共用方式為


防止或減少因外洩而造成業務損失

作為零信任採用指引的一部分,本文說明防止或減少網路安全性外泄造成的業務損害的商務案例。 此情境探討零信任指導原則中的「假設攻破」,其中包括:

  • 最小化爆炸半徑和區段存取
  • 驗證端對端加密
  • 使用分析來取得可見度、推動威脅偵測,以及改善防禦

使用混合式 IT 基礎結構模型時,貴組織的資產和數據既位於內部部署,也位於雲端,惡意攻擊者可以採用多種方法來攻擊它們。 您的組織必須能夠盡可能防止這些攻擊,而且在遭到入侵時,將攻擊的損害降到最低。

傳統方法著重在內部部署環境中建立周邊型安全性,您信任組織私人網路周邊內的每個人,但這些方法已不再具備相關性。 如果攻擊者取得您專用網的存取權,他們可以使用適當的許可權、存取其中的任何數據、應用程式或資源。 他們可能會竊取使用者認證、利用安全性弱點或引入惡意代碼感染來入侵您的網路。 這類攻擊可能會導致收入損失和高網路保險費,這可能會對貴組織的財務健康情況和市場聲譽造成重大挫折。

Forester 得出以下 2021 年的結論:

使用雲端時,不良動作專案不需要實際入侵您的專用網周邊。 他們可以從世界各地攻擊雲端式數字資產。

組織的健康情況和信譽取決於您的安全性策略。 隨著雲端式企業環境的普遍採用和行動員工成長,數據使用量已超出公司網路的傳統界限。 下表摘要說明傳統與新式威脅防護與零信任之間的主要差異。

使用專用網控制的傳統威脅防護 具有零信任的新式威脅防護
傳統的保護依賴於周邊為基礎的安全性,在這種情況下,會信任專用網路內的所有人。

周邊網路可以包括:

- 很少進行網路切割或設置安全邊界,且網路呈開放、平面化。
- 最小威脅防護和靜態流量篩選。
- 未加密的內部流量。
零信任模型將網路防禦的重心從傳統的靜態網路周界轉移到使用者、裝置、資產和資源上。

假設漏洞必然會發生。 您的網路內外可能會有安全性風險,您經常遭受攻擊,且安全性事件可以隨時發生。 完整的現代化威脅防護基礎結構可以提供及時的攻擊偵測和回應。

將安全性事件的爆破半徑降到最低,保護層會一起減少損壞的程度,以及其傳播速度。

若要減少重大事件的影響,以下是不可或缺的:

  • 識別外洩的商業風險
  • 規劃以風險為基礎的資料外洩回應方法
  • 了解對組織聲譽及與其他組織關係所造成的損害
  • 新增深度防禦層

本文中的指引會逐步解說如何開始您的策略,以防止和減少缺口造成的損害。 另外兩篇文章提供如何使用下列方式實作該策略的詳細數據:

強化安全性狀態的第一步是通過風險評估來確定貴組織的弱點。

評估風險與安全性狀態

當您決定採取策略來防止外泄並降低從其中造成的損害時,請務必考慮並量化風險的計量。 從策略上講,量化風險的練習可讓您設定風險偏好的計量。 這需要您進行基準風險評估,以及可能影響您企業的業務關鍵性缺口分析。 您的風險承受度文件與您願意處理的資料外洩情境的組合,形成外洩準備與補救策略的基礎。

請注意,要達到絕對防止任何安全漏洞幾乎是不可能的。 如 攻擊者投資報酬率中所述,目標是逐漸增加網路攻擊摩擦,使得您能夠或願意防禦的攻擊者,無法再從攻擊中獲得可行的投資報酬。 在您的風險分析中,應捕捉和評估防禦攻擊種類及其經濟可行性。

減少缺口造成的損害,可以大大提升缺口期間和後置處理選項的效能,這讓您的組織能夠更快地從預期的缺口或缺口類型中復原。 本文後續各節會定義這些缺口類型和復原的整備程度。

辨識缺口意圖必須是缺口準備的一部分。 所有違規行為都伴隨著惡意或犯罪意圖的要素,然而,與隨機或機會違規相比,財務驅動的違規行為可能造成更大的損害。

如需安全性狀態和風險評估的詳細資訊,請參閱 快速現代化您的安全性狀態

依商務類型的風險範例

商務需求取決於您商務類型的產生的風險分析。 下列討論數個業務垂直專案,以及其特定需求如何推動分段風險分析:

  • 採礦

    採礦業正更加關注未來的礦井,營運技術(OT)系統使用較少的手動程式。 例如,使用人類機器介面 (HMI),利用應用程式介面來完成加工廠內的作業和工作。 由於這些 HMI 設計為應用程式,因此此產業的網路安全風險可能更高。

