共用方式為


防止或減少因外洩而造成業務損失

作為 零信任 採用指引的一部分,本文說明防止或減少網路安全性缺口造成的業務損害的商務案例。 此案例可解決假設缺口 零信任 指導原則,其中包括:

  • 最小化爆炸半徑和區段存取
  • 驗證端對端加密
  • 使用分析來取得可見度、推動威脅偵測,以及改善防禦

使用混合式 IT 基礎結構模型,貴組織的資產和數據都位於內部部署和雲端和不良動作專案,可採用許多不同的方法來攻擊它們。 您的組織必須能夠盡可能防止這些攻擊,而且在遭到入侵時,將攻擊的損害降到最低。

傳統方法著重於為內部部署建立周邊型安全性,而您信任組織專用網周邊內的每個人,已不再相關。 如果攻擊者取得您專用網的存取權,他們可以使用適當的許可權、存取其中的任何數據、應用程式或資源。 他們可能會竊取使用者認證、利用安全性弱點或引入惡意代碼感染來入侵您的網路。 這類攻擊可能會導致收入損失和高網路保險費,這可能會對貴組織的財務健康情況和市場聲譽造成重大挫折。

樹系人於 2021 年結束了下列工作:

使用雲端時,不良動作專案不需要實際入侵您的專用網周邊。 他們可以從世界各地攻擊雲端式數字資產。

組織的健康情況和信譽取決於您的安全性策略。 隨著雲端式企業環境的普遍採用和行動員工成長,數據使用量已超出公司網路的傳統界限。 下表摘要說明傳統與新式威脅防護與 零信任之間的主要差異。

使用專用網控制的傳統威脅防護 使用 零信任 的新式威脅防護
傳統保護依賴以周邊為基礎的安全性,您可以在其中信任專用網內的每個人。

周邊網路可以包括:

- 網路分割或安全性周邊很少,且開放、一般網路。
- 最小威脅防護和靜態流量篩選。
- 未加密的內部流量。
零信任 模型會從靜態、網路型周邊移動網路防禦,以專注於使用者、裝置、資產和資源。

假設缺口可能發生且會發生。 您的網路內外可能會有安全性風險,您經常遭受攻擊,且安全性事件可以隨時發生。 完整的現代化威脅防護基礎結構可以提供及時的攻擊偵測和回應。

將安全性事件的爆破半徑降到最低,保護層會一起減少損壞的程度,以及其傳播速度。

若要減少重大事件的影響,以下是不可或缺的:

  • 識別外洩的商業風險
  • 規劃缺口回應的風險型方法
  • 了解組織與其他組織的聲譽和關聯性所造成的損害
  • 新增深度防禦層

本文中的指引會逐步解說如何開始您的策略,以防止和減少缺口造成的損害。 另外兩篇文章提供如何使用下列方式實作該策略的詳細數據:

強固安全性狀態的第一步是決定貴組織如何透過風險評估而易受攻擊。

評估風險與安全性狀態

當您決定採取策略來防止外泄並降低從其中造成的損害時,請務必考慮並量化風險的計量。 從策略上講,量化風險的練習可讓您設定風險偏好的計量。 這需要您進行基準風險評估,以及可能影響您企業的業務關鍵性缺口分析。 您記錄的風險偏好與外洩案例的組合,您願意解決的缺口準備和補救策略的基礎。

請注意,幾乎不可能防止違規為絕對。 如攻擊者投資報酬率中所述,目標是逐漸增加網路攻擊摩擦,達到攻擊者能夠或願意防禦的一點,不再從攻擊中獲得可行的投資報酬。 在風險分析中,應擷取攻擊種類和經濟可行性。

減少缺口造成的損害,可大幅降低缺口期間和後置缺口的選項,這可讓您的組織從預期的缺口或缺口類型中快速復原。 本文後續各節會定義這些缺口類型和復原的整備程度。

辨識缺口意圖必須是缺口準備的一部分。 所有違規行為都有附加惡意或犯罪意圖的要素,然而,與“驅動”或機會違規相比,金融驅動的違規行為有可能受到更大的損害。

如需安全性狀態和風險評估的詳細資訊,請參閱 快速現代化您的安全性狀態

依商務類型的風險範例

商務需求取決於您商務類型的產生的風險分析。 下列討論數個業務垂直專案,以及其特定需求如何推動分段風險分析:

  • 採礦業

    採礦業正更加關注未來的礦井,營運技術(OT)系統使用較少的手動程式。 例如,使用人類機器介面 (HMI),利用應用程式介面來完成加工廠內的作業和工作。 由於這些 HMI 設計為應用程式,因此此產業的網路安全風險可能更高。

