立即淘汰的7种过时安全实践

本文探讨了7种已过时的安全实践,包括仅依赖边界防护、合规驱动安全、传统VPN使用等,并提供了现代替代方案如零信任架构和SASE,帮助企业提升安全防护能力。

7种应立即终止的过时安全实践

坏习惯很难改掉。然而在安全领域,过时的做法不仅无用,而且可能带来危险。

1. 期望仅靠边界安全就足够

国际海道公司CIO兼CISO Amit Basu指出,当今大多数工作环境基于云、通常远程且高度分布式。“保护固定边界的旧做法根本不适用。”在云优先的混合工作环境中,用户和数据既在传统边界内也在外,仅靠边界安全会让组织面临横向移动攻击、勒索软件和数据泄露的危险。他建议采用零信任原则:从不信任,始终验证,无论位置如何。

2. 采取合规驱动的安全方法

Bedrock Security公司CSO George Gerchow表示,太多团队让合规驱动其安全计划,更关注勾选复选框而非解决实际网络安全挑战。许多企业努力满足合规标准,却仍遭受严重漏洞。原因是他们优先考虑监管要求而非解决实际安全风险。“这种GRC驱动的心态已过时且功能失调。”合规驱动安全制造了虚假的保护感,同时分散了关注实际威胁的资源。根据Bedrock Security的2025年企业数据安全信心指数,82%的安全领导者报告存在重大可见性差距,65%表示需要数天甚至数周才能定位敏感数据。“合规没有解决这个问题,通常只是记录问题。”企业必须回归核心安全原则:深度数据防御、零信任和CARTA(持续自适应风险和信任评估)以进行持续监控。

3. 依赖传统VPN

传统VPN可能低效且笨重,难以管理且容易导致显著停机。CDW公司全球安全策略负责人Buck Bell指出:“它们无法满足现代工作场所的需求,尤其是当领导者希望为团队提供更无缝和灵活的资源访问时,无论他们在办公室还是远程工作。”依赖传统VPN技术存在重大风险,因为它们不总是接收定期更新和补丁,可能使组织面临网络威胁。“传统系统也无法扩展,因为[VPN]难以满足成长组织不断演变的安全需求,随着攻击面扩大带来挑战。”更好的方法是转向安全访问服务边缘(SASE)并采用零信任心态。“这些策略通过验证每个尝试访问网络资源的用户和设备来增强安全。”这种方法减少了VPN依赖的猜测和假设。“它为远程工作者提供更好、更安全的访问,提供保护组织数据的主动方法。”

4. 假设EDR提供足够保护

网络安全技术提供商NopalCyber首席解决方案架构师Michel Sahyoun表示,虽然端点检测和响应(EDR)解决方案比传统防病毒保护有显著进步,但仅依赖这种方法在当今威胁环境中不足。EDR擅长监控和响应基于端点的活动,利用行为分析并使用威胁狩猎检测复杂攻击。然而,攻击者越来越多地完全绕过端点, targeting云环境、网络设备和嵌入式系统。过度依赖EDR可能创建关键漏洞。“虽然端点可能受到良好保护,但攻击者仍可在云环境、网络基础设施或嵌入式系统中未被检测地操作,访问敏感数据或横向移动而不触发EDR警报。”这可能导致 prolonged breaches、数据泄露或勒索软件攻击,而组织仍 unaware of the intrusion。对手可以利用OAuth令牌未经授权访问云平台,如Microsoft 365、Google Workspace或AWS,而无需与EDR监控的端点交互。“同样,网络设备和IoT设备通常缺乏强大监控或取证能力, serve as blind spots。”云环境由于有限日志记录、付费可见性功能和缺乏全面检测内容而 further complicate detection。“这种转向利用信任关系、身份和API的趋势使EDR的以端点为中心的方法 alone insufficient。”

5. 使用SMS短信进行双因素认证

Microsoft Security高级安全保证负责人Aparna Himmatramka表示,基于SMS的双因素认证 once considered a significant security improvement over password-based authentication alone,但现在 recognized as vulnerable to several attack vectors。不幸的是,电信基础设施从未以安全为设计目标。“除此之外,即使今天,蜂窝网络使用可被利用的过时协议,且电话号码在运营商之间转移的过程缺乏严格身份验证。”另一个蜂窝相关危险是SIM交换攻击,许多犯罪分子使用此策略说服移动运营商将受害者的电话号码转移到他们控制的设备, allowing them to intercept authentication codes。

6. 依赖本地SIEM

本地安全信息和事件管理(SIEM)工具导致警报疲劳且通常不云感知,Bedrock Security的Gerchow说,他也是安全咨询公司IANS Research的教员。这迫使组织要么以高成本移动和存储大量数据,要么 risk leaving out critical logs needed to secure cloud deployments。“如果我为日志支付过高费用,我被迫挑选——用我的安全态势赌博。”许多组织坚持使用本地SIEM出于 fear of putting sensitive data in the cloud。“但说实话,那艘船已经航行——是时候继续前进了。”

7. 允许最终用户成为安全文化的被动参与者

安全、云和协作解决方案提供商XTIUM首席技术顾问Kevin Sullivan表示,现实是在任何安全系统中,人类是最弱环节。“坏人只需要成功一次,他们可以在一次攻击中 targeting millions of people, processes, and systems。”另一方面,好人必须每次都正确,每一天都正确。没有人认为自己可能是钓鱼攻击的受害者,但人们 constantly falling prey to them。“你只需要在错误的时间 catch a user on the wrong day。”利用通过LinkedIn、Facebook和各种其他来源 readily available information的高级社会工程策略,攻击的 sophistication has never been higher。主动安全是答案。拥有正确的安全工具和实践对任何企业都很重要,但建立安全意识培训,教育并 empower users to be active participants in defending data, systems, and business operations is crucial。“没有对持续教育、准备和参与的承诺,公司尽管对安全工具、解决方案和策略有 significant investments,仍 setting themselves up for failure。”一个 well-educated, well-prepared userbase is the first and strongest line of defense。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计