    威脅不再成為遺失數據或竊取公司資產。 威脅會成為使用身分竊取來存取重要系統並干擾生產過程的外部行為者之一。

  • 零售

    零售業內涉及外洩的主要風險可能出現在多個品牌共用租戶內的多個網域。 管理內部部署或雲端式身分識別的複雜性可能會造成弱點。

  • 衛生部門

    衛生部門內的主要風險是數據遺失。 未經授權披露機密醫療記錄可能會直接威脅為患者和客戶保留的數據和資訊隱私法,而且根據當地法規,可能會受到重大處罰。

  • 政府部門

    政府部門組織對資訊安全構成最高風險。 信譽損害、國家安全和數據遺失都處於危險之中。 這主要是為什麼政府組織需要訂閱更嚴格的標準,如國家標準與技術研究所(NIST)。

作為缺口準備和回應的一部分,請利用 Microsoft Defender 威脅情報 來搜尋並瞭解與垂直最相關的攻擊和威脅向量類型。

常見攻擊類型的風險

防止或減少網路安全性缺口造成的業務損害,包括瞭解最常見的攻擊類型。 雖然下列攻擊類型目前最常見,但您的網路安全小組也應該瞭解新的攻擊類型,其中有些可能會增強或取代它們。

身分識別

網路安全事件通常會從某種認證竊取開始。 認證可能會使用各種方法遭竊:

  • 網路釣魚

    攻擊者偽裝成受信任的實體,並欺騙員工開啟電子郵件、文字或IM。 也可以包含魚叉式網路釣魚,攻擊者會特別使用使用者的相關信息來建構更合理的網路釣魚攻擊。 技術認證竊取可能是因為使用者點擊網址或遭遇多因素驗證 (MFA) 網路釣魚攻擊而發生的。

  • Vishing

    攻擊者會使用社交工程方法來鎖定支援基礎結構,例如技術服務人員,以取得或變更認證。

  • 密碼噴灑

    攻擊者會嘗試大量可能的密碼清單以破解特定帳戶或一組帳戶。 可能的密碼可以根據使用者的公開資料,例如社交媒體檔案中的出生日期。

在所有這些情況下,技能和教育對於用戶來說都是不可或缺的,因為他們是網絡釣魚攻擊的目標,而技術服務台則是電話詐騙攻擊的目標。 服務台應有程序,以便在對使用者帳戶或權限執行敏感操作之前,驗證請求的使用者。

設備

使用者裝置是攻擊者的另一種方式,攻擊者通常會依賴裝置入侵來安裝病毒、間諜軟體、勒索軟體和其他未經同意安裝之垃圾軟體等惡意代碼。

攻擊者也可以使用裝置的認證來存取您的應用程式和數據。

網路

攻擊者也可以使用您的網路來影響您的系統,或判斷敏感數據。 常見的網路攻擊類型包括:

  • 分散式阻斷服務 (DDos)

    旨在通過大量流量癱瘓在線服務,使其無法運作的攻擊。

  • 竊聽

    攻擊者會攔截網路流量,並旨在取得密碼、信用卡號碼和其他機密資訊。

  • 程式碼和 SQL 注入攻擊

    攻擊者會透過表單或透過 API 傳輸惡意代碼,而不是資料值。

  • 跨網站腳本

    攻擊者會使用第三方 Web 資源,在受害者的網頁瀏覽器中執行腳本。

企業領導者如何思考防止或減少因違規造成的商業損害

開始任何技術工作之前,請務必瞭解投資防止和減少違規業務損害的不同動機,因為這些動機有助於通知策略、目標和成功措施。

下表提供為何整個組織的企業領導者應該投資防止或減少缺口損害的原因。

角色 為什麼防止或減少違反商務損害很重要
首席執行官 無論網路安全環境為何,企業都必須有能力實現其戰略目標和目標。 由於事件或缺口,商務靈活度和商務執行不應受到限制。 企業領導者應該瞭解安全性是商務命令性的一部分,需要對入侵防護和缺口準備進行投資,以確保商務持續性。 成功和破壞性網路攻擊的成本可能比實施安全措施的價格要多得多。
首席行銷官(CMO) 企業在內部和外部的感知方式不應因已發生的安全漏洞或針對漏洞的準備狀態而受到限制。 瞭解如何在內部和外部溝通應對侵犯事件的準備和傳訊,是準備工作的一部分。 除非有缺口通訊計劃存在,否則成功的攻擊可能會成為公眾知識,並可能損害品牌價值。
資訊長(CIO) 貴組織所使用的應用程式必須能抵禦攻擊,同時保護組織的數據。 安全性應該是可衡量的結果,且符合IT策略。 外洩防護和外洩管理必須與數據完整性、隱私權和可用性一致。
資訊安全長(CISO) 安全性必須與 C-Suite 的業務指令保持一致。 應對資料洩露的準備和響應與實現主要業務策略保持一致,技術安全性與降低企業風險保持一致。
首席運營官(COO) 事件回應程序取決於此角色所提供的領導和策略指導。 必須以符合公司策略的方式執行預防性和回應性行動。

