灯泡、手表、相机和手机形成环形的插图
Jump to section

日益重要的银行业网络安全

复制 URL

随着网络攻击威胁与日俱增,对于金融机构来说,银行业网络安全成为一项更加严峻的挑战。这往往源于多种因素,比如由于系统十分复杂而导致在攻击者面前暴露更多漏洞、攻击得逞后造成的危害更大以及攻击总数激增。

这些因素加在一起,导致各个机构为防范攻击而支出的费用不断增加,而如果未能随威胁升级而加强保护,则更易受到攻击。

在本文中,我们将罗列银行业网络安全主要面临的三大类威胁,解释是哪些因素导致解决威胁更加紧迫,以及需要具备哪些能力才能应对这些威胁。

软件供应链攻击会侵入软件开发商的系统或产品,在受信任的软件管道、更新或依赖关系中插入恶意代码。这种方法避开了传统的安全防护措施,利用用户对官方更新的信任来传播恶意软件或实现未经授权的访问,对应用开发构成威胁。

为何对于金融机构来说,解决软件供应链威胁现在变得如此紧迫?

软件供应链攻击可能造成财务和声誉的双重损失,而随着网络攻击日益猖獗,这种事件的发生频率正变得越来越高:

  • 过去 3 年中,软件供应链攻击的年均次数激增了 742%。
  • 到 2025 年,45% 的企业组织都将遭受供应链攻击。
  • 与其他类型的漏洞相比,软件供应链攻击造成的损失提高了 8.3%,识别和遏制攻击所需的时间增加了 8.9%。
  • 勒索攻击的赎金同比增长了 71%。

为了应对软件供应链威胁,您需要什么?

虽然没有任何系统能对所有安全威胁完全免疫,但采取合理的保护措施可帮助企业组织主动抵御软件供应链攻击。企业组织需要一个工具来:

  • 分析应用和代码库,识别关键问题,然后提供修复程序,以减少漏洞并降低风险。
  • 自定义并自动执行构建管道,同时扫描镜像以查找漏洞,然后进行部署,确保它能够阻止可疑构建损害管道执行。
  • 提供高保真威胁分析,清晰查明安全问题并优先处理最要紧的问题,以帮助加快事件响应速度,改善软件交付中的安全态势。

探索全球软件供应链安全防护趋势

云服务是许多金融机构用于现代化升级系统的重要工具。然而,采用云服务后,大量新的挑战和威胁也会随之而来。“云”是指通过软件交付给用户的托管资源。这些资源及其处理的所有数据都是动态、可扩展且可移植的。

解决云安全威胁何以对银行业更加迫在眉睫?

现在,由于金融行业有越来越多的整体技术资产存储在云端,应对云安全威胁变得更加迫在眉睫。由于各个企业组织都希望降低成本并变得更加灵活,银行业上云已变得越来越普遍。如果在风险管理上出现失误,这些新的攻击向量可能会使企业组织面临声誉风险,并可能会导致他们受到监管机构的制裁。

为了应对云安全威胁,您需要什么?

云安全的责任由金融组织和云服务提供商共同承担,但双方都应认识到具备以下能力的重要性:

  • 威胁检测、情报和响应
  • 配置和策略管理
  • 密钥管理和加密
  • 监视和可观测性
  • 软件供应链安全防护

 

数据安全威胁是指未经授权访问特权数据所带来的威胁,这包括访问静态数据(即未经授权的用户登录到他们本不该访问的地方)和捕获动态数据(即未经授权的用户捕获两个授权来源之间传输过程中的数据)。

解决数据安全威胁何以对银行业更加迫在眉睫?

虽然数据安全威胁的主要目标仍然是用户和用户错误,但攻击向量已变得更加复杂、更多样化且造成的代价更为高昂。同时,随着移动平台和远程工作的普及,人们对即时获取数据的需求也在增加,需要高速且无处不在的数据访问能力。更具体地说,解决数据威胁变得更加迫在眉睫,因为:

  • 2020 年,地球上平均每人每秒会产生 1.7 MB 的数据,这为攻击者创造了更多可乘之机。
  • 人工智能(AI)和机器学习(ML)的不断发展演进,使攻击变得更加复杂。
  • 近来的许多攻击都是利用了数据访问权限范围扩大这一点,例如 SUNBURST 攻击事件导致 520 万万豪酒店客户的财务数据泄露。

为了应对数据安全威胁,您需要什么?

