企業需要努力增強其安全狀況,這是安全實現現代化趨勢的一部分,因為安全專家和IT領導者已經認識到這樣一個事實,即傳統的網絡邊界防御和其他長期策略本身并不能在當今的IT環境中完全消除安全威脅。
企業需要保持良好的工作狀態,這是因為新的一年將在網絡安全領域面臨許多新的挑戰。
2020年的安全趨勢:新興威脅
網絡安全服務商 Kenna Security公司首席安全工程師Jerry Gamblin說:“2020年將成為考驗企業在過去五年中部署的網絡安全防御新策略的一年。由于今年將要舉行美國總統大選,新的勒索軟件攻擊,以及激進國家進行的攻擊和破壞,預計今年將是很多企業不斷做出反應的一年。很多企業需要在快速變化的威脅形勢中努力保持領先地位。”
但是,對于許多企業而言,最直接的威脅可能不是頭版新聞中提到的。
Gamblin說,“在系統修補和維護方面落后的企業將繼續成為惡意行為的目標。”
毫無疑問,這些問題依然存在。例如,如果企業在諸如密碼和其他證書等方面的安全習慣一直很差,那么會怎么樣?當企業采用云計算技術和現代IT的其他特征時,這仍然是一個問題。
因此,從操作實踐和組織文化的角度出發,重新審視基礎知識并確保安全始終是一個好主意。除此之外,Gamblin和其他安全專家還預測了2020年企業威脅領域的幾個關鍵趨勢,這是企業在2020年應注意的四個問題:
1.云原生技術需要云原生安全策略
簡單的安全模式一次又一次地發揮作用:隨著平臺或生態系統的普及,越來越多的威脅也隨之而來。
瞻博網絡公司技術安全主管Trevor Pott表示:“用戶群越大,網絡攻擊者的目標就越豐富。”
隨著云計算環境(尤其是多云策略和混合云基礎設施)繼續成為一種運營規范,不良行為者越來越關注這些環境,以期希望找到可利用的安全漏洞。他們還利用了相關的工具和技術(例如容器和編排器)作為可能的攻擊媒介。
Fugue公司首席技術官Josh Stella將此視為今年企業云安全的主要趨勢之一,他說,“高級云原生攻擊的出現——這些攻擊利用了錯誤配置的云計算資源,以獲得對環境的訪問、橫向移動和提取數據,而無需通過傳統的安全分析工具進行檢測。”
不過,這里有個好消息:隨著云原生技術以及使用這些工具的IT專業人員不斷成熟,它們的安全特性以及最佳實踐的普遍認知和實施也日益成熟。Kubernetes就是一個很好的例子:社區已經對開源平臺的安全性做出了明顯的承諾,而且似乎已經得到了回報。
StackRox公司產品營銷副總裁Michelle McLean指出,“在2019年底,CNCF完成了對Kubernetes的首次全面審核,這表明Kubernetes是用于容器編排的基礎安全且功能齊全的平臺。對云原生堆棧安全性的信心日益增強,其好處將在2020年及以后延續。隨著人們了解有關保護Kubernetes和容器的最佳做法的更多信息,我們將看到越來越強大的環境,從而提高了企業利用云原生技術的運營價值的能力。”
Red Hat公司首席安全架構師Mike Bursell指出,人們對機密計算的興趣與日俱增:簡而言之,這將加密靜態數據并將加密傳輸中的數據。Bursell說,“很多企業意識到,有些工作負載過于敏感,無法部署到它們不擁有或無法完全信任的主機上,監管機構也對此表示贊同。我們可以期望看到該領域的新項目和技術越來越受到人們的關注和歡迎。”成立于2019年10月的機密計算聯盟已擁有20多個成員,并向其捐贈了三個開源項目,其中包括Enarx(這是一個使用WebAssembly在多個硬件平臺上提供可信賴的運行時的項目)。
2.繼續對安全責任進行重新思考
這也意味著重新審視和修訂傳統的安全孤島和角色。例如,近年來關于DevSecOps和安全性“左移”的一般原則有很多討論,這意味安全性遷移引起人們的重視,而不是在代碼進入生產環境之前將其視為最后或接近最后的一步。
