Gartner預測了一系列安全趨勢,都是可能在2020乃至未來出現的新現象,其中主要包括九個大趨勢,預計將對整個行業產生廣泛影響和巨大變革。
趨勢1:擴展的檢測和響應能力興起,提升檢測的準確性和安全效率。
擴展的檢測和響應,我們通常縮寫成XDR。像市場上的很多技術創新一樣,XDR的出現是源于市場的需要,這是現有的工具和服務的所無法滿足的。
XDR與SIEM或SOAR的關鍵區別是數據的使用方式,以及實現數據的系統可用方式。XDR系統中的所有數據都已實現了標準化,這意味著XDR數據在不同系統實現了一致性和可讀性。這可能包終端點、Web、電子郵件、身份和數據分析等。
標準化是XDR的重要特點之一。實現了標準化,就很容易推進自動化,并實際開始進行安全檢測。SIEM、SOAR系統則沒有對數據進行標準化。這導致很難分析網絡中的活動、變化和行為,從而確定真正的攻擊行為。
因此,現在很多SIEM平臺主要發揮日志采集的作用,用于審計和合規報告。XDR則可以實現真正的檢測工作流程。
建議:
評估一下企業現有的安全工具,以及現有安全能力,發現是否存在空白。如果XDR能夠填補這些空白,它對你就是出色解決方案,比較適合你;否則它可能就只是對你沒有太多用的新技術。
趨勢2:安全流程自動化興起,旨在消除重復性任務。
近年來已經有很多關于自動化的討論,但這次所說的自動化有所不同,主要是實現重復性很強、單調無聊任務的自動化。如果今后繼續由個人手工完成這些任務,甚至會出現錯誤。
上圖顯示,我們可以通過SOAR來應對網絡安全事件。這種實現流程自動化和集成的方式相對復雜。合規性保證、矩陣集合、任務自動化等明確簡單的項目,則可以通過這種自動化的形式輕松實現。
自動化未必一定是什么新鮮的事物,但對這方面的需求越來越多。而且隨著XDR等工具的出現,我們已經具備了滿足這一需求的能力。
建議:
對于利用自動化優勢,現在開始準備自動化的流程、編寫行動指南,以推動自動化的進行。自動化工具自己并不會自動開始推動流程自動化。自動化工具必須根據您的需要進行規劃。
因此,如果你真的了解如何實現自動化,并且擁有可重復、合理的流程。你就可以開始利用自動化的優勢了。
趨勢3:人工智帶來保護使用AI的數字業務計劃和安全工具,防御基于AI攻擊的新安全責任。
安全廠商已開始將人工智能用于安全工具中。大多數機構也以各種不同的方式使用人工智能技術。機構規模越大,人工智能項目可能就越大、越復雜。這里不僅指網絡安全,也包括商業情報、供應鏈等領域。人工智能被用來改進我們的制造工藝,這些并不都是與安全相關。
人工智能最常見的使用方法之一是機器學習。機器學習通常會處理非常龐大的數據集:對這些數據進行分析,尋找共同點,或者預測未來的結果。
如果數據被篡改、數據被更換了,會怎么樣?這是我們之前沒有考慮過的新漏洞、新攻擊面。人工智能是很好的工具,可以幫助我們更好地進行安全防護,更好地經營我們的企業,但它也是攻擊者可以利用的工具。攻擊者掌握了人工智能的利用方式,掌握了利用人工智能造成破壞和攻擊企業的新方法。
建議:
確保安全團隊能參與到企業的每個AI項目中,這包括通常上被認為與安全無關的項目。推動人工智能和安全團隊合作,確保攻擊者可能利用的新攻擊面,可以得到安全保護;針對可能遭受的攻擊,配置了相應的安全防御手段。
趨勢4:部署信息物理系統的機構開始逐步設立首席安全官,負責機構整體安全、整合安全孤島。
信息物理系統(CPS)是通過有效聯網實現的。物聯網、運營技術等正在成為網絡的一部分。企業、家里和周圍環境中,我們與之交互的很多電子產品和組件,現在都已經聯網了。這不僅是制造更大的攻擊面,而且是在我們以前從未想過的領域制造了更大的攻擊面。并且,我們過去一直缺乏有效應對的技能。
因此,越來越多的機構開始設立首席安全官(CSO)的職位。很多可能會說,我們已經有安全工作的負責人,即首席信息安全官(CISO)以及首席信息(CIO)。
為什么這些人不適合擔任CSO職位呢?從下面這張圖上可以看到,信息技術實際上只是漏洞或攻擊面的一個方面。運營技術是一種與IT完全不同的技術領域,盡管我們將兩者強制結合起來。
健康、安全和環境等組件會用在我們辦公大樓里,用于我們旅行中,以及平時與我們進行互動,現在則處于開放和易攻擊的狀態。產品、服務和供應鏈則是我們以前沒有關注到的方面。
