在遭受 SolarWinds 漏洞攻击后重新评估您的安全状况
SolarWinds 漏洞
SolarWinds 漏洞事件揭示了处于全球数字化供应链中的公司将如何继续成为攻击目标。这是一个由国家行为者为实现刺探情报和破坏目的而部署的复杂攻击的实例。它在隐秘性和复杂性方面前所未有,因为它提供了对全球众多企业的直接访问权限。这种攻击尤其难以检测,因为后门驻留在经过数字签名并通过软件更新交付给客户的软件中。
SolarWinds 漏洞事件是对世界各地企业的一个警示。许多企业必须重新评估其用于保护关键应用和数据的战略和战术。
VMware 见解和建议
使用原生安全性方法实现零信任
诸如 SolarWinds 漏洞之类的攻击提醒企业需要假设其环境中的某处已经存在漏洞。企业需要采用“零信任”模式,并通过在围绕关键应用和数据(人员、端点、工作负载和网络)的四个战略要点利用控制措施来实施这一模式。这些控制点必须通过共享可见性和分析功能相互协调,最终实现协调的自动化和编排目标。
以高效方式实现零信任所面临的挑战源于使用许多不同针对性工具的附加模式的约束,缺乏上下文以及安全团队和 IT 团队之间的孤立小环境。利用多云和移动基础架构的原生安全性方法可以提高安全计划的整体有效性。优势包括:
- 降低了复杂性和成本
- 减少了控制措施的不一致
- 提高了覆盖范围
- 改善了 IT 和安全团队之间的协作

采用原生安全性方法
如需更详细地了解 VMware 实现零信任和原生安全性的方法,请单击右侧的视频,听听 VMware 首席运营官 Sanjay Poonen 的见解。
VMware 原生安全性方法还可以改善上述每个控制点的网络数据健康状况,这对任何安全计划都至关重要。
在实现零信任的过程中,确保网络数据健康的一些基本原则包括:
强化和修补
使系统保持最新状态并确保持续维护。任何过时的关键系统都是潜在的安全风险。
多因素身份验证
根据与请求的访问或功能相关的风险,使用多个因素(不仅仅是简单的密码)验证用户和系统组件。
最低权限
只应向用户授予执行其工作所必需的最低访问权限,而不得授予更多其他权限。应仅允许系统组件具有所需的必要功能。
微分段
将整个 IT 环境划分为更小的部分,使其更易于管理,并且如果其中某个部分受到攻击,则能够提供保护和控制损害。
加密
加密所有数据,无论是已存储数据还是传输中的数据。即使发生数据泄露,窃取关键文件也只能得到无法读取的数据。
最后,必须实施基于行为的预防、检测和响应方法。传统的防恶意软件解决方案无法应对新型复杂攻击。对于利用合法软件的攻击(如 SolarWinds 漏洞),需要基于行为的预防、检测和响应方法。
我们可以提供怎样的帮助
VMware 为其中每个控制点提供了一套解决方案,这些解决方案可以协调工作,并利用现有基础架构,实现更强大、更加原生的零信任方法:
威胁分析资源
随着 SolarWinds 攻击形势的发展,我们将继续更新这些资源。请定期回来查看更多建议和分析。