今年年初Gartner曾發(fā)布“2022-23八大網(wǎng)絡(luò)安全預(yù)測”,警告企業(yè)不僅需要為壞性更強(qiáng)的網(wǎng)絡(luò)攻擊做好準(zhǔn)備,同時(shí)還要在業(yè)務(wù)和管理層中確立新的安全價(jià)值觀。Gartner建議企業(yè)優(yōu)先考慮將網(wǎng)絡(luò)安全投資作為風(fēng)險(xiǎn)管理的核心,并將其視為對(duì)業(yè)務(wù)的投資。
時(shí)隔將近一年,Gartner多位頂級(jí)分析師再次分享了他們對(duì)2023年的八大網(wǎng)絡(luò)安全預(yù)測。與年初的預(yù)測加關(guān)注安全價(jià)值觀的轉(zhuǎn)變不同,本次預(yù)測更加關(guān)注在“數(shù)據(jù)主導(dǎo)安全”的新時(shí)期,企業(yè)網(wǎng)絡(luò)安全的關(guān)鍵技術(shù)、市場、方法和風(fēng)險(xiǎn)趨勢,具體如下:
1.供應(yīng)鏈和地緣政治風(fēng)險(xiǎn)將主導(dǎo)網(wǎng)絡(luò)安全
廣泛的地緣政治風(fēng)險(xiǎn)2023年將繼續(xù)影響全球,對(duì)企業(yè)來說則意味著供應(yīng)鏈風(fēng)險(xiǎn)的累計(jì)。新冠大流行、社會(huì)和政治兩極分化、數(shù)字道德和隱私挑戰(zhàn)以及氣候變化都將繼續(xù)對(duì)合作伙伴和可信賴第三方造成巨大影響。
這使企業(yè)及其供應(yīng)鏈面臨更高的風(fēng)險(xiǎn),例如惡意軟件攻擊、對(duì)云基礎(chǔ)設(shè)施的攻擊、對(duì)系統(tǒng)完整性和可用性的攻擊、分布式拒絕服務(wù)(DDoS)以及數(shù)據(jù)盜竊或丟失。
企業(yè)必須建立有效的安全控制來管理他們面臨的所有類型的供應(yīng)鏈風(fēng)險(xiǎn)。到2023年,供應(yīng)鏈網(wǎng)絡(luò)安全風(fēng)險(xiǎn)必須作為一項(xiàng)社會(huì)技術(shù)挑戰(zhàn)加以解決。
這不僅僅是IT安全風(fēng)險(xiǎn),而是來自硬件和軟件采購、業(yè)務(wù)連續(xù)性和運(yùn)輸?shù)榷鄠€(gè)環(huán)節(jié)的挑戰(zhàn)。
2.安全網(wǎng)格架構(gòu)將簡化安全
安全團(tuán)隊(duì)必須能夠動(dòng)態(tài)識(shí)別由新IT戰(zhàn)略(例如遷移到云或增加容器技術(shù)的使用)或新威脅造成的安全差距,以便確定風(fēng)險(xiǎn)的優(yōu)先級(jí)并加以解決。
大型安全供應(yīng)商正在構(gòu)建統(tǒng)一的網(wǎng)絡(luò)安全平臺(tái),由其面向數(shù)據(jù)湖的底層功能定義的網(wǎng)絡(luò)安全網(wǎng)格架構(gòu)(CSMA)。這些解決方案旨在實(shí)現(xiàn)單一控制臺(tái),提供集成機(jī)器學(xué)習(xí)(ML)、編排和自動(dòng)化,并支持第三方集成。
這些平臺(tái)是隨著時(shí)間的推移而構(gòu)建的,并根據(jù)客戶需求不斷擴(kuò)展新的功能和集成。CSMA將幫助組織簡化管理多點(diǎn)產(chǎn)品的復(fù)雜性。
3.零信任將在風(fēng)險(xiǎn)管理中發(fā)揮關(guān)鍵作用
