3 datadrivna strategier för att sÀkra det atomiserade nÀtverket

3 datadrivna strategier för att sÀkra det atomiserade nÀtverket


.

I oktober 1969 skickades det första datormeddelandet framgÄngsrikt frÄn en dator vid UCLA till en annan dator i Stanford, vilket förebÄdade ARPANETs födelse. Den ursprungliga avsikten med ARPANETs design var att etablera ett decentraliserat kommunikationsnÀtverk som skulle förbli i drift Àven om en del av det förstördes.

Allt eftersom internet utvecklades under de efterföljande fem decennierna, har vi sett stora förĂ€ndringar i hur nĂ€tverks- och datormodeller levereras – frĂ„n centraliserade stordatorer till den distribuerade skrivbordsrevolutionen och sedan tillbaka igen till centraliserade datacenter, dĂ€r sĂ€kerhetskontroller och datastyrning kan effektivt konsolideras.

Nu bevittnar vi denna pendelsvĂ€ngning Ă€nnu en gĂ„ng – men den hĂ€r gĂ„ngen Ă€r den decentraliserade datormodellen ett helt annat odjur. Nuförtiden Ă€r applikationer och data bĂ„de utspridda och replikeras automatiskt över flera offentliga molnmiljöer. De kan ocksĂ„ bo i ett lokalt datacenter eller ett dedikerat privat moln. Och nu tvĂ„ Ă„r in i en global pandemi har alla förestĂ€llningar om en nĂ€tverksperimeter nĂ€stan utplĂ„nats av de anstĂ€lldas krav pĂ„ att arbeta var som helst.

VÀlkommen till det atomiserade nÀtverket, en flytande datormiljö dÀr applikationer, data och till och med systemresurser Àr i evig rörelse. Och kanske har ingen gynnats mer av uppkomsten av det atomiserade nÀtverket Àn en ny generation opportunistiska hotaktörer som nu har till sitt förfogande en expansiv och fragmenterad yta att utkÀmpa sina attacker pÄ.

SÀkerhetsutmaningarna för det atomiserade nÀtverket

SĂ€kerhet har alltid varit utmanande, men att sĂ€kra det atomiserade nĂ€tverket ökar avsevĂ€rt. År 2021 anvĂ€nde organisationer i genomsnitt 110 molnbaserade applikationer samtidigt som de stödde hundratals anpassade applikationer som körs i molnet.

MÄngsidigheten i att kunna blanda och matcha olika moln har varit en vÀlsignelse för IT-ledare som krÀvde en mer lyhörd och flexibel infrastruktur. Men som fallet Àr med sÄ mÄnga IT-beslut finns det avvÀgningar att övervÀga. Med varje molnmiljö som ett nÀtverk eller en applikation ansluter till lÀggs mer komplexitet till ekvationen. Och naturligtvis, nÀr ditt nÀtverk blir mer distribuerat, desto svÄrare blir det att se allt som finns i det och allt som Àr kopplat till det.

Och sĂ„ finns det naturligtvis den viktigaste tillgĂ„ngen av alla – din data. I det atomiserade nĂ€tverket rör sig nu data sömlöst över dessa distribuerade miljöer via molnet, sĂ„vĂ€l som till och frĂ„n en skiftande flotta av avlĂ€gsna arbetsplatser. Var och en av dessa unika miljöer för med sig sina egna sĂ€kerhetskontroller. Dessa verktyg har dock aldrig designats för att fungera tillsammans, och de har inte heller ett gemensamt grĂ€nssnitt för att hjĂ€lpa sĂ€kerhetsledare att verkligen förstĂ„ vad som hĂ€nder i deras nĂ€tverk.

All komplexitet som genereras av det atomiserade nĂ€tverket Ă€r en av anledningarna till att det kan ta mĂ„nader eller till och med Ă„r för företag att inse att deras nĂ€tverk har Ă€ventyrats i första hand. IBM uppskattar att det tar i genomsnitt 280 dagar att identifiera och begrĂ€nsa ett intrĂ„ng. Och för varje dag som gĂ„r som en angripare förblir oupptĂ€ckt, ges de lyxen av tid att observera, lĂ€ra sig och isolera de svaga punkterna i offrets infrastruktur – som alla kan betyda skillnaden mellan en mindre incident och en massiv intrĂ„ng.