不管怎么說,這里的想法都不能將安全視為利基需求。“安全是每個人的責任”聽起來像是一種陳詞濫調,但其中至少有一部分事實。
McLean說:“人為錯誤是大多數安全事件的核心。容器和Kubernetes有很多功能。有時,DevOps與安全團隊之間的協調有限,使該基礎設施的安全保護更具挑戰性。”
考慮到這種討論本質上涉及人們的日常工作職責(即添加新職責,以及將職責與他人剝離的觀念),這將在某些組織中引起持續的辯論和分歧。
Aqua Security公司戰略副總裁Rani Onsat說,“DevOps團隊將發現自己承擔越來越多的責任,包括更多的安全性和質量自動化,隨著企業采用規模不斷擴大的DevOps實踐,對業務和關鍵任務應用程序的影響不容忽視。”
Fugue公司Stella看到了與云原生攻擊同時出現的趨勢:讓開發人員對其代碼的安全性承擔更多責任。
Stella說:“開發人員將通過軟件工程工具(如策略驗證代碼和對嚴重錯誤配置漏洞的自動補救)對云計算基礎設施的安全性擁有更多保證。那些投資于為其開發人員提供確保其云計算環境安全所需的工具的能力的企業將有機會抵御高級云原生攻擊。”
McLean指出,保護應用程序和基礎設施安全的“固定”方法注定要因現代技術堆棧而失敗。
McLean說:“直到最近,安全性通常還是開發過程中的事后考慮。‘向左轉移’的心態是云原生開發所必須的措施。在技術棧或DevOps流程中,在安全性方面落后是行不通的,例如,在構建階段獲得正確的配置對保護基礎設施至關重要。”
無論企業的安全角色和職責如何變化,都希望自動化成為跨角色和團隊的更強大的安全保障之一。
Osnat說:“傳統的IT、安全、質量保證和合規團隊一直在使用的流程和方法通常與DevOps的敏捷性不兼容,并且無法應對變化的速度。解決方案在于將許多這樣的實踐自動化到DevOps流程和工具鏈中,從而實現更集成的‘及早發現,快速修復’環境。”
3.憑證填充嘗試次數增加
瞻博網絡公司的Pott預測,憑證填充的做法(將其視為黑客使用自動化擴展其操作的版本)將越來越多地被用來攻擊大量云計算服務提供商的帳戶,作為一種突破大型企業防御措施的手段,尤其是在公共云的廣泛保護下的平臺。
Pott說:“隨著人們進入2020年,憑證填充攻擊正在增加。這并不奇怪,因為每年被泄露的證書數量都在增加,而且各種數據泄露的規模都會定期刷新記錄。”
Pott說:“在2020年及以后,安全專業人員應該特別關注軟件即服務(SaaS)應用程序和基礎設施即服務(IaaS)帳戶,尤其是那些主要云計算提供商的帳戶。但人們仍然在全球互聯網上重復使用憑據。多因素身份驗證將是最好的防御方法,但在實際使用中仍會有所保留。”
4.終端安全挑戰:還沒有發現
就像傳統的網絡邊界變得模糊不清一樣,人們對“端點”的看法也是如此。端點安全曾經用來保護用戶的筆記本電腦和手機。而現在,這可能意味著要保護冰箱、門鈴或大量其他連接設備(通常稱為物聯網)的安全。
瞻博網絡公司全球安全戰略總監Laurence Pitt說:“為了更高效、更環保、對市場變化做出反應,企業面臨著利用物聯網實現這一目標的壓力。更大的挑戰來自于這些連接到企業網絡的其他物聯網設備,在企業網絡中,采用物聯網的速度往往與業務和安全斗爭的速度保持一致。其中許多在設備級別沒有內置安全性,因此需要將安全性視為總體網絡態勢的一部分。”
盡管物聯網正在蓬勃發展,但其安全隱患實際上仍處于起步階段。Pitt說:“隨著新的物聯網的推出,在安全團隊努力更新系統和打補丁的同時,犯罪分子也有更多機會濫用這個媒介,并獲得訪問權限。”
版權聲明:本文為企業網D1Net編譯,轉載需注明出處為:企業網D1Net,如果不注明出處,企業網D1Net將保留追究其法律責任的權利。