“Gartner將零信任架構(gòu)(ZTA)定義為一種‘用基于身份和上下文的持續(xù)評(píng)估的風(fēng)險(xiǎn)和信任級(jí)別取代隱式信任的架構(gòu),以適應(yīng)風(fēng)險(xiǎn)優(yōu)化的安全態(tài)勢?!边@意味著信任必須是明確的,任何訪問零信任架構(gòu)資源的請(qǐng)求都需要進(jìn)行風(fēng)險(xiǎn)計(jì)算。
風(fēng)險(xiǎn)計(jì)算綜合考慮了各種信號(hào),例如設(shè)備位置、用戶斷言的可信度、設(shè)備衛(wèi)生、威脅情報(bào)、時(shí)間日期以及所請(qǐng)求應(yīng)用程序的數(shù)據(jù)敏感性。
只有當(dāng)計(jì)算出的風(fēng)險(xiǎn)小于擴(kuò)展訪問權(quán)限的價(jià)值時(shí),用戶才會(huì)被授予訪問權(quán)限。到2023年,企業(yè)將越來越多地使用零信任架構(gòu)來增強(qiáng)整體安全態(tài)勢。
4.DevSecOps將成為業(yè)務(wù)關(guān)鍵
API和應(yīng)用程序部署的持續(xù)增長及多樣性為惡意行為者創(chuàng)造了廣泛的攻擊面。
因此,企業(yè)必須將API和應(yīng)用程序的安全開發(fā)和部署視為業(yè)務(wù)關(guān)鍵。為了在不影響業(yè)務(wù)速度的情況下有效地做到這一點(diǎn),企業(yè)必須使用DevSecOps技術(shù)將安全自動(dòng)化到應(yīng)用程序交付過程中。
DevSecOps模糊了基礎(chǔ)設(shè)施和應(yīng)用程序之間的界限。安全團(tuán)隊(duì)會(huì)發(fā)現(xiàn),基礎(chǔ)設(shè)施安全與應(yīng)用程序和數(shù)據(jù)安全密切相關(guān)。一個(gè)明顯的例子是開發(fā)管道,它是軟件供應(yīng)鏈的關(guān)鍵部分。
攻擊者正在利用這個(gè)關(guān)鍵組件的弱點(diǎn)來獲取對(duì)源代碼、敏感數(shù)據(jù)和應(yīng)用程序組件的訪問權(quán)限。到2023年,安全團(tuán)隊(duì)將越來越多地將安全和DevOps實(shí)踐與整體DevSecOps方法結(jié)合起來。安全性必須成為開發(fā)流程和自動(dòng)化不可或缺的一部分。
5.自動(dòng)化安全運(yùn)營將增強(qiáng)檢測能力
安全運(yùn)營自動(dòng)化正處于從通用安全自動(dòng)化平臺(tái)到由細(xì)分領(lǐng)域?qū)<翌I(lǐng)導(dǎo)的目標(biāo)驅(qū)動(dòng)自動(dòng)化的轉(zhuǎn)變之中,這些細(xì)分領(lǐng)域包括警報(bào)管道管理(SIEM)、威脅情報(bào)(TI)、工單和工作流(ITSM)以及威脅檢測系統(tǒng)(XDR/TDIR)。
自動(dòng)化本身沒有任何意義,除非它能使“其他東西”變得更好、更快、更便宜或以其他方式得到顯著改善。
如果不能深入了解(問題所在)細(xì)分領(lǐng)域的專業(yè)知識(shí),開發(fā)出比非自動(dòng)化方法產(chǎn)生更多收益的腳本,即使是技術(shù)能力最強(qiáng)的自動(dòng)化平臺(tái)也無法兌現(xiàn)目標(biāo)。
到2023年,安全運(yùn)營專業(yè)人員應(yīng)該尋求從自動(dòng)化中要效益,但要有選擇性。企業(yè)需要與公正獨(dú)立的專家一起細(xì)致評(píng)估廠商的SOAR方案,并作為其核心平臺(tái)的一部分。
6.以數(shù)據(jù)為中心的網(wǎng)絡(luò)安全方法
