供应链作为杀伤链 安全零信任的时代 克雷格·吉布森 趋势科技法律免责声明 此处提供的信息仅供一般参考 仅用于教育目的。它不是有意的和不应被解释为构成法律建议。这 此处包含的信息可能不适用于所有人情况,可能无法反映最新情况。 此处包含的任何内容均不应依赖或采取行动在没有基于法律建议的情况下 提供特定的事实和情况,仅此而已本应该被理解。趋势科技 保留修改本文档内容的权利在任何时间,恕不另行通知。 将任何材料翻译成其他语言是仅为方便起见。翻译准确性 不保证也不暗示。如果出现任何问题与翻译的准确性有关,请参阅 文件的原始语言正式版本。任何翻译中产生的差异或差异是 不具有约束力,对合规没有法律效力,或执行的目的。 尽管趋势科技尽合理努力将 此处的准确和最新信息,趋势科技不作任何形式的保证或陈述 的准确性、时效性或完整性。您同意访问、使用和依赖本文档 其内容的风险由您自行承担。趋势科技不承担任何明示或暗示的保证。 趋势科技或任何参与创建,制作或交付本文件应承担责任 对于任何后果、损失或损害,包括直接、 间接的、特殊的、后果性的、业务利润的损失,或因访问而引起的特殊损害, 使用或无法使用,或与使用有关本文档或内容中的任何错误或遗漏其中。使用此信息即表示接受 使用“是”的条件。 发表的 趋势科技的研究 写的 克雷格·吉布森 趋势科技 股票图像的许可下使用 Shutterstock.com 内容 6 高管和报告董事会 8 1.战略概述 12 2.零信任如何帮助你组织 24 3.人类和风险管理机身份 26 4.结论和建议 27 附录 Raimund基因(1963-2017) 零信任是一种“始终在线”的安全方法。与传统遗产形成鲜明对比信任模型,其中安全性“有时在某些情况下存在”。传统信任模型是 一种低成本、高价值的方法,可增加攻击者的工作量,但在攻击者时代自动化和供应链妥协,这不再是事实。传统信任模式被打破 通过这种自动化和供应链攻击的结合。 读者可以从这篇零信任论文中获得以下三个主要收获: 1.数据卫生.零信任突出显示低可信度数据的来源,提供有关位置的见解投资可以降低自动化成本和劳动力。零信任派生数据卫生可降低决策污染(高管和人工智能消费的一种假新闻)的风险。它 还支持用更少的数据做出更高的准确性决策,这具有减少了云存储和处理成本。 2.供应链安全.通过了解内部、外部、人员和设备的身份风险 资源、“内部”和“外部”数据供应链可以得到相同的处理,并且透明。这种方法的附带好处是使用通用的全局标识符 (联合身份)使其更容易销售给其他非常大的企业,如联合成员(使用通用唯一标识符时,互操作性更便宜)。这些包括政府和他们的供应商。 3.Omnichannel和下一代零售.全渠道是“全渠道,一个”的概念经验。客户与您的企业互动,而不是与单个服务或 部门。当将这些结合在一起时,有很多节省成本的机会,但是 还有欺诈和网络犯罪。对于传统购买,可以使用零信任来保护这些差距以及移动在线购物。无论购买是否进行,都可以确保这些差距 由人类使用手机或漫游自动驾驶汽车,可以配置为满足统一 计费和数据网络之间的完整性要求。这种全渠道统一也可以使用在满足合规要求。 零信任可以被认为是传统手动安全模型的反面。它是“选择- 类似“而不是”选择类似”。在传统模型中,企业安全风险由员工分配身份架构师很少或根本没有中央指导。身份登记、权利和特权 分配、库存管理、事件管理和调查通常都是 在没有企业业务、标识、安全性和架构师指导的情况下执行,因此支离破碎。通常,负责这些职能的工作人员对 业务相关性、企业风险或与他们赋予这些权力相关的潜在收入损失身份。在阻止时,传统的安全功能都是因为这种“最大努力”而完成的工作,风险实际上在企业内部增加,因为影响收入的可能性, 误报增加(例如购物车放弃)。这些误报要么增加 生产网络中断(和其他故障)或增加高级员工数量的可能性需要在解决这些应用判断。 