暗数据与新架构:2023年网络安全八大关键预测

VSole2022-12-05 09:23:49

今年年初Gartner曾发布“2022-23八大网络安全预测”,警告企业不仅需要为坏性更强的网络攻击做好准备,同时还要在业务和管理层中确立新的安全价值观。Gartner建议企业优先考虑将网络安全投资作为风险管理的核心,并将其视为对业务的投资。

时隔将近一年,Gartner多位顶级分析师再次分享了他们对2023年的八大网络安全预测。与年初的预测加关注安全价值观的转变不同,本次预测更加关注在“数据主导安全”的新时期,企业网络安全的关键技术、市场、方法和风险趋势,具体如下:

1.供应链和地缘政治风险将主导网络安全

广泛的地缘政治风险2023年将继续影响全球,对企业来说则意味着供应链风险的累计。新冠大流行、社会和政治两极分化、数字道德和隐私挑战以及气候变化都将继续对合作伙伴和可信赖第三方造成巨大影响。

这使企业及其供应链面临更高的风险,例如恶意软件攻击、对云基础设施的攻击、对系统完整性和可用性的攻击、分布式拒绝服务(DDoS)以及数据盗窃或丢失。

企业必须建立有效的安全控制来管理他们面临的所有类型的供应链风险。到2023年,供应链网络安全风险必须作为一项社会技术挑战加以解决。

这不仅仅是IT安全风险,而是来自硬件和软件采购、业务连续性和运输等多个环节的挑战。

2.安全网格架构将简化安全

安全团队必须能够动态识别由新IT战略(例如迁移到云或增加容器技术的使用)或新威胁造成的安全差距,以便确定风险的优先级并加以解决。

大型安全供应商正在构建统一的网络安全平台,由其面向数据湖的底层功能定义的网络安全网格架构(CSMA)。这些解决方案旨在实现单一控制台,提供集成机器学习(ML)、编排和自动化,并支持第三方集成。

这些平台是随着时间的推移而构建的,并根据客户需求不断扩展新的功能和集成。CSMA将帮助组织简化管理多点产品的复杂性。

3.零信任将在风险管理中发挥关键作用

“Gartner将零信任架构(ZTA)定义为一种‘用基于身份和上下文的持续评估的风险和信任级别取代隐式信任的架构,以适应风险优化的安全态势。’”这意味着信任必须是明确的,任何访问零信任架构资源的请求都需要进行风险计算。

风险计算综合考虑了各种信号,例如设备位置、用户断言的可信度、设备卫生、威胁情报、时间日期以及所请求应用程序的数据敏感性。

只有当计算出的风险小于扩展访问权限的价值时,用户才会被授予访问权限。到2023年,企业将越来越多地使用零信任架构来增强整体安全态势。

4.DevSecOps将成为业务关键

API和应用程序部署的持续增长及多样性为恶意行为者创造了广泛的攻击面。

因此,企业必须将API和应用程序的安全开发和部署视为业务关键。为了在不影响业务速度的情况下有效地做到这一点,企业必须使用DevSecOps技术将安全自动化到应用程序交付过程中。

DevSecOps模糊了基础设施和应用程序之间的界限。安全团队会发现,基础设施安全与应用程序和数据安全密切相关。一个明显的例子是开发管道,它是软件供应链的关键部分。

攻击者正在利用这个关键组件的弱点来获取对源代码、敏感数据和应用程序组件的访问权限。到2023年,安全团队将越来越多地将安全和DevOps实践与整体DevSecOps方法结合起来。安全性必须成为开发流程和自动化不可或缺的一部分。

5.自动化安全运营将增强检测能力

安全运营自动化正处于从通用安全自动化平台到由细分领域专家领导的目标驱动自动化的转变之中,这些细分领域包括警报管道管理(SIEM)、威胁情报(TI)、工单和工作流(ITSM)以及威胁检测系统(XDR/TDIR)。

自动化本身没有任何意义,除非它能使“其他东西”变得更好、更快、更便宜或以其他方式得到显著改善。

如果不能深入了解(问题所在)细分领域的专业知识,开发出比非自动化方法产生更多收益的脚本,即使是技术能力最强的自动化平台也无法兑现目标。

到2023年,安全运营专业人员应该寻求从自动化中要效益,但要有选择性。企业需要与公正独立的专家一起细致评估厂商的SOAR方案,并作为其核心平台的一部分。

6.以数据为中心的网络安全方法

对于收集数据且需要对保护数据负责的企业来说,需要处理的内部和外部数据都在激增。但由于跟踪所有这些数据并不是许多企业和机构的首要任务,因此对很多数据的可见性非常低。

