赞
踩
ChatGPT狂飙160天,世界已经不是之前的样子。
新建了人工智能中文站https://ai.weoknow.com
每天给大家更新可用的国内可用chatGPT资源
在生成式AI浪潮下,黑客们也开始将生成式AI作为他们的“攻击武器”频繁发起复杂的网络攻击,并将其扩大甚至是自动化,导致过去的一年里,网络安全挑战急剧增加,密码攻击尝试高达每月300亿次,微软安全中心处理的案件数量也增长了23%。面对这一形势,组织需采取全面深入的防御策略,确保身份和访问安全。
安全形势瞬息万变,尤其当黑客们也开始将生成式AI作为他们的“攻击武器”频繁发起复杂的网络攻击,并将其扩大甚至是自动化,例如利用生成式AI注入更多虚假内容、鱼叉式钓鱼更加高级、数字犯罪普遍化、数字诈骗频发——仅2023年,每月发生的密码攻击尝试高达300亿次,这使得身份和访问管理专家在保障、授权和追踪不断增长的人类和机器身份集时,面临更大的挑战。而微软安全响应中心和安全运营中心处理的案件数量年度增长23%,网络安全专家的需求也激增35%。
为了确保你的组织在新的一年中能够自信地守护身份和访问安全,我们为你分享在AI时代确保网络安全的五大优先事项:
借助 Security Copilot
释放员工潜能
随着生成式AI的深度融合及人类与机器身份数量迅速增长,身份相关攻击也呈现上升趋势。面对每秒超过4000次的身份攻击,仅凭人工审查登录日志已不足以应对网络安全人才短缺的挑战1。
此刻, Security Copilot将通过生成式AI通过自动化和智能技术,为你的身份专家提供强大的人才和创造力支持。它们以机器速度高效运作,释放专家的潜能,助力团队应对日益复杂的网络安全挑战,帮助他们从重复性、低价值的任务中解脱出来2。Security Copilot的早期采用者效率提高了44%,工作质量提高了86%3。利用Copilot的自然语言提示功能,身份认证团队能够大幅减少在常见任务上的时间消耗,如故障排除和登录优化等。同时,Copilot还能帮助团队在调查与安全事件相关的用户和登录方面积累更丰富的专业知识,并采取即时纠正措施,进一步提升团队的专业能力和应对速度。
全面执行最小权限访问原则
覆盖所有 AI 应用
我们经常听到的一个核心问题是如何确保AI应用的安全性,内部风险如数据泄露或损坏,可能会严重破坏大型语言模型、导致未受监控的应用中敏感数据的泄露,或产生易受到攻击的非法用户账户。在受官方支持的AI应用中,权限设置不当的用户可能会迅速访问并篡改本不应由他们接触的公司数据,这种情况的后果尤为严重。
为了严格遵循最小权限访问原则,并全面确保AI应用的安全性,要确保所有官方认可的应用和服务,包括生成式AI应用,都受到你的身份和访问解决方案的严格管理。利用Microsoft Entra ID Governance等先进工具来精确定义或更新访问策略,以控制谁、何时、因何原因以及用户保留对公司资源的访问权限时长。此外,通过集成Microsoft Entra External ID这种高效的客户身份和访问管理(CIAM)解决方案,将定制的治理规则和用户体验无缝扩展至每一位客户、供应商、承包商或合作伙伴。对于涉及高风险的操作,利用Microsoft Entra Verified ID实时验证用户身份,确保安全。Security Copilot还为生成式AI应用提供了量身定制的内置治理策略,以防范滥用风险,进一步提升整体安全性。
筑牢防线应对
日益复杂的网络攻击
随着已知攻击手段如密码喷洒攻击在强度、速度和规模上的不断升级,新兴的网络威胁技术也在迅猛发展中,对毫无准备的团队构成了前所未有的挑战。网络犯罪分子总能找到突破防线的方法,仅仅依赖多因素身份验证已不足以应对这些复杂多变的攻击。当前,诸如令牌盗窃、Cookie重放以及利用人工智能驱动的钓鱼活动等高端攻击手段正变得日益普遍。
为了在当今这个复杂多变、充满挑战的网络环境中保持安全,我们强烈建议采取多层次、综合性的防御策略。首先,实施基于先进密码学原理或生物识别技术的抗钓鱼多因素身份验证,例如利用Windows Hello、FIDO2安全密钥、基于证书的身份验证以及通行密钥,既支持漫游也适用于设备绑定。这些先进方法不仅能够有效抵御超过99%的身份攻击,还能够应对高级的钓鱼和社会工程学攻击手段4。