与此相反,零信任涉及身份风险管理和持续评估。这意味着来自零信任的安全见解远比传统的IT安全模型准确得多。 通过更准确,它们可以更加自动化,减少手动操作,减少人员配备。他们还不太可能中断收入。因为对数据准确性的信心意味着您需要更少的数据 要做出相同的决策,可以降低与云相关的处理和存储成本。这零信任的始终在线持续评估方法可以被认为是强制性的“选择退出像“模型。 这种逆转有深远的后果和好处。 通过能够始终在任何地方断言安全上下文,数据的整体质量及其交易(数据卫生)是可信的。随着对完整性的信心增强 企业及其风险,可以赋予自动化功能更大的责任。较少依赖是对人工判断是必要的,通常需要“修复”和“检查”和“批准”自动化 功能(当然,一旦涉及人类,就是手动的)。这种依赖性提高了准确性基于自动化流程的决策。高级合格员工的数量减少,同时 所需的努力找到并留住他们。 断言数据卫生的能力允许大规模断言标识风险。身份风险是能够确定身份(可能是您以前从未见过的身份,例如 新客户)及其行为被允许在可接受的风险范围内进行交易业务上下文。这些业务上下文是业务考虑安全风险的上下文 是可以接受的,例如大客户执行的小风险(大收入来源)。这应用业务安全标识风险意味着从零信任派生的安全见解是 业务相关。这些安全见解的业务相关性弥合了传统差异 在信息安全主管(CISO)类型风险(基于预防)和首席风险官之间 (CRO)型风险(基于收入支持)。通过这种方式,零信任风险洞察的应用为首席信息安全官将自己提升到董事会级别的可见性打开了大门。 在数据卫生计划中,当您存储和处理的信息更少时,成本就会降低质量。数据卫生改进受益于更准确的标识信号(业务上下文) “故事”)。有了更好的信号,做出与 那些使用大量不太准确的数据制作的。这些决定也做出了更多 快速且需要较少(或不需要)人工监督。使用零信任风险洞察时,企业云处理成本和存储成本都会下降。此外,这些减少了云网络 负载,这意味着需要更少的硬件并减少资本支出(CAPEX)。 使用既干净又严格控制的数据,一类原本无法检测到的攻击可以被预防。这些组称为决策污染。这些使用数据控制中的差距(“脏数据“)来操纵结果。这些例子包括欺诈、低速和慢速攻击、煮青蛙攻击、遥测污染、初始订阅欺诈、漫游攻击、内部威胁、执行 飞行风险等等。 虽然涉及脏数据的决策可以纵,但即使是板级的脏数据也足够多决策可以以几乎无法察觉的方式纵多年。 零信任的应用包括攻击面映射(ASM)。可以认为这些ASM案例的下列: 1.打击。这需要快速计算网络攻击“命中”(我们受到的伤害有多严重? 2.附近的小姐。如果我们被击中,情况会有多糟糕?我们应该把它添加到我们的计划中吗? 3.高的影响。这意味着确定投资规划的十大风险。 4.预测。这意味着为新的业务案例提供主动的风险映射(如果我们这样做,可能会有多糟糕它伤害如果我们打?)。 5.ASM扫描。在现在和可衡量的未来的所有潜在攻击面中,它们是我们需要浏览的? 决策污染防护(在零信任部署中执行时)可应用于 整类业务和业务推动因素,作为提高自动化潜力的手段,以及降低云成本。随着使用攻击面管理的信心增强,更多服务 可以自动化、外包和/或外包,从而降低成本。确保决策安全是保护新兴技术的一种手段,称为语义计算,6g时代的技术 依赖于极具可扩展性的自动化和可操作的AI。人工智能当然特别容易受到通过决策污染进行操纵,因为它无法进行人为判断。 例如,零信任防止决策污染的一些用途可能包括: 1.与供应商风险管理和/或政府软件物料清单相关的供应链安全 (SBOM) 2.减少通过伪造数据操纵董事会 3.利用身份联盟和降低成本的合作伙伴关系 4.全渠道和下一代零售对减少购物车放弃的影响 5.采购–供应商比较和“虚拟烘焙”,供应商合并 6.数据主权——自动驾驶汽车跨境出行的动态规则 7.6g电信和零信任 8.选举篡改预防和跟踪 9.国家认同和联合服务 10.