为何企业需要考虑网络韧性,而不仅仅是网络安全——《华尔街日报》
Pat Muoio
当企业具备网络韧性思维时,其关注重点往往在于如何在攻击者成功入侵时将风险或损失降至最低。图片来源:盖蒂图片社帕特·穆伊奥是SineWave Ventures的普通合伙人,负责评估新兴技术并做出投资决策。
***
毋庸置疑,企业都希望其网络和计算机能够安全稳定运行。但常见误区是将目标设定为阻止所有攻击——即通常所说的网络安全。实际上,更明智的目标应是在遭受攻击时仍能持续运营。
这就是所谓的网络韧性。它与网络安全的区别在于:韧性强调对不利条件、压力、攻击或系统破坏的预判、承受、恢复及适应能力,核心是跌倒后能重新站起继续前行;而安全则侧重防御和保护,如同锁紧门窗就地避难。
二者固然都至关重要。但问题在于,当前网络安全市场的主流逻辑是以"完美消除攻击可能性"作为衡量技术先进性的标准。持此观念的企业会投资那些专注于外部监测和被动应对攻击的技术:他们购买威胁情报软件,即便无法快速部署有效防护;耗费巨资修补已弃用代码库中攻击者根本无法利用的漏洞;扩充安全运营中心处理大量误报警报。
华尔街日报简而言之,他们基本上是在玩打地鼠游戏,拼命追赶攻击者的步伐。他们放弃了主场优势,按照攻击者的规则行事。这往坏了说是必败的策略,往好了说也是代价过高的策略。
相比之下,网络韧性理念认为我们永远无法做到阻止所有攻击,因此计划应着眼于在攻击不可避免成功时将风险或损失降至最低。它考虑如何限制攻击造成的损害,并在攻击期间或之后最大限度保持关键功能的运行能力,同时思考如何在遭受攻击后快速恢复尽可能多的任务或业务功能。
当组织具备网络韧性思维时,他们会将大量精力集中在攻击发生前如何给攻击者制造障碍。他们构建冗余系统,确保即使部分系统受损仍能运转;划分网络段以阻止恶意行为扩散,并制定安全规则限制访问权限;采用严格的访问控制机制,确保只有具备正当业务需求的合法用户才能接入系统;持续监测系统在正常状态下的行为模式,以便识别资源受压情况;定期备份数据确保可恢复,并通过加密技术使被盗数据失去价值。
这些主动防御方法相互强化,使攻击者难以得逞。它们让攻击者难以获取访问权限。即便获得访问权限,也难以自由行动。若成功实施行动,其异常行为也难逃监测。即使恶意行为得逞,窃取的数据将毫无价值,服务中断会被冗余组件即时接管,勒索软件也会因异地数据可用性而失效。
韧性防御体系以系统所有者制定的规则为主场优势,胜算极高。
致信穆伊奥女士请发送至[email protected]。
刊登于2022年9月9日印刷版,标题为《构建网络韧性,不止于网络安全》。