首页 > 最新消息 >[Menlo Security]应用「零信任安全隔离」防护网路钓鱼行为

最新消息

2020-09-09

[Menlo Security]应用「零信任安全隔离」防护网路钓鱼行为


网路钓鱼与零信任安全防护隔离

由于上网安全闸道,以及邮件安全闸道其实无法检测到新的网路钓鱼网站或对这些网站进行正确的分类,网路钓鱼网站通常会规避网路和电子邮件的安全过滤。根据Menlo Security Labs的说法,网路和电子邮件闸道将10-15%的恶意网站错误地归类为安全。而这个发现为Internet隔离创造了完美的案例。只需隔离所有内容,就无需担心成千上万的日常威胁。但是,目前许多网路安全人员尚未将隔离视为零信任安全的核心,其实网路隔离是零信任的核心解决方案,尤其是在防范网路钓鱼攻击的情况下。

什么是零信任?

零信任目前有五项指导原则。

1.需要将网际网路全数视为是危险的

2.威胁可能存在于内部网路或外部网路

3.网路内部的使用者不应该自动获得信任

4.须对每个设备/用户/network flow进行身份验证和授权。

5.存取策略必须是动态的,并使用多个data streams。

零信任概念是由Forrester的一位高级网路建构师于2010年提出的,它是针对大型网路的一组building blocks。

这个概念本身不是在使用特定技术,而是在建立实践的基础上以指导资安人员如何保护被允许的用户从任何地方连接上网路。随著时间的流逝,特定的技术才被开发出来并作为可用的解决方案,以解决五项原则中的一项或多项。

网路钓鱼是最常​​见的攻击媒介

以网路钓鱼为例,如果外部人员可以获得员工的身份凭证,那么他们可以冒充“被允许”的用户来攻击网路。为了防止渗透,需要找到原始事件的根本原因。 90%的案例都是通过浏览器进行网路钓鱼(Cyber​​Edge,2020年)。重要的是,最初的威胁不仅发生在网路钓鱼网站规避网路/电子邮件过滤的当下,也发生在用户主动输入其身份资料的时候。

网路隔离可增强零信任 以防止网路钓鱼

透过云端的网路隔离完全消除了信任。信任不是在主机和网际网路之间建立信任连接,而是在网际网路和虚拟容器(远程浏览器)之间建立信任,IT团队可以随意终止或限制该信任。

隔离使现有功能有了新的转变。例如,将钓鱼网站设置为唯读模式以防止身份凭证被盗窃。在这种情况下,隔离应适用于零信任,因为其功能不需要在主机和网际网路之间建立信任。

网路隔离的优势在于将现有技术和新技术中重新进行安全的关联。透过云端的网路隔离是一项功能强大的技术,可以满足这种新形式的结构,并且可以在零信任的旗帜下进行安全访问。

要了解有关隔离如何防止网路钓鱼和恶意软件攻击的更多信息,请立即下载我们的电子书。

原文连结请参考:https://www.menlosecurity.com/blog/how-should-zero-trust-apply-to-phishing?utm_medium=email&_hsmi=94522307&_hsenc=p2ANqtz--o8fPQROMCc1v5JR30hE4CmM5_HeEtt1-__D08GNDaJMTc-S6TxUeCzAe2-cpO3CUA4OIZytOqUqd0myl6lCKZCVd5jg&utm_content=94522307&utm_source=hs_email