数字经济时代背景下,互联网和经济、社会的发展愈加融合一体,密不可分。信息化的浪潮奔涌而来,带来了更加多元的经济结构和形式,也让网络安全的重要性达到了新的高度。
有数据显示,整个2022年,在全球范围内,“Botnet(僵尸网络)”和“IAB(初始访问代理)”成为影响企业系统和设备的主要威胁,前者是集合所有受到攻击并被隐秘控制的机器,对网络安全进行威胁的代称,而后者指代的是从网络上窃取信息,然后把相应的技术卖给其他犯罪团伙的犯罪分子。随着僵尸网络和初始访问代理技术的不断成熟,犯罪分子也开始有意结合勒索软件一起对企业一起攻击,让整个攻击更具效率,使得大量企业蒙受了损失。
(资料图)
当我们把目光聚焦到具体的行业上时,会发现企业内部设备中,最经常受到攻击的垂直行业就是制造行业,其所受到的攻击数量已经占到了总体受影响企业的1/3左右,并且远超排名第二的商业服务行业。同时也从侧面反映出另一个问题,那就是亚太地区已经成为深受网络安全困扰的地区,这是因为亚太地区已经占到了全球制造行业产出的50%以上,仅中国就占到了全球制造产出的30%,这使得中国也变相成为了黑客攻击的最大目标之一。
除了制造业之外,医疗、教育、能源等行业也饱受网络攻击的困扰,上述行业有一个共同点就是频繁使用到OT运营技术和IoT,无论是制造行业中普遍使用的工业系统,还是医院内的CT扫描仪等设备,都面临着极大的网络安全风险,因为很多恶意软件和勒索软件都是专门针对这类OT/IoT设备的,更为严峻的事实是IoT的设备还会持续增加,据IDC的预测,到2024年之前全球将部署420亿次的IoT的设备。
Akamai 亚太地区及日本安全技术和战略总监Reuben Koh
“之所以OT和IoT系统网络遇到如此大的挑战就在于现行的一些网络安全防护策略不足以发现并且保护这些受到影响的设备,很多这类系统都是非常老旧的系统,并没有更新软件系统,另外还有一种原因是系统是由企业内部开发的,并没有用具有行业背景或者行业标准的软件去保护它们,为此,要在这些系统上面安装一些安全的软件比如安全代理就变得不可能了。”Akamai 亚太地区及日本安全技术和战略总监Reuben Koh在接受采访时表示。
那么,有没有什么方法能够解决频发的OT/IoT设备安全问题,为企业保驾护航呢?
在造船工业中,往往会为船体设计多个互不相通的防水舱来实现隔离,以避免船体破损或者遇到洪水的意外状况,在IT领域,同样也有着类似的解决方案,那就是微分段技术。
作为负责支持和保护网络生活的云服务提供商,Akamai也很早就观察到了微分段技术的重要性,并在此基础上构建了零信任Zero Trust模型,以Akamai Agentless Segmentation、Akamai Hunt安全服务等多种解决方案来赋能客户实现零信任的最终目标。
众所周知,作为企业现如今数字化转型的首选战略,零信任的核心在于任何用户或者应用都不会自动受到信任,只有得到授权的用户和应用才能够实现良好的沟通。而且企业应当保证即使是授权的一些用户和应用,也要持续的监测,防止任何可疑的行动。
不过理想虽然丰满,现实也足够骨感。很多企业对于零信任的实施情况实际上不太乐观,Reuben Koh认为主要原因包括以下几个方面:
首先,很多企业都误认为零信任是一个产品,认为好像有了这个产品或者有了那个产品之后就能够实现零信任,其实这是错误的,零信任是一个策略。
其次,多数企业在实践零信任时候遇到的一个最大挑战,就在于很多企业不理解应该如何正确的施行零信任。因为对于零信任来说有一些底层原则:例如最小权限访问,假设企业已经受到安全侵犯,要持续对一些可疑行为进行监测。而且很多企业都对零信任有误解,认为在非常短的时间内可以一蹴而就做很多的事情,但实际上零信任是渗透在组织的方方面面的,并不是改革某项技术就能够实现全局零信任。很多公司都试图改变某个安全技术然后实施零信任,反而造成了很多问题。
最后,零信任在部署方面的挑战并非来源技术本身,而是来源于整个组织架构。换句话说,这个组织过去可能因为组织架构太过于臃肿而造成问题,太多的服务和技术都是在自己的网络或者云端的。为此,企业要想实现零信任就必须实现跨部门或者跨团队的沟通,这就造成了很多问题。
为此,Akamai提出了以下建议:
第一,在整个零信任项目团队当中,负责人一定是要来自于企业高管而非IT团队或安全团队的负责人,这样才可能实现全局的零信任部署。
第二,企业在部署零信任之前,最好能够借用行业的一些指南来对整体零信任成熟度进行衡量。比如:在特定领域上,从用户、数据、设备、云端等等方方面面进行成熟度的衡量。
第三,企业在部署零信任时最好能够跟一些专业的技术解决方案提供商共同合作,借用他们的技术或者手段在组织内部实现一种跨部门、跨团队的协作。在同样的平台之上,共同解决大方向层面的问题,以实现成功的全局零信任。