首席安全官的職責是將所有這些的孤島和多種技術融合到單個方案中,實現內聚與能力,開展審計和合規性報告,并獲取正確的數據。更重要的是,首席安全官應在我們急于推進數字化商業計劃時,努力發現新攻擊面、新漏洞。
建議:
對于這一趨勢的建議是,理清目前所有的信息物理系統和設備,包括所有聯網的組件。同時,開始考慮誰來負責這個系統的安全,以及是否有相應的安全計劃。
趨勢5: 隱私問題成為越來越具有影響力和界限明確的領域。
我們已經聽到很多關于隱私問題的討論。歐盟實行的GDPR等新法規,影響到很多國家,改變了法規、文化以及處理私人信息的方式。
如果是您的機構泄露了用戶個人信息或數據,會發生什么?這肯定是要付出代價的:有時是罰款,有時是需要向用戶損失補償的責任。
毫無疑問,數據泄露會導致企業客戶流失、聲譽會受損。聲譽受損還將直接影響到未來的業務。
數據泄露還涉及合規問題,需要調查和解釋數據是如何泄露的,未來計劃如何預防數據泄露。由于資源被用到其他地方,企業會喪失發展的機會。總之,數據泄露的代價會很高。數據泄露也會是報紙的頭條新聞。即使是非技術型的客戶、員工,以及機構中的其他人員,也會注意這一問題。
現在的機構是如何應對隱私問題的呢?2019年年底,Gartner的調查中發現,幾乎一半的受調查機構開始設立專門處理隱私問題的職位。
這些人的職責是負責企業的個人數據處理,這包括客戶數據、員工個人數據,以及機密數據。是否制定了相應的隱私保護計劃,目前推進情況如何,計劃何時遷移到云端,在云端是否安全,以及是否部署安全措施來確保云端數據的安全。這些問題不只是我們需要擔心的事,而是需要采取行動了。現在就開始安排專門的人員,甚至成立團隊來負責處理隱私問題吧,這一點越來越重要。無論是全職,還是不定期的開會來處理隱私問題。
建議:
對于隱私問題,我的建議是,審查一下現有的安全策略、隱私政策、審計策略、存儲的數據,以及數據使用方式。尤其是那些與消費者密切的機構,需要認真檢查收集和使用消費者數據的方式。
如果你收集了大約10字段的個人信息,但只使用其中的3個,收集10個就沒有必要。這樣做是在給自己增加責任。過去我們可能認為將來會用到這些信息,但我們根本不值得冒這樣的風險,去收集、存儲這些信息。因此,刪除那些未使用或對企業不重要的個人和私人數據吧。
趨勢6:機構開始設立數字信任與安全團隊,致力于維護消費者與品牌互動的完整性。
這是與機構的品牌聲譽有關的方面。實際上,會計中有專門的項目,這就是企業商譽和品牌價值。因此,那些專注于商業的人士來說,會認識并量化這方面的價值。
但是,隨著世界開始進入數字業務領域,也就是數字化轉型。我們開始以更加不同的方式與機構和員工互動。聲譽變得越來越重要。
尤其是在網上購買產品時,需要從兩個產品進行對比選擇之時。通常我會了解一下產品的聲譽、產品評測和其他買家對產品的評價,然后做出購買決定。產品的品牌聲譽、人們對企業的看法非常重要,我比以往任何時候都更加重視這些方面。如果發現有什么不好的地方,今后可能就不會購買這個品牌的產品。
企業該怎么如何應對呢?保護自己產品的最好方法是理清你與消費者或外界互動的所有方式。了解品牌聲譽如何因網站訪問受到損害。例如,假冒域名,有人輸錯網址,進入到其他網站。這不是你的錯,但這些會給品牌帶來不好的印象。客戶互動、結賬和登錄的速度、搜索引擎上的排名、社交媒體評價,這些體驗都非常重要。
對很多機構來說,這都是以前未曾涉足過的。但也有機構組建了專門的團隊,就是為了處理這方面的事情。
建議:
找到機構與外部的所有互動界面,并組建小型團隊負責此事。這并不是要組建全職的團隊,只是意味著共同面對這一問題,并考慮機構是否處于良好的狀態,是否在監控所需監控的一切,以確保機構的聲譽不會受到損害。
趨勢7:網絡安全正從設備模式轉型為基于云的模式,即融合網絡安全與綜合廣域網功能的安全訪問服務邊緣(SASE)。
SD-WAN等市場出現將網絡和安全產品集成和整合的趨勢,開始在云端托管安全服務。但僅僅在云中托管安全設備是不夠的,它需要部署在云邊緣。
將其放置到靠近網絡用戶的地方,使其可以實現很好的性能,在云端實現一些此前從未想過、一直在本地的功能。這是SD-WAN最大的變化之一。