對(duì)于收集數(shù)據(jù)且需要對(duì)保護(hù)數(shù)據(jù)負(fù)責(zé)的企業(yè)來說,需要處理的內(nèi)部和外部數(shù)據(jù)都在激增。但由于跟蹤所有這些數(shù)據(jù)并不是許多企業(yè)和機(jī)構(gòu)的首要任務(wù),因此對(duì)很多數(shù)據(jù)的可見性非常低。
企業(yè)中可見性為零的存儲(chǔ)數(shù)據(jù)被看作“暗數(shù)據(jù)”。據(jù)估計(jì),企業(yè)存儲(chǔ)的數(shù)據(jù)中有55%到80%以上是暗數(shù)據(jù),隱藏在這些暗數(shù)據(jù)中的是未知的數(shù)據(jù)風(fēng)險(xiǎn)。
“在數(shù)據(jù)倉庫和大數(shù)據(jù)/高級(jí)分析管道中保護(hù)數(shù)據(jù)并實(shí)現(xiàn)隱私合規(guī)越來越受到關(guān)注,尤其是在法規(guī)可能與業(yè)務(wù)需求直接沖突的情況下?!?/p>
在當(dāng)今“始終在線”、“數(shù)據(jù)無處不在”的世界中,以數(shù)據(jù)為中心的安全性對(duì)于數(shù)據(jù)保護(hù)至關(guān)重要。到2023年,組織必須確保其核心安全架構(gòu)完全遵循以數(shù)據(jù)為中心的方法。
7.端點(diǎn)和工作負(fù)載將需要適應(yīng)性保護(hù)
端點(diǎn)仍然是高級(jí)對(duì)手的主要目標(biāo)。對(duì)手現(xiàn)在不僅從端點(diǎn)竊取敏感信息,還將它們作為立足點(diǎn)來發(fā)起更具商業(yè)吸引力的攻擊,例如勒索軟件和企業(yè)電子郵件入侵。
此外,員工在公司網(wǎng)絡(luò)之外使用的自有設(shè)備數(shù)量正在快速增加,企業(yè)還必須處理越來越多的設(shè)備,例如需要訪問公司網(wǎng)絡(luò)、應(yīng)用程序或數(shù)據(jù)的物聯(lián)網(wǎng)和虛擬個(gè)人助理。
2023年隨著攻擊面繼續(xù)擴(kuò)大,安全專業(yè)人員應(yīng)該關(guān)注跨網(wǎng)絡(luò)、客戶端和服務(wù)器端點(diǎn)的惡意軟件保護(hù)架構(gòu)。
端點(diǎn)檢測和響應(yīng)(EDR)和托管威脅檢測(MTD)等解決方案不僅可以提供預(yù)防功能,還可以提供檢測和響應(yīng)功能,有助于縮短從攻擊中恢復(fù)的時(shí)間。
8.人為操作的勒索軟件將成為更大的威脅
隨著高級(jí)攻擊不斷涌現(xiàn),人為操作的勒索軟件正在成為不可避免的威脅。隨著此類勒索軟件團(tuán)伙使用越來越復(fù)雜的技術(shù),安全團(tuán)隊(duì)必須相應(yīng)地調(diào)整他們的保護(hù)策略。
安全預(yù)防控制可用于防御勒索軟件攻擊前段。一旦攻擊者成功滲透,檢測控制就需要開始發(fā)揮作用,以識(shí)別異常的攻擊行為。
為了實(shí)現(xiàn)針對(duì)復(fù)雜勒索軟件的有效防御,企業(yè)必須結(jié)合多種檢測和預(yù)防控制,以及可靠的備份/恢復(fù)流程、基礎(chǔ)安全技術(shù)和流程計(jì)劃。
沒有任何一種安全技術(shù)或控制是“靈丹妙藥”,只有多種技術(shù)的均衡搭配才能打造出強(qiáng)壯的端點(diǎn)安全生態(tài)系統(tǒng)。端點(diǎn)保護(hù)平臺(tái)(EPP)和EDR供應(yīng)商將紛紛涉足擴(kuò)展檢測和響應(yīng)(XDR)。
更多信息可以來這里獲取==>>電子技術(shù)應(yīng)用-AET<<