2022年,在日益实用、高度动态、高度对抗的网络安全环境中,网络安全厂商和企业用户正在重新思考和评估新的安全技术、安全策略和安全政策。2023年将是企业数字化发展的关键一年。企业面临的发展压力越来越大,只有优化网络安全建设和运营,才能更好地适应宏观经济形势的挑战,实现预期的增长目标。日前,IT领域专业媒体VentureBeat采访了多家知名科技公司的CISO,对2023年企业网络安全威胁的发展趋势和重点任务进行了展望和预测。短期安全态势-PhilVenables|谷歌云CISO2023年,如何保护国家科技基础设施免受恶意攻击将受到主管部门的更多关注,因此我们预计会有更多的安全保护政策出台实施。作为一家业务覆盖全球的科技巨头,谷歌的安全管理部门将与相关政府机构进行深入的协调和沟通,以有效落实政府对大型科技公司的保护安全机制要求。在此背景下,公共和私人组织需要进一步加强知识共享,提高透明度,并增强抵御新威胁的能力。到2023年,恶意攻击造成的威胁形势可能会变得更糟,需要相应增加对技术基础设施的投资。恶意网络攻击只会在2023年增加。虽然我们对网络安全建设的长期发展持乐观态度,但对短期形势仍需保持悲观预期。受宏观经济形势影响,明年很多企业和组织在安全建设投入上可能会更加谨慎,这将成为遏制越来越多网络威胁的难题。营造积极的安全文化——CJMoses|AWSCISOAWS在构建安全服务时,始终非常重视客户的应用体验。我们认为,安全建设不仅仅是使用最好的安全工具,更需要营造积极向上的安全文化。展望2023年,AWS安全团队将继续为组织和用户提供创新的网络安全服务,解决业务健康发展的问题,同时帮助客户树立安全至上的数字化发展理念。为此,我们需要向所有人普及安全意识,同时吸引不同背景的一流网络人才,通过导师帮扶、实习计划和认证机会培养更多的网络安全人才,进一步提高安全防护的自动化程度,并致力于打造充满活力的网络安全员工队伍。我们应该着眼于更长远的未来——BretArsenault|微软CISO网络安全建设是一项持续性、系统性的工作,所以作为安全从业者,如果仅仅关注和预测2023年的威胁挑战还不够,就需要放眼未来5到10年的发展趋势做好准备对于新的安全威胁的出现。如果安全建设只是被动地追赶和处理长期发生的事件,只会更容易受到攻击。在微软之前的发展预测中,我们认为云时代很快就会到来,传统密码学将面临挑战,所以我们提前做好了规划和准备。现在,我们认为目前广泛使用的MFA可能变得不再安全。企业组织需要尽快制定应对计划和准备,企业安全管理者需要站在攻击者的角度思考问题。攻击面管理将更加复杂-KoosLodewijkx|IBMCISO2023即将到来,我们的团队正在积极努力适应不断变化的威胁形势,我们看到勒索软件攻击和针对关键基础设施的破坏性攻击呈指数级增长,这种趋势在短期内不会改变。同时,随着企业组织的网络攻击面变得更加复杂和分布式,做好攻击面管理变得更加重要。关注并加强攻击面管理,发现并修复高优先级漏洞,及时对企业环境中的威胁进行检测和响应,使攻击者能够快速发现和制止,防患于未然。展望2023年,我们将迎来更多非常新颖的人工智能技术的创新应用,而这些创新在网络防御领域有着巨大的潜力。我们正与IBMResearch和IBMSecurityProducts的同事密切合作,探索网络安全领域新的AI应用场景。继续做好安全基础——KevinCross|戴尔CISO展望2023年,我和戴尔安全团队的首要任务不是关注最新的安全技术应用趋势,而是继续做好公司内部网络安全基础工作。我们必须做好安全防护的基础工作,因为威胁行为者善于利用简单的安全漏洞发起攻击。