英国公共部门正遭受围攻
英国公共部门正遭受围攻。不是被可见的敌人,而是被一波网络威胁所困扰。2024年,国家网络安全中心报告显示,影响国家安全的严重攻击增加了16%。这些不是理论风险,而是真实存在、不断增长且日益复杂的威胁,范围从导致地方议会停摆的勒索软件攻击,到针对NHS基础设施的国家资助攻击。
立法响应与技术挑战
敌对活动的增加引发了紧急的立法关注。英国政府即将出台的《网络安全与韧性法案》旨在彻底改革其老化的监管框架。该法案承诺扩大对数字服务和供应链的监督,加强事件报告的任务要求,并增强监管机构的权力。
这些都是至关重要的步骤,但仅靠政策无法保护我们。韧性必须深深嵌入支撑公共服务的技术栈中,而这正是零信任的用武之地。
传统安全模型已不再有效
几十年来,网络安全一直基于边界模型运行,也称为"M&M"方法——坚硬的外壳保护着柔软、可信的内部。一旦进入网络,用户和系统就会被隐式信任。
当今的环境使这种方法过时了。云计算、移动设备和混合工作的兴起完全消除了边界。同时,内部威胁(无论是恶意还是意外)与外部攻击者同样危险。
零信任彻底颠覆了传统模型。它假设不信任,即使在网络内部,也需要持续验证用户、设备和服务,无论位置或凭据如何。原则很简单:信任 nothing,验证 everything。
英国公共部门采用零信任的紧迫性
公共机构持有大量敏感数据。这包括从公民健康记录到基础设施蓝图的所有内容,使它们成为攻击者的高价值目标。英国政府的《2024年网络安全违规调查》显示,50%的企业和32%的慈善机构去年遭遇违规事件。虽然公共部门并不总是包含在这些调查中,但面临类似甚至更大的风险,特别是当遗留系统和紧张预算阻碍现代化努力时。
进一步复杂化问题的是网络安全技能缺口。近44%的英国企业报告缺乏基本技术安全技能。公共部门组织与私营部门竞争人才,往往无法吸引或保留抵御当今威胁所需的专业知识。
随着公众对公共服务的信任受到威胁,以及财务和运营影响不断上升,被动风险管理的时代已经过去。零信任提供了一个主动、可扩展和战略性的框架来强化数字基础设施。
实现零信任的技术方案
零信任的核心是身份——新的安全边界。超过81%的数据泄露与受损凭据有关,有效管理身份是组织可以采取的最有影响力的步骤。但这不仅仅是采用个别保护措施,而是将它们分层为连贯、自适应的防御体系。
● 多因素认证(MFA):MFA作为第一道屏障,要求用户通过多个因素证明身份。这包括密码、移动认证应用或生物识别检查。这个简单步骤可以防止90%以上的常见攻击,包括网络钓鱼和凭据填充。
● 密码管理和SSH密钥:良好的凭据卫生强化了MFA。强制执行强大、唯一的密码(最好通过集中式密码管理器)降低了暴力破解或重用攻击的风险。安全Shell密钥为特权访问提供更强的身份验证,但必须正确轮换和管理以避免引入新风险。
● 移动设备管理(MDM):随着员工队伍变得更加移动和混合,组织需要对端点具有可见性和控制权。MDM工具确保只有合规、最新的设备可以连接,允许团队执行策略、推送更新并在需要时远程擦除数据。
● 策略驱动的访问控制:零信任假设违规。这就是为什么访问决策必须考虑不仅仅是角色,还要考虑设备健康状态、位置、时间和行为。动态访问策略和持续监控有助于早期检测异常并限制横向移动。
这些工具共同创建了一个强大、灵活的态势,能够适应用户上下文并持续验证信任。
现代化身份与访问管理平台
基于云的现代身份和访问管理(IAM)平台将这些功能整合在一起,使它们更易于部署和管理,即使对于资源受限的组织也是如此。通过在一个地方集成MFA、凭据策略、MDM和访问控制,IAM解决方案为零信任提供了可扩展的基础,并为应对当今最紧迫的网络威胁提供了强大的防御。
运营回报
采用零信任不仅仅是关于防御;还关乎运营效率。研究表明,拥有零信任框架的组织避免因攻击而导致关键停机的可能性是两倍。除此之外,自动化的零信任策略每周可以释放多达40人时的工作量,让过度紧张的IT团队有急需的能力专注于主动计划。
对于已经在应对监管要求、过时基础设施和资源短缺的英国公共部门来说,这是一个引人注目的价值主张。
建立在信任(和验证)基础上的未来
网络安全是国家韧性和经济增长的必要条件。简而言之,安全的数字环境使公共机构能够自信地创新、吸引投资并无中断地向公民提供服务。
随着《网络安全与韧性法案》在议会推进,至关重要的是零信任不应被视为可选项。相反,它必须被视为基础支柱,并融入采购标准、数字化转型路线图和组织文化中。
实施零信任需要思维模式的转变,因为它挑战了传统的信任、自由和访问概念。但在当今的威胁环境中,曾经被认为是过度谨慎的做法现在已成为网络安全的必要标准。现在采用这一原则的组织将更好地引领英国进入安全的数字未来。