IT生态系统从未停止改变。特别是,以下三大趋势正在推动CTO、CIO和CISO在其组织内努力建立IT抗风险能力。
威胁局势瞬息万变,建立IT抗风险能力变得至关重要。
传统上,黑客一直搜寻能给他们带来立竿见影的价值的数据,例如信用卡号、个人详细信息以及银行帐户信息。但在勒索软件时代,黑客搜寻的是对您有价值的数据:您的第0层资产、您的合同、您的SharePoint、您的OneDrive、您的电子邮件以及您的公司系统。当数据突然对您不可用时,您会明显发觉其价值迅速飙升,哪怕这些数据在您公司之外没有什么价值。
几乎每个组织都会受到威胁局势中此类变化的影响。风险如此之高,难怪有74 %的企业报告他们缺少网络抗风险能力。
对于依赖Active Directory(基础架构的任务关键型支柱)的公司,IT抗风险能力的本质就是在遭受网络攻击后能够快速、安全地恢复。超过70 %的公司无法容忍哪怕只有2个小时的关键应用程序停机,因此快速恢复AD至关重要。IT抗风险能力包括自动保护和恢复,以降低人为错误的风险,减少需要从头开始的情况。此外,它还适用于保护AD备份,避免遭受攻击者的攻击和恶意软件的感染。
IT抗风险能力从第一道防线(如电子邮件和钓鱼站点)延伸至最后一道防线(全公司范围内的应用程序和数据备份)。这意味着不仅要具有稳健可靠的备份/恢复软件和程序,而且要确保备份的数据不可变且对攻击者无用。
IT抗风险能力的优势在于,您可以超越不断变化的威胁局势,始终领先一步,防患于未然。通过自动化恢复工作,您可以更快速地从中获益:更高的可用性、安全的基础架构以及性能更出色的IT资产。
IT抗风险能力策略从您整个IT生态系统的各个方面强化网络安全,建立由内而外的安全性。
制定IT抗风险能力计划的第一步是制定Zero Trust策略。Zero Trust采用以云优先、以身份为中心的方法来保护对您企业至关重要的用户、应用程序和数据。它通过不断验证所有被请求资源(内部部署、云及混合环境中)的访问权限(人和机器)并将用户操作与基准行为分析进行比较,来抵御威胁。
在Zero Trust中,您可以删除用户不再需要又易受攻击的权限和访问权限。取而代之的是,您可以基于特定的授权和适当的精细粒度配置,来决定访问权限。您可以为每项管理操作进行单独和动态的身份验证,以此来取代共享管理员密码。您可以通过仅授予管理员完成其工作所需的权限(不多也不少),来遵循最低权限原则。
Zero Trust弥补了以网络为中心的方法的不足之处。在以网络为中心的方法中,每次登录时您都要问一次“您是否有权访问此网络?” 在风险如此之高的新环境中,Zero Trust让您不断询问“您是否有权限访问此文件/应用程序/设备/资源?” 结果是您的安全状况得到显著改善。
IT抗风险能力计划可以确保您的IT运营得到优化并可扩展,以适应客户与用户快速变化的使用模式。通过自动执行包括用户和组管理、组策略管理、Active Directory运行状况监控、灾难恢复规划和Office 365备份在内的管理任务,节省时间并更大程度降低安全风险。
在强化网络安全的同时,一份可靠的IT抗风险能力计划还涵盖数据保护和灾难恢复。此步骤通常至少包含三个要素:确定作用域,执行业务影响分析以确定要求,以及创建详细的恢复程序。但是,这个步骤往往被忽略。即使是在自我评估其恢复能力达到甚至超越首席信息官期望的公司中,也只有27 %的公司将这三个要素全部落实到位。