面对如令牌盗窃和Cookie重放等复杂攻击,要务必部署结合机器学习的先进身份保护工具和Secure Web Gateway(SWG)。这些工具能够精确侦测多种风险信号,从而快速识别出异常用户行为。当检测到风险信号时,利用具备令牌保护功能的持续访问评估(CAE)机制,实时响应并灵活采取封锁、质询、限制、撤销或允许用户访问的措施,确保安全策略的高效执行。针对利用多因素身份验证疲劳的新型攻击,如OTP机器人,我们必须提升员工的网络安全意识,教育他们识别并防范常见的社会工程学手段。同时,结合Microsoft Authenticator应用,一旦检测到多因素身份验证疲劳攻击,即可智能抑制不必要的登录提示,从而增强用户体验并减少潜在风险。
在Microsoft Entra管理中心中,我们可根据实际需求定制策略,强制实施强大且抗钓鱼的多因素身份验证机制,包括结合Microsoft Entra Verified ID的增强身份验证功能。此外, Microsoft Entra ID Protection现已融入令牌保护功能,能够全面检测并标记风险用户信号,使基于风险的CAE引擎能够做出及时、准确的响应。最后,为了全面保护企业网络安全,我们采用Microsoft Entra Internet Access——这款以身份为中心的Secure Web Gateway能确保所有互联网流量,包括各类软件即服务(SaaS)应用的安全性,有效屏蔽恶意互联网流量和潜在的不安全内容,为企业构建一道坚实的网络安全屏障。
统一身份、终端
和网络安全的访问策略
在大多数组织中,身份、终端和网络安全各自为营,不同的团队采用不同的技术来管理访问权限。这种分散的管理方式不仅增加了复杂性,还可能导致安全漏洞、冗余以及团队间访问策略的不一致。
为了有效解决这一问题,我们推荐采用覆盖身份、终端和网络安全的零信任安全模型。这种模型允许你在一个集中的位置轻松管理和执行细颗粒度的访问策略,从而降低了操作复杂性、消除策略覆盖空白。通过从单一位置强制执行统一的条件访问策略,策略引擎能够分析更加多样化的信号集,包括网络、身份、终端和应用程序条件,确保在授予访问权限之前对所有因素进行全面评估。
微软的安全服务边缘(SSE)解决方案以其身份感知功能脱颖而出,它通过整合身份、终端和网络安全的访问策略,为SSE类别带来了前所未有的创新。通过统一网络和身份访问策略,你将能够更轻松地保护访问权限,并更加高效地管理组织的条件访问生命周期。
有效控制多云环境中的
身份和访问权限
随着多云采纳率的不断提升,要想全面监控,无论是人或机器的何种身份,还是访问你各个云环境中的哪些资源,在今天都变得愈发具有挑战性。更重要的是,随着AI驱动的工作负载激增,多云环境中使用的机器身份数量正在迅速攀升,其数量已远超人类身份,机器与人类身份比例高达10:15。但事实上,绝大多数机器身份可能并未遵循最小权限访问原则,因此攻击者已将注意力转向应用程序,将工作负载身份视为新的潜在攻击目标。为应对这一挑战,组织需要一个统一的控制中心,用于管理跨所有云的工作负载身份和权限。
为确保各种身份类型在多云基础设施中的安全访问,首先需要为你的组织选择一种合适的方法论。零信任框架为组织提供了一个出色的、高度可定制的解决方案,既适用于人类身份,也适用于工作负载身份。通过采用云基础设施授权管理(CIEM)平台,你可以有效地实施这些原则。该平台提供了深入的洞察能力,帮助你了解多云环境中授予的权限、使用情况,并允许你根据实际需求调整权限范围。为了将这些控制扩展到机器身份,你需要一款专为工作负载身份设计的工具。这款工具应具备强大的凭据管理、条件访问策略、异常和风险信号监控、定期访问审查以及位置限制等功能,从而确保多云环境中的身份和访问安全得到全面保障。
持续与你并肩前行
我们坚信,通过本文中提出的策略,你将能够为你的组织绘制一份全面而实用的安全访问蓝图,确保每位员工都能安全、顺畅地访问所需资源。我们将始终坚守承诺,为你打造所需的产品和工具,确保你的组织在2024年及以后的安全。
ChatGPT狂飙160天,世界已经不是之前的样子。
新建了人工智能中文站https://ai.weoknow.com
每天给大家更新可用的国内可用chatGPT资源
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。