Tre datastrategier för att försvara det atomiserade nÀtverket

Även om ingen vet hur framtidens nĂ€tverk kommer att se ut, kommer det sannolikt bara att vĂ€xa mer decentraliserat nĂ€r företag försöker ladda fler av sina applikationer och arbetsbelastningar till molnet. SĂ„, med tanke pĂ„ dessa utmaningar, vilka Ă„tgĂ€rder bör sĂ€kerhetsteam vidta för att skydda det atomiserade nĂ€tverket? TĂ€nk pĂ„ följande:

1. Utnyttja nÀtverksmetadata som en primÀr kÀlla för hotintelligens

Konventionell upptĂ€ckt och svar pĂ„ nĂ€tverkshot har historiskt sett krĂ€vt utrustning för djuppaketinspektion som har distribuerats i nĂ€tverksmiljöer. Det snabba antagandet av nollförtroendeinitiativ accelererar trenden med förblindande djup paketinspektion pĂ„ grund av kryptering av nĂ€tverkstrafik. NĂ€r noll förtroende blir normen kommer anvĂ€ndbarheten och anvĂ€ndbarheten av djup paketinspektion att minska dramatiskt i vĂ€rde. NĂ€r allt kommer omkring kan du inte inspektera trafik som du inte kan dekryptera, och det finns inte heller nĂ„gon lĂ€mplig plats att hitta dessa “mellanlĂ„da”-apparater – i det atomiserade nĂ€tverket finns det ingen mitt lĂ€ngre.

Det betyder dock inte att företaget inte kan analysera krypterad trafik som det ser pĂ„ nĂ€tverket. Som NIST pĂ„pekar, “företaget kan samla in metadata om den krypterade trafiken och anvĂ€nda den för att upptĂ€cka eventuell skadlig programvara som kommunicerar pĂ„ nĂ€tverket eller en aktiv angripare. MaskininlĂ€rningstekniker 
 kan anvĂ€ndas för att analysera trafik som inte kan dekrypteras och undersökas.” Det bör noteras att alla angripare som framgĂ„ngsrikt har penetrerat ett nĂ€tverk ocksĂ„ mĂ„ste anvĂ€nda samma nĂ€tverk för att eskalera privilegier och, hur de Ă€n försöker, kommer de alltid att lĂ€mna spĂ„r i form av nĂ€tverksmetadata. Möjligheten att samla in och analysera nĂ€tverksmetadata i realtid kommer dĂ€rför att bli en avgörande förmĂ„ga för moderna sĂ€kerhetsteam.

2. GÄ bortom binÀra sÀkerhetskontroller

Under de senaste tvĂ„ decennierna har vitlistning och svartlistning av diskreta applikationer och enheter fungerat som en praktisk första försvarslinje. Processen att upprĂ€tthĂ„lla dessa listor kan dock vara besvĂ€rlig, och de tar inte upp hur hotaktörer har utvecklat sin taktik. Precis som sofistikerade hackare snabbt anpassade sig för att undvika signaturbaserade upptĂ€cktsverktyg, har de ocksĂ„ hittat nya sĂ€tt att kringgĂ„ dessa metoder. Detta problem blir sĂ€rskilt uttalat i det atomiserade nĂ€tverket dĂ€r det inte rĂ„der brist pĂ„ in- och utgĂ„ngspunkter och nĂ€r varje minut Ă€r viktig. Även om dessa typer av metoder och verktyg sannolikt kommer att fortsĂ€tta att tjĂ€na en funktion i sĂ€kerhetsteamets verktygslĂ„da, kommer försvaret av det atomiserade nĂ€tverket att krĂ€va en förmĂ„ga att tolka och agera beslutsamt pĂ„ ett mycket bredare dataspektrum.

3. Berika dina datakÀllor för att ge ett beteendemÀssigt sammanhang

Databerikande strategier bör betraktas som en kritisk faktor för effektiv upptÀckt av hot, hot forensics och sanering. AnvÀndning av berikad data lÀgger till hÀndelse- och icke-hÀndelsekontextuell information till sÀkerhetshÀndelsedata för att omvandla rÄdata till meningsfulla insikter. Det Àr ocksÄ viktigt att ha förmÄgan att berika data i realtid och komplettera den med affÀrs- och hotintelligensdetaljer.

Medan mÄnga sÀkerhetsledare försöker fÄ full synlighet av sina Atomized Networks, vet vi att insamling av viktig metadata frÄn alla olika system pÄ dessa nÀtverk, och dÀrigenom tillhandahÄller synlighet och attackdetektering, ÄteranvÀndbara integrationer för att eliminera blinda flÀckar, blockera hot, varning om skadliga trafik och mer Àr det bÀsta sÀttet att skydda dem.

DataDecisionMakers

VĂ€lkommen till VentureBeat-communityt!

DataDecisionMakers Àr dÀr experter, inklusive tekniska personer som arbetar med data, kan dela datarelaterade insikter och innovation.

Om du vill lĂ€sa om banbrytande idĂ©er och aktuell information, bĂ€sta praxis och framtiden för data- och datateknik, gĂ„ med oss ​​pĂ„ DataDecisionMakers.

Du kan till och med övervÀga att bidra med en egen artikel!

LÀs mer frÄn DataDecisionMakers