为了应对数据安全威胁,必须具备的一项关键能力是:采用零信任的安全防护方法。零信任是一种设计安全防护架构的方法,它的核心思路是:默认情况下,所有交互都是不可信的。在这种情况下,必须尽可能缩小信任边界,并且仅授予完成事务处理所需的访问权限。

在美国,拜登总统签发的《关于改善国家网络安全的行政命令》(EO 14028)要求联邦民事机构制定计划,推动采用零信任架构。

零信任建立在两大基础之上:

  • 去边界化:去边界化解决了信任与位置分离的问题。如今,用户需要能够从任何地方访问企业组织数据,而且由于企业组织转型上云,数据可以在任何地方,因此企业不再受地理边界的限制。 
  • 最小权限:如果交互不能基于名称或位置自动假定信任,那每次交互都应被视为可疑或不可信任的。最小权限是指仅允许访问绝对必要的资源,即一项活动所需的“最低”权限。

为了实施零信任模型,企业组织必须采用下面这些关键组件:

  • 用户和非个人实体(NPE)强大、单一的身份来源。
  • 用户和机器认证。
  • 其他背景信息,例如策略合规性和设备运行状况。
  • 用于访问应用或资源的授权策略。
  • 应用内的访问控制策略。

这些组件主要侧重于确保能够将基于身份的访问策略默认设置为“全部拒绝”和“允许例外情况”。

 

红帽的核心解决方案经过企业级测试,可在注重安全防护的环境中使用。

下面是红帽提供的一些主要解决方案,可帮助确保金融服务行业的网络安全:

红帽可信软件供应链

红帽® 可信软件供应链是一套由红帽® OpenShift® 提供支持的云服务,可增强对软件供应链漏洞的抵御能力。红帽可信应用管道和红帽可信内容这两项新的云服务作为该解决方案的组成部分,加入了现有的红帽软件和云服务,包括 Quay 和高级集群安全防护(ACS)。

面向 Kubernetes 的红帽高级集群安全防护

面向 Kubernetes 的红帽高级集群安全防护(ACS)是开创性的 Kubernetes 原生安全防护平台。通过该平台,企业组织能够更安全地构建、部署和运行云原生应用。该解决方案有助于保护在所有主流云和混合平台中运行的容器化 Kubernetes 工作负载,包括红帽 OpenShift、Amazon Elastic Kubernetes Service(EKS)、Microsoft Azure Kubernetes Service(AKS)和 Google Kubernetes Engine(GKE)。

红帽 Ansible 自动化平台助力安全防护自动化

红帽® Ansible® 自动化平台使用 Playbook、本地目录服务、整合日志和外部应用促进 IT 安全防护团队之间的协作,并帮助对其安全防护解决方案进行自动化改造,使他们能够协调一致地进行威胁调查和响应。 

红帽 OpenShift 服务网格

使用红帽 OpenShift 服务网格,能够以统一的方式连接、管理和查看基于微服务的应用。它能为用户提供关于服务网格中联网的微服务的行为分析,并能让用户进行控制。通过透明的 mTLS 加密和促进零信任网络的精细策略,全面掌控应用网络安全。

扩展阅读

文章

什么是开放银行?

开放银行理念让银行能够为客户灵活提供更多产品和服务。 

文章

什么是支付基础架构

了解开源云技术如何帮助企业实现支付基础架构现代化,以便更快速地适应市场的变化。 

文章

什么是金融服务中的安全性和合规性?

金融服务中的安全性和合规性是指金融服务公司负责保存、管理和保护其客户的资金和财务信息。

详细了解金融服务

产品

多面全能、成熟稳定的技术平台,能帮您轻松部署新型应用、虚拟化环境和创建更为安全的混合云。

企业级应用平台,包含一系列久经测试的服务,可在您选择的基础架构上将应用推向市场。

无论您处于自动化之旅的哪个阶段,这个实施企业级自动化的平台都能助您一臂之力。

相关资源

分析文章

金融服务业数字化领导者面临着不断发展的机遇

电子书

边缘自动化:七个行业用户和示例

案例研究

红帽和 Dynatrace 助力 ttb 采用更快的基于微服务的交付方式

分析文章

自动化助力友邦保险在云优先方面领先一步