中国存储网消息,Illumio已将Network Posture纳入其Illumio Insights产品,拓宽了客户识别和控制连接系统横向移动风险的能力。
此次更新聚焦于Illumio的AI安全图,该图绘制了流量流、策略与连接资产之间的关系。通过网络态势,客户可以分析实时网络流量,比较策略意图与执行情况,并评估对包括NIST CSF、PCI DSS、SOC 2和DORA等安全框架的暴露情况。
此次发布反映了网络安全在理解攻击如何在环境中传播的更广泛转变,而非逐一审查资产。Illumio认为,随着自动化和人工智能驱动的攻击加快了入侵者穿越企业系统的速度,这一问题变得更加紧迫。
网络态势旨在为安全团队提供跨混合、多云和运营技术环境的可视化能力。Illumio表示,它识别横向移动风险的存在位置,包括尚未被利用的风险暴露,并将这些发现与应用和业务背景相结合,帮助团队优先处理遏制和分群工作。
这种方法也支持报告和合规。通过持续测量网络行为,组织可以通过实时运营数据而非点点审查,追踪安全成熟度及与公认框架的对齐程度。
Illumio首席布道者约翰·金德瓦格将问题描述为理解系统间联系的问题,而非单个资产的地位。
“大多数安全失败都是因为团队不了解事物的关联,”Illumio首席布道者John Kindervag说。
他补充道:“攻击者利用的是关系,而非个人资产。如果你看不到流量在环境中的流动,你就无法看到攻击并遏制入侵。我们正接近网络领域的“人工智能事件视界”,攻击者的优势变得非线性,防御方无法仅靠追踪警报来跟上。当预防和侦测失效时,最后一道防线仍然是防泄漏遏制。”
更广泛的范围
除了网络态势,Illumio还发布了多项相关更新,以扩大其对更多客户基础设施的风险视角。其中一项新增内容通过将OT系统库存、上下文和流量纳入攻击路径分析,扩展了运营技术环境的上下文。
包括Armis在内的集成旨在为客户提供更清晰的覆盖范围,涵盖连接的OT和IT环境。在实践中,安全团队可以分析风险在工业系统与传统企业基础设施之间的流动,然后利用这些信息指导分段和遏制决策。
公告的另一部分聚焦于私有数据中心。Illumio正在为本地环境引入无代理可视化功能,使客户能够识别跨本地基础设施和云系统的横向移动风险和攻击路径,而无需仅依赖安装在工作负载上的软件代理。
这些发现随后可通过与Fortinet和Check Point等防火墙供应商集成,进行执法。目标是将攻击路径的可见性与限制流量和隔离受攻区域的控制措施相结合。
SOC响应
Illumio 还在改变安全运营团队调查事件的方式。最新更新旨在将分析从单一警报转向更广泛的视角,将身份、漏洞和流量关系在整个环境中相互关联。
在该模型下,分析师可以追踪可疑活动如何从网络中一个点扩散到另一个点,并识别出哪些路径风险最大。这些信息可以在现有的SIEM和工单工作流程中使用,而无需团队采用单独的运营流程。
此次更新基于这样一个观点:许多组织仍然将零信任视为一系列独立工具,而非可衡量的运营模式。蔡斯·坎宁安博士(DrZeroTrust)将挑战视为结果而非产品购买。