回到Akamai所构建的全套基于Zero Trust解决方案和技术上来,上文中提到的微分段技术的核心便是将风险隔离起来,避免其影响到其他的“分段”,通过“分段”可以组织攻击者从系统跃迁到下一个系统,以阻止恶意软件/勒索软件的扩散,并能够部署更多的Zero Trust,因此“分段”的一个主要职责就是快速减少安全事件影响,防止其进一步扩散。
由于OT/IoT设备在部署之时并未考虑一致性监测的问题,因此为零信任增添了难度,而“无代理分段”则能解决这一问题。具体来说,所谓“无代理分段”就是在网络盲区的地方通过持续的对系统和设备监测来实现对于传统安全代理无法进入的地方实施一种持续的监测。因此可以使得企业能够通过统一的界面对所有的系统活动和设备进行持续性监测,而不需要用户打开多个专门视图来进行这些事件的追踪。此外企业还能通过这种无代理的方式来识别设备,实现通过一种集成的设备指纹来识别超过5万个独特的设备,并通过访问控制来集成企业的网络设备以执行分段策略。
除了无代理分段之外,Akamai所构建的零信任模型中还有一个相当重要的解决方案,那就是Akamai Hunt安全服务。事实上Akamai Hunt安全服务是基于Akamai分段服务之外的附加值服务,Akamai会有专门的专家团队代替客户实现对持续的安全事件和漏洞的搜寻。该服务的主要目的就是发现潜藏在客户网络当中的安全隐患,并挖掘出其他安全工具无法捕捉、无法发现的一些潜在安全网络攻击。总体来说,Akamai Hunt安全服务不但能够实时为客户提供警报服务,同时还能给客户相应的建议来抵御相应的安全风险。更重要的是Akamai Hunt并非单独的产品而是安全服务,因此企业无需额外安装任何配置。
Akamai Hunt安全服务的优势不止如此,凭借Akamai在全球分布广泛的CDN网络,Akamai Hunt安全服务还可以收集、汇集和整理各类安全威胁数据,例如每日高达700TB的攻击数据,以及包括每日高达7万亿次DNS请求。与此同时,Akamai会将自己的内部安全监测跟第三方监测集成起来保证实时监测。用这些数据对最终监测引擎进行微调,与此同时也会依赖于人员的情报及智力来进行调整。用这样的一种方法,Akamai Hunt安全服务就能够以极高的精准度寻找并发现威胁,与此同时降低误报的可能性。
不难看出,Akamai Hunt安全服务、Akamai Agentless Segmentation等云安全服务解决方案的推出,将进一步简化企业客户落地零信任安全策略的难度与操作路径,那么,在服务中国客户出海所面临的安全威胁时,Akamai又能给予什么样的帮助呢?
在回答这个问题之前,首先要厘清Akamai在服务中国出海方面的战略和思路,自2008年前后进入中国以后,Akamai就一直在帮助中国企业做出海方面的CDN技术支持,现如今,由“云分发、云安全”和“云计算”为核心的平台构成了Akamai的全球基础设施:Akamai Connected Cloud。同时这个平台也反映出了Akamai服务中国企业出海的三个阶段。
第一个阶段是云分发。该阶段主要帮助企业出海的时候获得全球一致的用户体验。第二个阶段是云安全,为中国企业出海提供安全可靠、合规合法的技术保障,为企业在全球各地当地开展业务保驾护航。第三个阶段则是云计算,帮助客户解决一站式云安全性能和计算资源基础设施平台。
“Akamai已经致力于帮助中国企业出海超过15年的时间。截止目前,有超过50%的Top30中国企业出海品牌都是和Akamai有合作关系。”Akamai大中华区企业事业部高级售前技术经理马俊总结道。
Akamai大中华区企业事业部高级售前技术经理马俊
而在Akamai服务中国企业的这些年里,也通过自身的平台数据将中国企业出海可能遇到的安全威胁分为了Web与API攻击、DDoS与基础设施攻击、恶意僵尸网络攻击、网络钓鱼攻击和恶意软件攻击五种,并为之提供了相应的解决方案,进而为客户提供一揽子防护和综合的安全解决方案。
值得一提的是,目前Akamai有超过3000名工程师的专业服务团队,可以为用户提供专业的“专家视角”,同时为用户提供了完整的可视化视角,使得用户或者Akamai的服务团队第一时间掌握信息的、精确的信息,并且为决策提供依据。
随着企业愈发拥抱数字化转型和生产力的不断发展,网络攻击的下一个战场极有可能成为现实世界中的边缘设备,诸如勒索攻击、DDoS攻击等行为会对业务连续性和品牌信任构成威胁,为了阻止这样的事情发生,企业必须通过零信任框架和微分段技术保护其网络和设备,而Akamai的解决方案则是消除现有潜在风险、加固IT全域安全,是企业提升应对高级威胁的敏捷度与智能化水平的不二之选。