基础不到位,安全保障也无从谈起。我们首先确保底层拦截和响应机制功能齐全,以便我们能够继续控制新出现的威胁。网络安全人才短缺阻碍了许多公司在安全基础方面做得很好。如今,没有多少员工具备专门的安全技能来防范、检测和响应网络威胁。因此,我们将专注于提升安全团队的专业能力,提供持续的培训和教育,同时支持他们的职业道路和兴趣。倡导开放安全建设-MandyAndress|ElasticCISO网络安全不仅仅是一项技术工作。2023年,网络安全团队的一项重要工作将是更好地了解组织技术和人力协调中的薄弱环节。因为现在的恶意攻击者越来越多地利用这些弱点来进行攻击。事实一再证明,人是安全链中最薄弱的环节,企业应该专注于对IT专业人员进行适当的培训,同时为他们配备正确的系统以实现流程自动化。为了攻克技术层面难以解决的问题,企业组织需要进一步提倡开放安全建设,让安全从业者在实际工作环境中查看应用系统底层代码,了解其工作状态。这将有助于安全团队识别潜在的盲点,填补安全技术架构中的漏洞,更好地分析安全威胁。受新冠疫情、远程工作环境等因素影响,企业员工需要借助新技术实现数字化办公方式,但安全意识可能滞后。这就需要进一步加强网络安全意识,在企业文化中构建网络安全。提前采取网络安全预防措施——JohnMcClurg|BlackBerryCISO根据美国政府发布的第14028号行政命令,向政府部门提供软件的公司应首先考虑准备一份软件物料清单(SBOM),因为软件供应链攻击往往从访问最薄弱的环节开始。2023年,新的安全软件开发实践将不断涌现,确保所有类型的组织都遵循这些实践将非常重要。2023年,我们还将努力克服建设网络安全方面普遍存在的技能短缺问题。面对人才储备紧缺,提前做好网络安全防范将成为企业防范恶意攻击的有效手段之一,这样在面对突发的安全事件时,就不会因为人手不足而慌张失误。一线安保人员。简化安全操作流程和人工操作——JasonClark|NetskopeCISO随着网络威胁的发展和企业数字化转型的深入,现代企业的网络安全运营变得异常复杂,超出了很多企业安全团队的实际能力。到2023年,通过应用自动化技术简化安全操作中的手动任务将成为几乎所有CISO及其团队的工作重点。在这个过程中,我们会优先评估以下因素:安全建设的头号敌人是复杂性,因此在设计策略时一定要注意和考虑操作流程的简化。组织在实施安全控制措施时,还应考虑其给安全运营带来的阻力。重组安全流程并放弃不必要的安全控制。确保安全控制的覆盖范围和有效性-BrianSpanswick|CohesityCISO2023年,我们的重点将放在提高关键安全控制的覆盖范围和有效性上。最近几起备受瞩目的安全事件表明,攻击者只需利用安全环境中的基本漏洞即可访问关键系统和敏感数据。我们还将继续致力于为所有员工提供关于社会工程学攻击的安全意识培训和教育,通过增强安全意识来发展和维持减少威胁暴露所需的“肌肉记忆”。另一个重点是我们继续关注凭证管理,其中包括增强的基于角色的访问控制、最小权限访问和适当的密码管理。这方面需要不断加强,以确保凭证管理在环境变化后保持在预期的应用水平。加强软件供应链安全建设——NiallBrowne|PaloAltoNetworksCISO过去几年,企业组织数字化转型发展迅猛,数字化程度大幅提升,软件供应链安全防护引起广泛关注。Log4j漏洞攻击表明了这种类型的攻击的危害性,单个易受攻击的代码库会影响数千家公司。此类攻击不会消失,而且会在未来几年急剧增加。2023年,我们不仅要保证自身软件应用系统的安全可靠,还要保证合作伙伴的软件供应链也是安全的。企业CISO必须保护组织使用的所有代码库、应用程序和第三方应用程序。
