网络弹性是一个比传统网络安全更大、更重要的范例,拥有有效网络弹性能力的组织能在承受网络攻击、技术故障或故意篡改企图后迅速恢复正常业务运营。近日,Absolute security公司发布的《2024年网络弹性风险指数报告》旨在评估当今全球企业的网络弹性状况,并识别和揭示网络弹性能力可以缓解的几个主要安全风险因素。
调查结果基于对500多万台运行Absolute固件嵌入式解决方案的移动和混合PC的匿名遥测。主要发现包括以下几点:
- 大多数组织还没有为人工智能做好准备:尽管人们急于在端点上利用人工智能,但92%的PC没有足够的RAM容量来支持企业和商业用例。想要利用人工智能的组织将需要替换整个设备群,这要求他们确保大规模部署能够保持安全,免受威胁,并符合内部和外部安全策略。
- 基本安全工具失效:如果没有自动修复功能的支持,托管PC上的端点保护平台(EPP)和网络访问安全应用程序在24%的时间内无法有效运行,造成了高风险的安全漏洞。
- 组织在关键补丁上落后了几周,甚至几个月:尽管修补软件漏洞的天数在不断减少,但大多数行业在遵守他们的补丁策略方面仍然落后了几周或几个月。教育和政府是修复记录最差的行业,分别需要119天和82天。
根据这些数据,Absolute security确定了三个对安全性和合规性产生负面影响的关键风险因素:
- 风险因素1:端点和网络访问安全应用程序故障;
- 风险因素2:AI端点浪潮;
- 风险因素3:组织在关键补丁修复方面持续落后。
背景介绍
PC销量正在飙升。据行业分析公司IDC称,到2028年,PC的出货量可能会上升到2.92亿台。推动这一需求的因素有很多,包括更换疫情期间发布的过时设备的需求,对运行企业AI应用程序所需的高处理能力的笔记本电脑的狂热,以及混合和远程工作的全面巩固。
在未来的几十年里,PC仍将是商务工具的首选,Windows在企业电脑市场的占有率高达68%。对于CISO和其他安全和风险专业人士来说,PC的普及继续为所有行业提供攻击面,每台设备都会引入网络犯罪分子和威胁行为者可能利用的新漏洞。监管也将给PC经济带来进一步的压力。例如,在整个欧盟,需要遵守环境法规的企业不仅要安全地整合新设备,还要找到翻新和更新数百万台使用中设备的方法。
为了在当今PC驱动的数字商业生态系统中蓬勃发展,并在这些快速变化的业务和威胁环境条件下降低中断的风险,组织必须超越传统的网络安全策略,转而支持网络弹性。
风险因素1:端点和网络访问安全应用程序故障
关键发现:24%的市场领先应用未能遵守基本安全策略
在没有自动修复技术支持的情况下,终端保护平台(EPP,包括顶级XDR)和网络访问安全应用程序(包括零信任网络访问)在托管PC上有24%的时间并未遵守安全策略。
PC是当今应用最普遍的商业计算工具,其中Windows设备占68%。可用的遥测数据显示,企业在每台设备上使用了十几个以上的安全应用程序,并使用以下四种基本安全策略来管理:
- 确保应用程序存在于设备上;
- 确保应用程序版本正确;
- 验证应用程序是否按预期运行;
- 验证应用程序已正确签名并且未被篡改。
为了深入了解组织在端点和网络访问安全控制方面未能遵守这些策略的频率,Absolute security评估了部署在500多万台Windows PC上的市场领先解决方案,包括网络安全解决方案Cisco AnyConnect、Citrix、PAN Global Protect、Zscaler和Netskope,以及端点保护平台CrowdStrike、Microsoft Defender Antivirus、Microsoft Defender for Endpoint、Trend Micro Apex One、Palo Alto Networks Cortex XDR、SentinelOne和Sophos。结果发现:
- 24%的市场领先应用未能遵守政策;
- 14%的EPP应用程序甚至没有安装在被评估的个人电脑上;
数据显示,平均而言,这些应用程序有24%的时间未能符合上述四个安全策略。当考虑到EPP和网络安全应用程序是移动和混合网络边缘的第一道防线时,这一点尤其值得注意。
安全影响
PC端点保护平台(EPP)和网络访问安全应用程序在24%的时间里无法遵守安全策略。这种效率上的缺口使PC极易受到代价高昂的破坏和妥协、勒索软件感染和其他威胁。
缓解措施