假設缺口狀態中的缺口準備表示,所有向 COO 報告的專業領域必須在缺口應變能力上運作,確保缺口能夠被迅速隔離和減輕,而不需要暫停您的業務。
首席財務官(CFO) 缺口準備和風險降低是預算式安全性支出的功能。 金融體系必須足夠強韌,能夠抵禦破壞。 財務數據必須分類、保護及備份為機密數據集。

零信任方法可解決因安全性缺口而產生的數個安全性問題。 您可以向您的企業領導者強調零信任方法的下列優點。

優點 說明
確保生存 根據攻擊者的性質或動機,缺口可能會設計成大幅影響或破壞組織執行正常商務活動的能力。 準備應對攻擊可以大幅提高貴組織在面對旨在癱瘓或使其停用的攻擊時的生存機率。
避免損害您的聲譽 導致存取機密數據的缺口可能會造成嚴重影響,例如損害品牌聲譽、敏感性智慧財產權損失、客戶中斷、法規罰款,以及對您的業務造成財務傷害。 零信任安全性可藉由持續評估、監視和分析內部部署和雲端中的IT基礎結構,協助減少攻擊區域。 零信任架構有助於定義在識別風險時自動更新的原則。
減少組織內事件影響範圍 部署零信任模型有助於將外部或測試人員外泄的影響降到最低。 它可增強貴組織即時偵測和回應威脅的能力,並藉由限制橫向移動來減少攻擊的爆破區域。
示範健全的安全性和風險狀態 零信任方法允許分級警示、其他威脅訊號的相互關聯,以及補救動作。 藉由分析訊號來改善您的安全姿態,透過評估您的安全文化並識別可改善的區域或最佳做法。 網路中的任何變更都會自動觸發潛在惡意活動的分析。 您可以完整檢視網路內的所有資產和資源,以及其執行方式,進而大幅降低風險暴露。
較低的網路保險費 若要評估網路保險的成本,您需要健全且定義完善的安全性模型和架構。 藉由實作零信任安全性,您可以透過即時分析來控制、可見度和治理,以保護您的網路和端點。 您的安全性小組可以偵測並克服整體安全性狀態中的差距,並向保險公司證明您有主動策略和系統。 零信任方法也會改善網路復原能力,甚至可能藉由降低保險費來為自己支付費用。
提高安全性小組的效率與士氣 零信任部署可藉由自動化資源布建、存取權檢閱和證明等例行工作,減少安全性小組的手動工作。 因此,您可以賦予安全性小組偵測、威懾和擊敗最重要的攻擊和風險所需的時間和遙測能力,進而提升IT和安全性小組士氣。

如需與企業領導者分享更多資訊,請參閱《降低內部或外部不良行為者影響的電子書》。

防止或減少違反業務損失的採用週期

這組文章會逐步解說此商務案例,其生命週期階段與 適用於 Azure 的雲端採用架構相同—定義策略、計劃、就緒、採用及治理和管理,但適用於零信任。

目標或一組目標的採用程序圖表。

下表是圖例的可存取版本。

定義策略 計畫 準備好了 採用 治理和管理
結果

組織協調

戰略目標
項目關係人小組

技術計劃

技能整備程度
評估

測試

飛行員
分階段在您的數位資產中實施 追蹤和測量

監視和偵測

反覆提升至成熟階段

零信任採用架構概觀中深入瞭解零信任採用週期。

若要防止或減少違反商務損失,請使用下列其他文章中的資訊:

請注意,這兩個個別追蹤的部署建議需要IT部門的個別群組參與, 而且每個追蹤的活動都可以平行完成

後續步驟

針對此商務案例:

零信任採用架構中的其他文章:

進度追蹤資源

針對任何零信任商務案例,您可以使用下列進度追蹤資源。

進度追蹤資源 這有助於您... 專為...
採用案例方案階段方格可下載 Visio 檔案PDF

顯示階段和目標的範例計劃和階段方格。
輕鬆瞭解每個商業情境的安全性增強功能,以及在規劃階段中各個步驟和目標所需的投入程度。 商務案例項目負責人、商務領導者和其他項目關係人。
零信任採用追蹤器 可下載的 PowerPoint 幻燈片組

顯示階段和目標的PowerPoint投影片範例。
在這些計畫階段和目標中追蹤您的進度。 商務案例項目負責人、商務領導者和其他項目關係人。
商務情境目標與任務 可下載的 Excel 試算表

Excel 工作表的範例,其中顯示階段、目標和工作。
指派擁有權並追蹤您的進度,涵蓋計劃階段的各個環節、目標和任務。 商務場景專案負責人、IT負責人和IT實施者。

如需其他資源,請參閱 零信任評定和進度追蹤資源