    威脅不再成為遺失數據或竊取公司資產。 威脅會成為使用身分識別竊取來存取重要系統並干擾生產程式的外部動作專案之一。

  • Retail

    當多個品牌在相同租使用者記憶體在多個網域時,零售行業內發生與外洩相關的主要風險。 管理內部部署或雲端式身分識別的複雜性可能會造成弱點。

  • 衛生部門

    衛生部門內的主要風險是數據遺失。 未經授權披露機密醫療記錄可能會直接威脅為患者和客戶保留的數據和資訊隱私法,而且根據當地法規,可能會受到重大處罰。

  • 政府部門

    政府部門組織對資訊安全構成最高風險。 信譽損害、國家安全和數據遺失都處於危險之中。 這主要是為什麼政府組織需要訂閱更嚴格的標準,如國家標準與技術研究所(NIST)。

作為缺口準備和回應的一部分,請利用 Microsoft Defender 威脅情報 來搜尋並瞭解與您垂直最相關的攻擊和威脅向量類型。

常見攻擊類型的風險

防止或減少網路安全性缺口造成的業務損害,包括瞭解最常見的攻擊類型。 雖然下列攻擊類型目前最常見,但您的網路安全小組也應該瞭解新的攻擊類型,其中有些可能會增強或取代它們。

身分識別

網路安全事件通常會從某種認證竊取開始。 認證可能會使用各種方法遭竊:

  • 網路釣魚

    攻擊者偽裝成受信任的實體,並欺騙員工開啟電子郵件、文字或IM。 也可以包含魚叉式網路釣魚,攻擊者會特別使用使用者的相關信息來建構更合理的網路釣魚攻擊。 技術認證竊取可能會因為使用者按兩下 URL 或 MFA 網路釣魚攻擊而發生。

  • Vishing

    攻擊者會使用社交工程方法來鎖定支援基礎結構,例如技術服務人員,以取得或變更認證。

  • 密碼噴灑

    攻擊者會嘗試指定帳戶或一組帳戶的大量可能密碼清單。 可能的密碼可以根據使用者的相關公用數據,例如社交媒體配置檔中的出生日期。

在所有這些情況下,技能和教育對於兩個用戶來說都是不可或缺的,因為網路釣魚攻擊的目標和技術服務人員是攻擊攻擊的目標。 技術服務人員應在使用者帳戶或許可權上執行敏感性動作之前,先有通訊協議來驗證要求使用者。

裝置

使用者裝置是攻擊者的另一種方式,攻擊者通常會依賴裝置入侵來安裝病毒、間諜軟體、勒索軟體和其他未經同意安裝之垃圾軟體等惡意代碼。

攻擊者也可以使用裝置的認證來存取您的應用程式和數據。

網路

攻擊者也可以使用您的網路來影響您的系統,或判斷敏感數據。 常見的網路攻擊類型包括:

  • 分散式阻斷服務 (DDos)

    旨在讓服務無法運作 線上服務 而造成流量不堪重負的攻擊。

  • 竊聽

    攻擊者會攔截網路流量,並旨在取得密碼、信用卡號碼和其他機密資訊。

  • 程序代碼和 SQL 插入

    攻擊者會透過表單或透過 API 傳輸惡意代碼,而不是資料值。

  • 跨網站腳本

    攻擊者會使用第三方 Web 資源,在受害者的網頁瀏覽器中執行腳本。

企業領導者如何思考防止或減少因違規造成的商業損害

開始任何技術工作之前,請務必瞭解投資防止和減少違規業務損害的不同動機,因為這些動機有助於通知策略、目標和成功措施。

下表提供為何整個組織的企業領導者應該投資防止或減少缺口損害的原因。

角色 為什麼防止或減少違反商務損害很重要
首席執行官(首席執行官) 無論網路安全環境為何,企業都必須有能力實現其戰略目標和目標。 由於事件或缺口,商務靈活度和商務執行不應受到限制。 企業領導者應該瞭解安全性是商務命令性的一部分,需要對入侵防護和缺口準備進行投資,以確保商務持續性。 成功和破壞性網路攻擊的成本可能比實施安全措施的價格要多得多。
首席行銷官(CMO) 企業在內部和外部的感知方式不應根據發生缺口或外洩整備程度而受到限制。 瞭解如何在內部和外部溝通缺口整備和傳訊,以回應缺口是準備事項。 除非有缺口通訊計劃存在,否則成功的攻擊可能會成為公眾知識,並可能損害品牌價值。
資訊長(CIO) 貴組織所使用的應用程式在保護組織數據時,必須具備攻擊能力。 安全性應該是可衡量的結果,且符合IT策略。 外洩防護和外洩管理必須與數據完整性、隱私權和可用性一致。
資訊安全長(CISO) 安全性必須與 C-Suite 保持一致。 外洩整備和回應與達成主要商務策略一致,技術安全性符合企業風險的風險降低。
首席運營官(COO) 事件回應程序取決於此角色所提供的領導和策略指導。 必須以符合公司策略的方式執行預防性和回應性行動。

