信任的代价:预防损失达数百万的数据泄露
在金融服务领域,信任是基础。在网络安全中,隐式信任可能成为代价高昂的责任,导致数百万美元的损失。
为了让这一说法更具说服力,请考虑一个具体数字:确切地说,608万美元。根据IBM最新数据,这是金融服务企业因信任错误的人员、流程和技术而付出的实际代价——这是该行业数据泄露的平均成本。
如此巨大的风险为零信任方法提供了有力论据,并突显出传统安全模型尽管在市场上长期存在,但已不再足够。
数据泄露的财务影响
金融服务组织一直是网络犯罪分子的目标。根据国际货币基金组织最新报告,过去二十年间,全球近五分之一的网络事件都针对——你猜对了——金融机构。
这个数字相当可观,其中包括许多备受瞩目的泄露事件。例如,2019年,CNN头条新闻写道:黑客获取了1亿份Capital One信用卡申请和账户信息。这是近期历史上最大的数据泄露事件之一,给这家美国信贷提供商带来了巨大的财务后果。由于OCC监管机构发现Capital One在迁移到云端之前未能实施风险管理实践,因此被处以8000万美元的监管罚款。还有一笔高达1.9亿美元的集体诉讼和解金,用于解决受影响客户的诉讼。
当我们思考网络事件的财务后果时,首先想到的是恢复和保护运营所需的有形成本。其次是可能的监管罚款成本。但最具破坏性和持久性的影响是对品牌声誉的损害。客户越来越不愿将数据托付给曾遭遇数据泄露的组织。他们的担忧是合理的:最新ThreatLabz研究显示,数据外泄比去年激增92.7%。这表明数据盗窃正在助长勒索活动,因此根据Hiscox网络就绪报告,47%的企业(跨行业)表示在公开网络攻击后难以吸引新客户也就不足为奇了。
获得信任是一种竞争优势,但这种优势很容易丧失。尤其是在由传统安全"保护"的数字系统中。
传统模型的失败之处
传统安全工具在许多方面都无法满足当今的需求。它们专注于保护边界,但没有提供足够的可见性,因此忽视了韧性。
VPN、防火墙和静态访问控制等传统工具是为用户和数据停留在网络边界内的时代设计的。当今的云优先混合环境使这些工具显得不足。一旦攻击者突破了(想象中的模糊)边界,他们通常面临很少的阻力。横向移动可能意味着对大量敏感数据的无限制访问。
那么可见性呢?管理传统设置的安全架构师无法获得实施最小特权或快速响应异常所需的必要可见性,原因有几个。一是扁平网络架构,防火墙等工具难以区分正常流量和可疑流量,因为所有流量看起来都一样。没有流量分段,很难应用提供必要可见性的上下文感知监控。另一个是广泛的网络访问,连接用户的活动未被监控,意味着可疑行为可能被忽视。底线是什么?安全应提供用户和设备活动的始终在线、实时可见性。
最后,我们谈到韧性话题;这已成为Zscaler的口头禅,而且有充分理由。当我们审视技术和流程时,韧性不仅关乎安全,还关乎响应:你能多快控制泄露并让业务恢复在线?我们处于一个"何时而非如果"会发生网络攻击的时代,没有企业能够免疫,这就是为什么仅运行威胁检测是短视的。不幸的是,现实是传统安全模型难以控制攻击,这对业务连续性来说是灾难性的。
零信任作为成本节约策略
考虑到安全泄露的财务影响,我认为零信任可以被视为一种节约成本的投资。我们应该摒弃零信任"仅仅"是安全升级的观念——采用这种现代方法更多关乎实施坚实的业务韧性战略。
投资回报体现在几个方面。首先,它阻止攻击者从一个受感染系统移动到其他系统。零信任还关乎实施特权升级。在发生泄露时,对更高级别系统的未经授权访问被阻止,因为每个访问请求都经过验证。零信任架构的另一个特点是它支持微分割,同样可以减少攻击面,还可以在不中断其他工作流的情况下实施实时访问策略执行。
当零信任架构由AI驱动时,投资回报关乎为经常负担过重的安全架构师节省时间。他们将能够在异常发生时检测到,并可以减少手动分类,因为控制措施可以自动化。结果是更快的事件响应和恢复时间,有助于降低修复成本。这种成本效益在金融服务等受监管环境中尤其重要,在这些环境中,数据保护不合规的罚款可能很高。
网络安全不再仅仅是技术问题。如本博客所示,出错的成本不仅限于美元数字。它关系到你的品牌声誉,影响你为客户提供他们付费所获服务的能力。对于认真保护品牌价值和业务连续性的决策者来说,零信任是迄今为止传统旅程的合理下一步。是时候抛弃那些传统了。
准备好实施零信任了吗?如果你刚刚开始旅程,请考虑在投资零信任架构之前查看Zscaler的功能清单。它将概述你需要嵌入的必要控制和韧性,以应对我们复杂的世界。详细信息请参阅我们的金融服务电子书和金融服务页面。