因此,網絡供應商、防火墻供應商、安全網關供應商、CASB 供應商,以及新興的零信任網絡訪問(ZTNA)等五個領域都整合到WAN市場。
對這一趨勢,我的建議是,現在還不需要將這5個領域整合在一起。對這個模型和方向,預測未來最終將成為同一個市場、擁有同一個買家,使用同一個預算。只是現在還不成熟。
在網絡側,SD-WAN和防火墻正走向整合。如果想購買SD-WAN,你需要詢問防火墻供應商是否提供這種產品。另一方是連接遠程工作人員。網關和 CASB 供應商多年一直互相提供支持服務。
在目前,不要浪費時間試圖尋找可以滿足所有需求的解決方案,因為還需要一、兩年的時間才可以實現。
建議:
對這一趨勢,我的建議是,現在還不需要將這5個領域整合在一起。對這個模型和方向,預測未來最終將成為同一個市場、擁有同一個買家,使用同一個預算。只是現在還不成熟。
在網絡側,SD-WAN和防火墻正走向整合。如果想購買SD-WAN,你需要詢問防火墻供應商是否提供這種產品。另一方是連接遠程工作人員。網關和 CASB 供應商多年一直互相提供支持服務。
在目前,不要浪費時間試圖尋找可以滿足所有需求的解決方案,因為還需要一、兩年的時間才可以實現。
趨勢8:保護云原生應用動態需求的全生命周期方法興起。
現在機構的工作負載已從本地遷移到云端。即使在本地,我們數據中心的工作方式也與云端非常相似。
現在很多計算和存儲都是虛擬的,我們可以根據需求隨意移動工作負載,這和我們5年甚至10年前完全不同。當時,我們會安裝硬件服務器,盡管沒有太多工作負載。但我們可以看到、觸摸和保護它,因為我們知道它一直在那里。
現在,工作負載可以移動到任何地方,甚至移動公有云上。因此,我們過去使用的工具將來不再完全有效。繼續使用這些工具通常不會取得很好的效果。
下面的金字塔圖表展示了云工作負載保護所必需的技術。有些在硬件服務器上可能從來不會需要,比如防火墻、網絡分區,但對于云端工作負載現在卻是至關重要的。
使用公有云等服務,會讓我們放棄了一些控制權,但服務的潛力、靈活性和敏捷性等很多優勢都是我們以前所無法獲得的,尤其是在新冠疫情期間,許多員工甚至無法進入辦公室工作,這些優勢就顯得尤為重要。
建議:
不要再認為服務器會一直存放公司樓宇硬件設備和本地數據中心里;不要再認為保護云工作負載的方式與在過去十年保護服務器的方式是一樣的。事實上,你必須從頭開始,重新規劃你的云端安全防護。
趨勢9:零信任網絡訪問(ZTNA)開始取代虛擬私人網絡
這是去年底爆發和蓬勃發展的趨勢。隨著新冠疫情在全球范圍的爆發,對過去到公司上班、但現在只能遠程訪問公司私有網絡的員工來說,這一技術趨勢變得非常有意義和非常重要。
ZTNA會經常被與虛擬私人網絡相比較。ETNA解決了虛擬私人網絡的一些弱點。比如虛擬私人網絡很脆弱,一旦網絡設置有任何改動,就需要更改虛擬私人網絡規則配置,這非常困難。因此,我們制定了越來越多的通用規則。這意味著經常允許員工訪問任何網絡。不僅僅是完成工作所需的一小部分,而是整個機構內部的一切,但這并不是個好主意。零信任網絡訪問(ZTNA)就像它的名字一樣是要“零信任”,這是我們目前積極擁抱的重要安全理念。
ZTNA(零信任網絡訪問)是一種疊加技術,使你可以對網絡不做任何更改。甚至可以繼續保留使用虛擬私人網絡,但你可以開始將用戶與服務進行連接,也就是他們所需訪問的一切,不會再訪問額外的網絡區域。這樣你就擁有了零信任的環境,擁有很大的靈活性,因為ZTNA是一種疊加技術。
對于這場全球疫情來說,ZTNA是非常重要的技術。順便說一下,軟件定義邊界(SDP)和ZTNA是相同的技術。
ZTNA 也是基于云端的。當進行網絡改動時無需購買硬件,比如過去有50名員工可能隨時需要從網絡移除,現在有1萬員工需要臨時從網絡移除,這通過ZTNA是可以實現,只是增加了云端容量,無需購買硬件,是一種非常簡單的方式。
建議:
重新考慮網絡與服務器安全重點,投資于為云優先和零信任設計的解決方案。
責編AJX
-
WAN
+關注
關注
1文章
148瀏覽量
18919 -
網絡安全
+關注
關注
10文章
3127瀏覽量
59597 -
隱私保護
+關注
關注
0文章
297瀏覽量
16435
發布評論請先 登錄
相關推薦
評論