程式(禁用裝置)。越底層的控管越強固,漏洞越少。多層次控管的概念同樣適用在端點,只不過異地工作的需求,反而更強化了端點的角色。