生病的风
安全

生病的风:为什么大型机安全性应该是2021优先级列表

这是一个不生命的风,不会吹得很好,没有人的利润。当我第一次听到Solarwinds供应链妥协时,这位旧航海短语突然进入了我的脑海。我们稍后会回到那个,并含义。但首先,我想看看几个应该是在2021年的大型机团队,安全专家,Cisos和,实际上是首席执行官的2021年优先事项。

在2020年底,BMC年度大型机调查提供了其常规行业的快照 - 以及近期内存中的其他人之一。一个主要的标题是“大型机在这里留下来”(这里所有人都不惊讶)。更多的人是理解的好处和事实,它可以成为坐在德沃斯世界的核心,帮助您创造和提供明天的“直观的客户中心数字体验”。

另一个大标题是安全性现在是中心阶段:大多数调查受访者表示,安全和合规性已成为他们的顶部主机优先事项。实际上,“安全”在调查的15年历史中首次作为领先的大型机优先考虑的“成本优化”。

90%的受访者将大型机视为“增长和长期应用的平台”。 68%的预计MIPS成长。超过一半的受访者(54%)报告了交易量增加; 47%报告数据量增加。因此,大型机现在被合并为现代数字企业的核心要素。更重要的是,它被视为创新的集线器。

在这方面工作将继续到2021年及以后,重点是安全和自动化。数字需求上升将需要新的和增强的流程。通过呼叫更快更高效地更新大型机的应用程序,我们将在平台上看到Devops的进一步发展。作为一位同事最近写道,“凭借合适的程序,工具,教育,文化转移和思维集,目前在大型机上运行的业务关键应用程序可以很容易地集成到Devops操作中。”这反映了大型机的持续普遍性和力量:“大型机很快。非常快。它也是可扩展的,弹性,安全,灵活且可用的。它可以处理成千上万的X86服务器的工作量,用于TCO和人力的一小部分。“

但通常的乌云也在聚集。随着越来越多的人对大型机技术感兴趣,更多的东西就会出现在网上的网络上–以及如何被黑客攻击。现在唯一停止海啸的攻击是平台本身,这仍然太昂贵并紧紧控制被访问,分开和逆向由坏行动者设计。但这会改变。这就是为什么2021应该看到Cisos专注于升高他们的防御,从访问权限,密码策略和不可思议的应用程序到过度专生的用户,未加密通信的威胁等。

读访问通常是常态。实际上,默认访问应该没有。在我看来,它在我的观点中,您不应该自动信任任何人,内部和外部的周边:您需要查找验证每个人和一切。多年来,我提倡最有权的原则(POLP)。虽然这可能是某些心态的大变化,但我的等式很简单:对所有数据访问,系统和应用程序识别每个人+最少的特权=您的大型机商店的零信任安全性。 CISOS需要为主框架商店提供零信任保障。

作为混合的一部分,组织应该希望增加他们的威胁检测和响应能力。是一种利用端点检测和响应(EDR)和管理检测和响应(MDR)的方法,仍然足够的批量回家和遥控工作的新景观?扩展检测和响应(XDR)即将到来。 (回到零信任点,XDR可能也意味着“任何地方,每个人和所有检测响应”)。

重点是,每个系统,每个用户,在行为中的每一个漂移“从正常”。通过XDR提供的可操作的“威胁情报”可能意味着保证安全级别或经历损坏的黑客和数据违规之间的差异。虽然安全性应该永远不会睡觉,但现实情况是,在地球上没有足够的有才华和熟练的大型机安全专家,一直在不断监控所有系统。这就是为什么利用自动化,AI和机器通过XDR学习的原因如此重要。这是BMC年度调查拾取的另一个线程:“大型机现代化在受访者之间的优先事项中继续发挥关键作用,需要实施AI和机器学习策略,同比增长8%。你是那个波浪还是落后的一部分?机会能够立即接受异常和异常,因为您一直在跟踪,学习,更好地了解以前未检测到的模式。

总的来说,为了支持这些和其他压迫计划,我们看到来自组织行业的服务的需求增加,远程和安全地交付。这些包括安全评估,笔测试和漏洞扫描。在锁定的高度,我的团队计划并实施了端到端的DB2系统安全项目。随着大流行和家庭工作加速数字转型,为许多组织,新的进程和安全挑战出现。虽然我们等待下一代大型机训练并加入我们,但我们正处于老龄化和退休劳动力时代的尾端,具有所有这些话务员技能短缺。从事外部专家来提供可靠的大型机服务是有道理的,这意味着这意味着专业项目的额外责任,有助于保持灯光,或缩短您对网络攻击和黑客的安全姿势。

这让我回到了我们开始的地方:Solarwinds供应链妥协和随后的辐射。涉及美国联邦机构的坏消息,估计有18,000名与恶意软件攻击的Solarwinds客户(初始估计数高达30万组织)。但这实际上可能导致积极的东西。也就是说,在涉及安全性时,甚至是令人满意的闪光灯,特别是在安全和供应商系统上应用的不同安全标准(“不是非常重要或风险,所以为什么要烦恼?”) - 房间生产系统(“我们必须保护我们的皇冠珠宝”)。这是许多高级IT和安全性的实现,他们通过牙齿的皮肤逃脱了Solarwinds安全失败的毒性影响。这可能发生在包括它们的任何人身上;他们只会通过不选择orion软件的好运。这是我脑海中的近乎袭来,而不是近乎想念。对于怜悯的缘故,美国财政部及其国村安全,国家,国防和商业部门都遭到袭击。监控系统,数据和IP收获。它认为,黑客在检测前八个月遭受了8个月的昏迷状态。

这个遗憾的故事在我的三个主要主题中汲取了三个:巨大的需求,使员工能够远程工作并访问其公司系统;在一些宿舍的持续自满,继续妨碍有效的零信任方法;和当今联系世界的真正威胁,由供应链攻击构成。不良演员无需到达您的生产系统,这确实可能紧密受到保护。不,他们可以针对供应商的任何令人悲伤的不受保护的驱动系统,或供应链中的其他人。

詹姆斯的计算技术行业协会(Comptia)描述了当他写下那个问题的问题“大多数组织继续基于防火墙 - 第一,以签名为基础的信任合作伙伴思维方式的问题。” Stanger将这种古老的BAU方法描述为“牛仔它”,他定义为“未充分利用现代工具,过度依赖旧工具以及缺乏适当的监测”。我不能同意更多。

因此,确保供应链已成为2021年的热门话题。我们需要从最近的威胁中提升我们的凝视,一旦他们被缓解,想象我们扩展环境中的其他可能发生的事情,然后要求我们的合作伙伴的问题和供应商。作为一个整体,我们需要更好地保护自己。而且工具已经在那里,正如我多次所说的那样:这是不是的心态。所有系统必须被视为生产系统,具有更好的监测,更威胁情报,并零信任当天的顺序。至少,至少是一个有效的起点。我们希望更好的分析,自动化和适应性,所有受知情治理和最新的基于政策方法的基础。这是一个非常托盘,可以肯定。但我们可以做到。我们必须。

 马克威尔逊

发表评论

您的电子邮件地址不会被公开。 必需的地方已做标记 *