企业中可见性为零的存储数据被看作“暗数据”。据估计,企业存储的数据中有55%到80%以上是暗数据,隐藏在这些暗数据中的是未知的数据风险。

“在数据仓库和大数据/高级分析管道中保护数据并实现隐私合规越来越受到关注,尤其是在法规可能与业务需求直接冲突的情况下。”

在当今“始终在线”、“数据无处不在”的世界中,以数据为中心的安全性对于数据保护至关重要。到2023年,组织必须确保其核心安全架构完全遵循以数据为中心的方法。

7.端点和工作负载将需要适应性保护

端点仍然是高级对手的主要目标。对手现在不仅从端点窃取敏感信息,还将它们作为立足点来发起更具商业吸引力的攻击,例如勒索软件和企业电子邮件入侵。

此外,员工在公司网络之外使用的自有设备数量正在快速增加,企业还必须处理越来越多的设备,例如需要访问公司网络、应用程序或数据的物联网和虚拟个人助理。

2023年随着攻击面继续扩大,安全专业人员应该关注跨网络、客户端和服务器端点的恶意软件保护架构。

端点检测和响应(EDR)和托管威胁检测(MTD)等解决方案不仅可以提供预防功能,还可以提供检测和响应功能,有助于缩短从攻击中恢复的时间。

8.人为操作的勒索软件将成为更大的威胁

随着高级攻击不断涌现,人为操作的勒索软件正在成为不可避免的威胁。随着此类勒索软件团伙使用越来越复杂的技术,安全团队必须相应地调整他们的保护策略。

安全预防控制可用于防御勒索软件攻击前段。一旦攻击者成功渗透,检测控制就需要开始发挥作用,以识别异常的攻击行为。

为了实现针对复杂勒索软件的有效防御,企业必须结合多种检测和预防控制,以及可靠的备份/恢复流程、基础安全技术和流程计划。

没有任何一种安全技术或控制是“灵丹妙药”,只有多种技术的均衡搭配才能打造出强壮的端点安全生态系统。端点保护平台(EPP)和EDR供应商将纷纷涉足扩展检测和响应(XDR)。

网络安全企业架构
本作品采用《CC 协议》,转载必须注明作者和本文链接
NASA在防止、检测和缓解网络攻击方面的能力因企业架构方法的混乱无序而受限。企业架构(EA)和企业安全架构(ESA)作为组织分析和运营其IT和网络安全的详细规划,是有效进行IT管理的关键组件。NASA的企业架构开发工作已进行了十多年,但仍未完成,同时,该机构管理IT投资和运营的方式也未统一,多是临时起意。
为了帮助广大中国企业提高数据安全“能见度”,推动安全主管的跨行业交流,在“枪炮、病毒与数据安全”的高不确定性年代制订有效的数据安全战略,GoUpSec联合承制科技发布《2022年中国企业数据安全现状调查报告》。
“任何新技术的出现和应用都不是凭空的,都是要有一定的土壤和环境,比如要考虑到先期的基础安全建设。”面对数字化转型对政企机构运营模式带来的颠覆性转变,日前,奇安信&Gartner发布《数字化转型需要内生的安全框架》报告(以下简称《报告》),重点强调网络安全建设工作在追求新技术的同时,更要打好基础。同时,《报告》还重点对比了国内外网络安全建设差异化现状,提出了一种更具中国特色的、切实有效的网络安全建设
想要最大限度发挥企业网络安全产品的作用,就得让这些产品协同工作。但不同产品间通联协作却并非易事。 大多数公司企业都拥有数十种不同网络安全产品和工具,因为只有持续创新才能跟上对手的步伐,而知名供应商大多...
2019年7月12日,美国国防部发布《国防部数字现代化战略》。《战略》主要由美国国防部首席信息官(DoD CIO)牵头制定,旨在确保国防部以更高效、更有效的方式执行任务,为美国国防部IT现代化领域一系列其他战略文件提供顶层指导。在《战略》附录中列出的在国防领域有应用前景的技术中,将零信任安全(Zero Trust Security)作为了美国国防部优先发展的技术之一。 零信任是一种网络安全策略,它
微服务带来了敏捷和韧性,但是其安全价值却常被忽视。
安全是一个动态、对抗的过程,不能仅以满足合规要求来推动安全建设。被动防御保护资产,阻止或限制已知安全漏洞被利用、已知安全风险的发生。积极防御阶段注重人工的参与,在这一阶段人工将结合工具对网络进行持续的监督与分析,对风险采用动态的分析策略,与实际网络态势、业务相结合,与攻击者的能力进行对抗。
5G新技术的发展进一步加速企业数字化转型,其“超高速率、超低延迟、超大连接”的特点也对数字化下企业网络安全架构提出更高的要求。
横向创新或跨类别产品整合是网络安全从“孤岛功能”向可互操作的安全架构演变所缺失的重要环节。
VSole
网络安全专家