技術安全人員的短缺、向云計算的快速遷移、法規遵從性要求,以及持續不斷的威脅攻擊仍然是當前企業面臨的主要安全挑戰。持續蔓延的冠狀病毒疫情卻是大多數安全組織在2020年面臨的最大挑戰。
調研機構Gartner公司分析副總裁Peter Firstbrook表示:“冠狀病毒疫情對商業世界產生了重大影響,加快了大多數組織的業務流程數字化、端點移動性和云計算的擴展,并揭示了傳統思維和技術的局限性。”
重新思考安全與風險策略
疫情使安全團隊重新關注云計算技術的價值,云計算技術提供了不需要局域網(LAN)連接即可運行的安全和操作工具,提供了遠程訪問策略和工具,以及云平臺和SaaS應用程序,以盡量減少組織成員之間的交互。
Gartner公司確定了2020年度9個主要的安全和風險趨勢,這些主要趨勢凸顯了安全生態系統中尚未得到廣泛認可的戰略轉變,但預計將對各行業產生廣泛的影響,并具有巨大的破壞潛力。
趨勢1:擴展的檢測和響應功能應運而生,以提高準確性和生產率
擴展的檢測和響應(XDR)解決方案如今不斷涌現,它可以自動收集和關聯來自多個安全產品的數據,以改進威脅檢測,并提供事件響應能力。例如,引發電子郵件、端點和網絡警報的攻擊行為可以合并為單個事件。擴展的檢測和響應(XDR)解決方案的主要目標是提高檢測精度,提高運營安全性和生產率。
Firstbrook說:“數據的集中化和規范化也有助于提高檢測能力,通過整合更多組件的更多信號來檢測可能被忽略的事件。”
趨勢2:安全流程實現自動化以消除重復性任務
安全技術人員的短缺和安全工具自動化的可用性推動了自動化安全過程的更多應用。該技術基于預定義的規則和模板自動執行以計算機為中心的安全操作任務。
自動化的安全任務能夠以可擴展的方式更快地執行,并且錯誤更少。供應商關系管理(SRM)領導者必須對自動化項目進行投資,以幫助消除耗時很多的重復任務,從而為組織留出更多時間專注于更關鍵的安全功能。
趨勢3:人工智能為保護數字業務計劃帶來新的安全責任
人工智能(尤其是機器學習)將繼續在安全和數字業務的廣泛用例中實現自動化,并加強人為決策。但是,這些技術需要安全專家來解決三個關鍵挑戰:保護以人工智能為驅動力的數字業務系統;將人工智能與打包的安全產品結合使用,以增強安全防御能力;并預期攻擊者將會惡意使用人工智能技術。
趨勢4:首席安全官將多個面向安全的孤島匯集在一起
傳統IT系統面臨的威脅和漏洞在2019年有所增加,促使很多組織重新考慮網絡和物理世界的安全問題。例如勒索軟件對業務流程的攻擊、對建筑管理系統的潛在Siegware攻擊、GPS欺騙、以及持續的OT/IOT系統漏洞等新興威脅遍布網絡世界。主要專注于以信息安全為中心的組織并沒有能力處理安全故障對物理安全的影響。
因此,部署網絡物理系統的首席安全官需要將多個面向安全的孤島匯集在一起,既用于防御目的,又在某些情況下充當業務推動者。首席安全官可以將IT安全性、OT安全性、物理安全性、供應鏈安全性、產品管理安全性,以及健康、安全和環境計劃整合到一個集中的組織和治理模型中。
趨勢5:隱私安全正成為一種行為準則
隱私安全不再是合規、法律或審計的一部分,正在成為一個明確規定的越來越有影響力的行業準則,并將影響到組織的幾乎所有方面。
隱私安全需要在整個組織中得到更多的整合。具體而言,隱私原則共同指導組織戰略,因此需要與安全、IT/OT、物聯網、采購、人力資源、法律、治理等各方面密切配合。
趨勢6:新的數字信任與安全團隊致力于維護消費者與品牌之間互動的完整性
消費者通過越來越多的接觸點(從社交媒體到零售活動)與品牌互動。消費者在該接觸點內的安全感是一個業務差異化因素。這些接觸點的安全性通常由分散的小組來管理,具體的業務部門集中在它們所經營的領域。然而,組織越來越傾向于跨職能的信任和安全團隊來監督所有的互動,以確保消費者與企業交互的每個空間達到標準安全水平。
趨勢7:網絡安全性從對基于局域網設備模型的關注轉變為安全訪問服務邊緣
隨著遠程辦公技術的發展,云計算提供商提供的安全服務越來越受歡迎。安全訪問服務邊緣(SASE)技術使組織可以通過基于云計算的安全堆棧路由流量,而不是回傳流量,使其流經數據中心的安全系統,從而更好地保護遠程辦公的工作人員和云計算應用程序。
趨勢8:保護云原生應用程序動態需求的全生命周期方法
許多組織在面向最終用戶的端點上使用與服務器工作負載相同的安全產品,該技術通常在“提升和轉移”云遷移期間繼續使用。但是云原生應用程序需要不同的規則和技術,從而促進云計算工作負載保護(CWPP)的發展。但是,隨著應用程序變得越來越動態,安全選項也需要改變。將云計算工作負載保護(CWPP)與新興的云安全態勢管理(CSPM)結合起來可以解決安全需求的所有演變。
趨勢9:零信任網絡訪問技術開始取代虛擬專用網絡(VPN)
冠狀病毒疫情凸顯了傳統虛擬專用網絡(VPN)的許多問題。新興的零信任網絡訪問(ZTNA)使企業能夠控制對特定應用程序的遠程訪問。這是一個更安全的選擇,因為它可以從全球互聯網“隱藏”應用程序,這是因為零信任網絡訪問(ZTNA)只與零信任網絡訪問(ZTNA)服務提供商進行通信,并且只能通過零信任網絡訪問(ZTNA)提供商的云計算服務進行訪問。
這降低了網絡攻擊者利用零信任網絡訪問(ZTNA)連接攻擊其他應用程序的風險。全面采用零信任網絡訪問(ZTNA)需要企業準確地映射哪些用戶需要訪問哪些應用程序,但這將減緩采用速度。
版權聲明:本文為企業網D1Net編譯,轉載需注明出處為:企業網D1Net,如果不注明出處,企業網D1Net將保留追究其法律責任的權利。