Noll förtroende: det finns mer än en attackyta

Noll förtroende: det finns mer än en attackyta
Din hemsäkerhet kommer att förbättras dramatiskt om du kompletterar ditt huvuddörrlås med ett larm och ett CCTV-system som spårar alla som knackar på din dörr, går igenom den och rör sig genom ditt hem. Men det kommer inte att hindra brottslingar från att slå sönder dina fönster och snabbt ta det som finns inom räckhåll, försöka manipulera och stänga av ditt larmsystem på distans, eller övervaka var och en av deras rörelser för att samla in konfidentiell information. På samma sätt är en Zero Trust Network Architecture (ZTNA) ett viktigt första steg för att främja företagssäkerhet, men en omfattande Zero Trust-strategi kräver att ytterligare steg tas. Om författaren Chris Mayers, Citrix Chief Security Technical Architect. ZTNA stänger dörren för attacker på nätverksnivå som annars skulle utsätta affärsprocesser på spel. Säkra vägar till kritiska affärsresurser, lokalt eller i molnet, genom multifaktorautentisering, maskininlärningsbaserad analys och kontinuerlig övervakning. Men i många organisationer är nätverket inte den svagaste länken: den stora majoriteten av rapporterade sårbarheter finns i applikationer, inte internet. Vissa av dessa svagheter är välkända och har funnits i några år, andra är resultatet av nya arbetssätt och konsumtion. Därför måste företag tänka bortom ZTNA och även överväga applikationssäkerhet. En bra början är att fixa de mest kritiska kända applikationsbristerna. I en värld som gradvis går bort från monolitiska applikationer mot molnbaserade mikrotjänsterarkitekturer, är det vettigt att inte bara fokusera på interna applikationer, utan också på nya offentliga moln- eller hybridmolnbaserade mikrotjänster. Genom att säkra applikationer och mikrotjänster är artificiell intelligens och maskininlärning kraftfulla verktyg för att varna komplexa attacker, inklusive nolldagsattacker, betydligt snabbare än enbart mänskligt ingripande skulle kunna. En annan huvudkomponent i applikationssäkerhet är en webbapplikationsbrandvägg (WAF). I hybridmolnets era bör WAF vara lika lätt att införliva på plats som i molnet, och bör erbjuda låg latens och hög prestanda, vilket säkerställer en friktionsfri användarupplevelse trots progressiv säkerhetsövervakning av säkerhetskopiering. . . En annan allt mer kritisk attackyta är applikationsprogrammeringsgränssnitt (API). API:er används universellt för att låta applikationer prata med varandra och för att mekanisera arbetsflöden mellan applikationer. Som ett resultat ger API:er åtkomst till en mängd företagsdata. Att lämna det strandsatt innebär att utsätta kritiska data och i slutändan själva verksamheten i fara; och utan API-övervakning kan dataexfiltrering fortfarande gå obemärkt förbi.

API-säkerhet

För stark API-säkerhet är det första steget en inventering för att upptäcka okända API:er (eller "spök") och genomdriva API-åtkomstkontroll över hela företaget genom standardiserade autentiseringsmekanismer. I nästa steg kan API:er skyddas mot missbruk genom att ställa in API-anropströsklar. Utöver detta sammanfattar progressiv övervakning viktig information om API-användning, prestanda, krascher, autentiseringsfel och mer. Även här ger maskininlärning en kraftfull mekanism för att få information, skydda API:er och upprätthålla önskat tillstånd. Genom att skydda API:er kan myndigheter till exempel sätta regler för att neka förfrågningar från andra länder, vilket minskar risken för missbruk. Företag och tjänsteleverantörer i alla branscher kan förhindra att deras applikationer saktas ner eller till och med dödas på grund av överdriven API-trafik. Efter att ha stängt dörrarna för attacker på applikations- och API-nivå är ett annat viktigt steg att förbjuda skadliga bots från egendomen. Inte varje enskild bot är dålig; Många företag använder till exempel chatbots och röstbots för att hantera inkommande meddelanden och samtal från tjänstkunder. Men motståndare använder också botteknologier: inom några minuter efter att de släppts kommer skadliga bots att undersöka en ny affärsplats för svagheter såväl som information som kan samlas in. Enligt säkerhetsforskare står bots för XNUMX % av internettrafiken. Detta innebär att mer än en tredjedel av tiden, kommersiella applikationer inte betjänar klienterna av tjänsten. För att kringgå detta är det första steget att skilja skadliga bots från ofarliga bots. Detta kan göras genom att filtrera bort dåliga bots baserat på ryktepoäng, geolokalisering eller något som kallas ett botfingeravtryck, med hjälp av flera faktorer för att skilja dem från människor och leta efter anomalier i deras beteende. Modern Application Delivery Management (ADM)-teknologier hjälper till att göra detta och kan identifiera även komplexa bots. Därför är bot-reducerande teknik en viktig del av onlinesäkerhet. Till exempel tillåter det online-återförsäljare att varnas när konkurrenter försöker automatiskt samla in kostnadsinformation från sina webbplatser, samtidigt som kundupplevelsen av tjänsten förbättras och kostnaderna minskas genom att minimera trafiken.

Globalt

Noll förtroende är i framkant av cybersäkerhetsteknik. Men en miljö med noll förtroende kan inte uppnås genom att helt enkelt införliva en nätverksarkitektur med noll förtroende: medan ZTNA kommer att förstärka företagets nätverksgateway, applikationssäkerhet, API-säkerhet och bot-reducering. De kommer att hjälpa till att stänga möjligheterna som fortfarande kan vara öppna till angripare. . Säkerhet är bara så bra som dess svagaste länk, så företag måste använda en heltäckande strategi för nollförtroende för att undvika att riskera sin verksamhet. Precis som hemma är det bästa sättet att vara proaktiv och inte vänta tills en inbrottstjuv redan är i huset.