为任何供应商、承包商或最有价值的客户提供远程访问,可能都是非常冒险的业务,但依然无法阻挡远程访问通常被视为一种解决远程故障、缩短意外停机的有效方法。为了这种方法的降低风险,可以是采用双因素身份验证技术,该技术旨在实现整个组织的安全连接和面向未来的违规预防。
想要快速了解网络安全意识的重要性,建议去问问Target、索尼和美国人事管理办公室(OPM)的人员。由于外部网用户的凭据被盗而导致的数据泄露,使它们在权威安全媒体CSO 的21 世纪最大数据泄露事件排名中获得了一席之地。
这些类型的攻击不局限于企业。例如,当黑客在2017 年渗透到美国公用事业公司的控制室时,在可信赖的供应商网络被入侵后,造成了停电事故。
然而,在工业环境中,远程系统或分布在多个组织的职责范围内,维护关键任务的 *** 作取决于提供外部网访问。当制造企业将生产优先于安全,并且不愿意添加安全措施时,安全基础架构就会出现漏洞,更容易遭受攻击。
但是,当无法控制连接中涉及的所有组件时,这相当于向攻击者发出了公开的邀请,通过不属于托管企业的计算机恶意软件技术来窃取凭据。
许 多远程访问情况是无规划的,例如当一台设备发生故障而技术人员不在现场时,公司需要引入可信赖的第三方进行维修。 这种即时、无计划访问的紧迫性,增加了网络安全风险。也许凭证是通过电话提供的,这为黑客获取访问权限发出了公开邀请。
远程访问可能是一把双刃剑:保持高生产率的必要性,同时也让黑客有了低成 本、轻松的接入点。面临的挑战是许多用于验证用户登录的主要市场选项,例如RSA SecurID和智能卡,从未在外联网用户中获得太多吸引力。主要由于它们不仅是为企业设计的,而且成本高昂,难以支持并给最终用户带来太多负担。
美国国家标准与技术研究院(NIST)建议对所有工业控制系统使用强认证。许多人认为通信加密可以降低安全风险,但即使在建立连接之前,凭证暴露也可能发生并产生漏洞。 此外,实用性和成本往往会成为障碍。
将认证保留在用户手中迟早会发生问题。 更大的挑战是验证没有强力加密虚拟专用网络基础的第三方用户,这使得进行身份验证变得不可能和不切实际。如果没有这种级别的凭证, 您就相当于与陌生人进行私密谈话。
为了最好地保护远程访问,应该使用公钥加密,这是用于身份验证的黄金准则。有些人可能认为它复杂且昂贵,除非它内置于应用程序中。相互公钥认证是确保没有恶意第三方干预通信的最有效的技术解决方案;在这种情况下,只有参与连接的双方才能交换信息。
内置强制性相互身份验证 :用户不能自行决定访问企业的资源。自动创建端到端加密通道。 *** 作透明,以适应现有的网络安全系统 :提供额外的、而不是替代的安全层。独立协议,适用于任何通信组合,无论是WAN、LAN还是其任何组合。响应计划外部署 :能够快速部署以支持安全连接。无软件方法 :使用小型硬件设备直接插入网络,无需更改软件或网络配置。
每个企业都面临着艰难的权衡。在网络安全方面,当迫切需要意外的远程访问时,几乎不可能测量引入的风险。正如我们经常看到的那样,只需要一个不安全的进入点,就可能完成破坏企业的安全防线。企业所需要的是内置的双因素身份验证,以实现整个企业的安全连接和面向未来的违规预防。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)