CISO及其他安全和风险专业人员应该部署能够尽可能实时地监视、报告和帮助修复端点和网络访问安全应用程序的解决方案。作为应用程序标准配置的“FailSafes”可能还不够,因为发生故障或受到损害的软件将无法自我缓解回有效状态。组织可以利用在网络攻击、技术故障或故意篡改尝试后自动修复和恢复应用程序到有效状态的技术,来支持端点和网络访问安全控制。
危险因素2:AI端点浪潮
关键发现:92%的企业PC尚未为此做好准备
一家世界顶级的分析公司表示,对于企业PC来说,要有效地运行AI应用程序和流程应该配备至少32GB的RAM和独立的GPU或集成的NPU。为了评估当今企业设备对AI应用的准备情况,Absolute security分析了来自400多万台Windows机器的样本。
根据遥测数据显示,92%(420万个样本)的设备没有足够的AI存储容量。这也难怪IDC预测,到2027年,支持AI创新的PC需求将从5000万台激增至1.67亿台,增幅为60%。
安全影响
大规模部署活动通常是复杂且资源密集的。对具有AI功能的端点“舰队”的巨额投资有可能将预算和人力资源从关键的IT和安全优先事项中转移出来,从而导致安全和风险政策出现缺口。此外,装有新软件的设备不仅增加了复杂性,还影响了性能和安全性。正如上述所言,端点安全应用程序经常发生故障。更糟糕的是,研究还表明,组织在关键端点漏洞修补方面持续落后。
当考虑到所有这些因素以及其他因素时,就很容易理解为什么即将到来的大规模AI替代浪潮将会带来巨大的安全挑战。
缓解措施
大规模部署具有AI功能的PC的企业应采取措施,确保在IT、安全和风险流程方面实现最高效率。CISO及其他安全和风险专业人员应该建议他们的组织投资于既可以自动推出和管理流程,又可以自动修复和恢复安全应用程序到有效状态的AI驱动型端点“舰队”,从而使他们能够最大限度的防御威胁。
AI数据安全优势
AI无疑将增强网络安全能力。当涉及到数据安全时,可以处理大型数据集和本地语言模型处理的端点可能会提供将数据存储在企业拥有的资产上的额外优势,而不必使用第三方云主机存储和处理数据。通过对数据进行更多的本地化控制,组织可以降低数据盗窃和泄漏的总体风险,但前提是在端点上部署的安全和风险控制功能正常。
风险因素3:关键漏洞补丁延迟
关键发现:组织在关键补丁修复方面持续落后
谷歌威胁分析小组(TAG)报告称,2023年共有97个零日漏洞被利用,高于2022年的62个。CVEdetails.com在2023年记录了29065个CVE,而2024年至今短短几个月已经达到了8395个。根据对运行版本10和11的Windows PC样本的遥测显示,尽管有这些增长,企业在补丁修复方面仍然落后,甚至Windows 10环境要落后于11。
此外,不同垂直领域的补丁修复状态也各不相同。根据研究结果显示,教育机构需要最长的时间来修补他们的系统,其次是政府部门。值得注意的是,金融服务机构在及时修补方面领先于其他组织。
而与仍在使用Windows 10的公司相比,升级到Windows 11新版本的公司表现得要更好,补丁修复时间缩短了近一半。
安全影响
波耐蒙研究所(ponemon Institute)委托Service Now发布的一份报告显示,60%的数据泄露是由未修补的漏洞造成的。在2023年的联合研究中,发现了数十个导致勒索软件感染的软件漏洞。由此可见,未经缓解的CVE的后果(如数据泄露、勒索软件攻击和不必要的网络中断)是不可否认的。
缓解措施
CISO及其他安全和风险专业人员应该部署解决方案,帮助他们识别环境中所有受影响的资产,优先考虑影响其部署软件的漏洞,然后分配尽可能多的修补任务给自动化平台。即使完全得到修复,标准漏洞管理平台也可能无法验证资产是否符合安全策略或按预期执行。为了应对这一问题,建议组织添加一个层以扩大对软件和硬件资产的可见性,确保它们按需运行。请记住,研究表明,在被评估的300万台个人电脑中,有超过41.6万台(近14%)没有安装EPP应用程序,这是漏洞管理工具无法识别的一个关键问题。
结语
网络弹性是一个对较相新的概念,有很多因素正在推动它成为主流。其中包括白宫要求将其构建到软件供应链中的指令,认识到传统的检测和预防策略不足以抵御高级威胁,以及领先的行业组织将网络弹性视为新兴趋势。尽管影响企业安全和风险的因素有很多,但上述这些因素可以通过网络弹性能力来缓解。本报告利用现实世界的数据来确定一些跨组织的常见因素,旨在为安全和风险领导者提供了指导,让他们可以轻松地开始实施自己的网络弹性战略。
原文链接:
https://www.absolute.com/media/mzihnsao/abt-resilience-index-report.pdf