假設缺口狀態中的 缺口 準備表示向 COO 報告的所有專業領域都必須在缺口整備程度上運作,確保外泄可以隔離並快速降低,而不需要暫停您的業務。
首席財務官(CFO) 缺口準備和風險降低是預算式安全性支出的功能。 金融體系必須強大,而且可以倖存下來的缺口。 財務數據必須分類、保護及備份為機密數據集。

零信任 方法可解決因安全性缺口而產生的數個安全性問題。 您可以強調 零信任 方法與企業領導者的下列優點。

福利 描述
確保生存 根據攻擊者的性質或動機,缺口可能會設計成大幅影響或破壞組織執行正常商務活動的能力。 準備缺口可大幅改善貴組織倖存為殘廢或停用之缺口的可能性。
控制損害您的聲譽 導致存取機密數據的缺口可能會造成嚴重影響,例如損害品牌聲譽、敏感性智慧財產權損失、客戶中斷、法規罰款,以及對您的業務造成財務傷害。 零信任 安全性可藉由持續評估、監視和分析內部部署和雲端中的IT基礎結構,協助減少攻擊區域。 零信任 架構有助於定義在識別風險時自動更新的原則。
減少組織內的爆破半徑 部署 零信任 模型有助於將外部或內部缺口的影響降到最低。 它可增強貴組織即時偵測和回應威脅的能力,並藉由限制橫向移動來減少攻擊的爆破區域。
示範健全的安全性和風險狀態 零信任 方法允許分級警示、其他威脅訊號的相互關聯,以及補救動作。 分析訊號可藉由評估您的安全性文化特性,並識別改善或最佳做法的區域,以協助改善您的狀態。 網路中的任何變更都會自動觸發潛在惡意活動的分析。 您可以完整檢視網路內的所有資產和資源,以及其執行方式,進而大幅降低風險暴露。
較低的網路保險費 若要評估網路保險的成本,您需要健全且定義完善的安全性模型和架構。 藉由實作 零信任 安全性,您可以透過即時分析來控制、可見度和治理,以保護您的網路和端點。 您的安全性小組可以偵測並克服整體安全性狀態中的差距,並向保險公司證明您有主動策略和系統。 零信任 方法也改善了網路復原能力,甚至可能通過降低保險費來為自己支付費用。
提高安全性小組的效率與士氣 零信任 部署可藉由自動化資源布建、存取權檢閱和證明等例行工作,減少安全性小組的手動工作。 因此,您可以賦予安全性小組偵測、威懾和擊敗最重要的攻擊和風險所需的時間和遙測能力,進而提升IT和安全性小組士氣。

如需與企業領導者共用的詳細資訊,請參閱 將內部或外部不良執行者電子書的影響降到最低。

防止或減少違反業務損失的採用週期

這組文章會逐步解說此商務案例,其生命週期階段與 Azure 的 雲端採用架構 相同—定義策略、規劃、就緒、採用及控管和管理,但已針對 零信任 進行調整。

目標或一組目標的採用程序圖表。

下表是圖例的可存取版本。

定義策略 計畫 就緒 採用 治理和管理
結果

組織對齊

戰略目標
項目關係人小組

技術計劃

技能整備程度
評價

測試

試驗
以累加方式在您的數字資產中實作 追蹤和測量

監視和偵測

反覆運算成熟度

在 零信任 採用架構概觀深入瞭解 零信任 採用週期。

若要防止或減少違反商務損失,請使用下列其他文章中的資訊:

請注意,這兩個個別追蹤的部署建議需要IT部門的個別群組參與,而且 每個追蹤的活動都可以平行完成。

後續步驟

針對此商務案例:

零信任 採用架構中的其他文章:

進度追蹤資源

針對任何 零信任 商務案例,您可以使用下列進度追蹤資源。

進度追蹤資源 這有助於您... 設計用途
採用案例方案階段方格可 下載的 Visio 檔案PDF

顯示階段和目標的範例計劃和階段方格。
輕鬆瞭解每個商務案例的安全性增強功能,以及規劃階段階段和目標的工作層級。 商務案例項目負責人、商務領導者和其他項目關係人。
零信任 採用追蹤器可下載的PowerPoint投影片組

顯示階段和目標的PowerPoint投影片範例。
透過計畫階段和目標追蹤進度。 商務案例項目負責人、商務領導者和其他項目關係人。
商務案例目標和工作可下載的 Excel 活頁簿

Excel 工作表的範例,其中顯示階段、目標和工作。
指派擁有權並追蹤進度,並完成計劃階段的階段、目標和工作。 商務案例專案潛在客戶、IT 潛在客戶和IT實作者。

如需其他資源,請參閱 零信任 評量和進度追蹤資源