上个月,我有机会参加了一场晚宴,有 56 位来自银行、游戏、电子商务和零售公司的 CISO 和 CSO 出席。我们在 8 个人的桌子之间轮转,讨论了这个群体面临的最大挑战,以及他们最担心的问题。在 Cloudflare,我们每天都与客户交谈,但这是一个倾听客户(和非客户) 的独特机会。这是一个令人着迷的夜晚,期间有几件引人注目的事情。
主导讨论的共同主题是“我如何说服我的业务和产品团队去做我想让他们做的事情”。令人惊讶的是,花在具体技术挑战上的时间很少。没有人提及最近的高级 Magecart 支付信息窃取攻击,或如何保护他们的新 GraphQL API,或如何同时保护两个不同的云提供商,或 DDoS 攻击的规模不断变大的情况。对话一次又一次地回到让人们做安全的事情,或不做不安全的事情的斗争。
这立刻让人想起去年 8 月 Cloudflare 挫败的一次大型钓鱼攻击。那次攻击极其复杂,使用有针对性的短信和并极其专业地模拟我们的 Okta 登录页面。Cloudflare 确实有个别员工上当受骗,因为我们是由人类组成的团队。但我们通过自己使用 Cloudflare One 产品,以及向每位员工发放访问我们所有应用程序所需的物理安全密钥,成功挫败了这次攻击。攻击者能够获得泄露的用户名和密码凭据,但他们无法通过登录的硬件密钥要求。在 2023 年,网络钓鱼攻击只会越来越频繁。
今天的安全挑战通常是部署正确的工具来_防止人们犯错_。去年我们启动 Security Week 时,我们谈到从保护网站转移到保护应用。今天,我们要谈的是从保护应用转移到保护员工,并确保他们在任何地方都受到保护。就在几周前,白宫发布了一项新的国家网络安全战略,要求所有机构 “实施多因素认证,获得对整个攻击受面的可见性,管理授权和访问,并采用云安全工具”。接下来的 6 天,我们将发布 30 多项公告,目的是尽可能轻松地做到这一点。
欢迎来到 Security Week 2023。
“使用的工具越多,就越不安全”
这是一家大型在线游戏平台的首席信息官的原话。增加更多的供应商似乎是在增加安全层,但也为风险打开了大门。首先,您添加的每个第三方都显然会增加另一个潜在的漏洞。最近的 LastPass 泄露就是一个很好的例子。攻击者获得了一个云存储服务的访问权限,这给他们提供了信息,并利用这些信息进行二次攻击,对一名员工进行钓鱼。第二,更多的工具意味着更高的复杂性。更多的系统要登录,更多的仪表板要检查。如果信息分布在多个系统中,您更有可能错过重要的更改。第二,你使用的工具越多,您就越不可能掌握所有的工具。如果您需要了解应用程序安全工具的人、了解 SIEM 的人以及了解访问工具的人来协调每个潜在的漏洞,那么传递中就会丢失一些东西。复杂性是安全的敌人。第三,增加更多的工具会增加一种虚假的安全感。简单地添加一个新工具就可以给人留下已经增加了纵深防御的印象。但那个工具只有在它有效工作、配置正确且人们实际使用它的情况下才会增加保护。
本周,您将听到我们为帮助您解决这个问题所采取的所有举措。我们将宣布多个集成,使您更容易跨多个平台_在任何地方部署和管理 Zero Trust_,但这一切都集成在 Cloudflare 仪表板中。我们还将我们经过验证的检测能力扩展到新的领域,将帮助您解决之前无法解决的问题,从而让您摆脱额外的供应商。我们还将发布一个全新的迁移工具,使得从其他供应商迁移到 Cloudflare 变得非常简单。
利用机器学习让人类专注于批判性
我们经常听到机器学习作为一个热词被提及,但它可以归结为一点:电脑非常擅长于寻找模式。我们对电脑进行训练,告诉它良好的模式是什么样子后,电脑就能很好地识别良好模式,并发现异常情况。人类也擅长于寻找模式。但这需要我们很长时间,我们花在寻找模式上的任何时间都会分散我们对一件事的注意力,那就是即使最好的 AI 或 ML 模型也无法做到的:批判性思维。通过使用机器学习找到这些好和坏的模式,这样就可以优化最有价值人员的时间。人类无需费时寻找异常,而是仅专注于那些异常,并利用其智慧做出有关下一步行动的艰难决定。
Cloudflare 已利用机器学习来捕捉 DDoS 攻击、恶意机器人和恶意 Web 流量。我们之所以能够以不同的方式做到这一点,是因为我们打造了一个独特的网络,其中每个数据中心的每台机器上都运行着我们所有的代码。由于我们有一个接近终端用户的庞大全球网络,我们可以在接近这些用户的地方运行机器学习,而不像竞争对手那样必须使用集中的数据中心。其结果是一个可在几微秒内运行推理的机器学习管道。这种独特的速度对我们的客户来说是一个优势,利用这个优势,我们现在每秒运行超过 4000 万次推理。
本周,我们将用一整天的时间来介绍如何使用同样的机器学习管道来构建新的模型,让您找到新的模式,比如欺诈和 API 端点。
我们的情报就是您的情报
今年 6 月,我们宣布了 Cloudforce One,这是我们的威胁运营团队走出的第一步,致力于将我们从看到的接近 20%互联网流量中收集到的情报转化为切实可行的见解。自推出以来,我们听到客户要求我们更多地利用这些见解,为他们提供简单的按钮和产品,以代表他们采取适当的行动。本周,您将看到多个公告,介绍您可以查看独特的 Cloudflare 威胁情报并就其采取行动的新方式。我们还将宣布多个新的报告视图,比如可以在帐户级别查看更多数据,以便您通过单一位置了解整个组织的安全趋势。
让人类更难犯错
每个产品、开发或业务团队都想要使用他们自己的工具,并且想要尽快行动。理由很充分!任何事后的安全措施,都会给这些团队带来额外的工作,很难得到内部的支持。这可能会导致类似最近的 T-mobile 黑客攻击那样的情况,一个原本不打算公开的 API 被暴露、被发现,并被利用。您需要满足团队的需求,让他们使用的工具更加安全,防止他们犯错,而不是给他们额外的任务。
除了更容易地将我们的应用安全和 Zero Trust 产品部署到更广的范围之外,您还将了解到我们如何添加新特性,以防止人们犯他们总是会犯的错误。您将听到如何通过自动阻止托管钓鱼链接的域来使点击钓鱼链接变得不可能,防止数据离开其永远不应该离开的地区,在用户已经使用的工具中直接给他们发送安全警报,并自动检测影子 API,而不需让开发人员改变他们的开发过程。所有这些都不需要说服内部团队对他们的行为做出任何改变。
如果您正在阅读本文,并且您的工作中有任何一部分涉及到保护一家公司,那么本周结束时,我们就会让您的工作变得更容易。通过我们发布的新工具和集成,您将能够保护更多的基础设施免受更广泛的威胁,但将减少您依赖的第三方的数量。更重要的是,您将能够减少同事可能犯的错误。我希望这能让您感到更轻松!