自主车辆安全性和车队管理 随着状态和接近状态级别攻击的复杂性升级以及这些攻击的成本下降,越来越小的威胁参与者组织可以从内部供应中发起州级攻击 链(例如,在家工作)或伪装成安全的供应商组件。零信任是一种实现的方法企业攻击面可见性能够看到多前沿攻击的整个范围。 高管和报告董事会 通过企业采用零信任,这些要求将得到缓解。事实上,零信任 非常适合将这些复杂的报告和法规遵从性要求转变为简单、自动化的风险记分卡类型的报告与深入改进的见解相结合。 当高管发表面向股东的声明时,包括向公众发表的声明, 这些陈述的准确性必须是无懈可击的正确性。从历史上看,这些陈述的准确性基于执行监督的质量,因此信任 报告。 这种信任越来越不合时宜。 随着数据级安全漏洞的复杂性升级,财务报告的准确性受到限制报告所依据的数据质量,而数据质量又受到信息质量的限制 安全。这种安全性可确保财务记录及其尝试的活动的完整性 量。确保这种端到端的完整性是一种称为“信托义务”的执行责任。信息安全是能够满足信托义务要求的关键要求。失败 可信地声称受托责任本身就是“违反受托责任”,被认为是一种欺诈在某些司法管辖区。 许多国家已经认识到,这种诚信关系到其国家的经济健康和因此,国家安全。 出于这些原因,美国拜登政府成立了一个委员会(网络安全审查委员会)由参议员和私营企业组成,调查大型组织的信息安全故障 以及他们的领导。这种董事会问责制是其他国家效仿的模板。 供应链安全与国家安全的关系具有国际影响,但具有国家性 冲击。这方面的一个例子是影响世界的恶意软件爆发,但对许多人产生了深远的影响个别公司和政府。各国政府已开始解决这一供应链问题 作为公司治理(依赖于零信任见解)和供应链治理的结合 (也使用零信任攻击面映射)。零信任架构是两者之间的约束力执行责任,并将治理工作建立在良好的供应链安全成果之上。 6|供应链作为杀伤链:零信任时代的安全 为了以动态的方式解决这些问题,美国政府正在利用其购买力来改善希望成为政府供应商的公司(及其产品)。美国总统拜登 签署了一项总统行政命令,要求美国政府的供应商拥有零信任制定计划以支持称为SBOM的供应链“嵌套库存”。不能的实体描述其零信任合规性以及软件组件的嵌套SBOM清单 不能向美国政府、其范围内供应商或其范围内供应商等销售。从中心向外扩散,供应商将要求其供应商改善其安全状况。因为许多国家的公司向美国政府及其供应商出售这些要求 推出跨越国界。1 许多世界领导人都清楚这一变化的重要性。2022年5月24日,日本领导人,印度、美国和澳大利亚宣布他们赞同其中许多原则: “为了实现四方领导人关于自由和开放的印太地区的愿景,我们承诺通过共享威胁信息来改善我们国家关键基础设施的防御, 识别和评估数字化产品供应链中的潜在风险,以及服务,并调整政府采购的基线软件安全标准, 利用我们的集体购买力来改进更广泛的软件开发生态系统,让所有用户都可以受益。”2 通过要求供应商制定零信任计划,有机会检测实际攻击 网络内部或供应链内部都大得多,响应这些内容对业务的影响更大风险低得多。 实际上,高管们断言自己做得出色的能力是被明确约束的。 通过供应链实现良好的信息安全。供应链管理、网络中的零信任管理,而供应商管理是主张信托义务的一种手段。 很快,美国证券交易委员会(SEC)将审查董事会监督和报告信息安全事件。该提案要求报告网络安全专业知识 他们的董事会。它还要求董事会层面的股东报告四天的材料安全事件。这种向股东报告将对股价产生可预见的影响。 如果获得批准,遵守拟议的SEC安全报告将对以下方面产生巨大影响董事会。网络安全风险和战略立即成为董事会层面的持续问题, 董事会网络安全专业知识令人垂涎。然后,首席信息安全官在谈判桌上拥有永久席位,每块板将强制技能议程。 通过企业采用零信任,这些要求将得到缓解。事实上,零信任 非常适合使这些复杂的报告和法规遵从性要求成为简单、自动化的风险记分卡类型的报告与深入改进的见解相结合。