COVID-19引起的一些变化可能是永久性的,组织可能需要修改其数据安全策略。2020年爆发的COVID-19已经给IT格局带来了一些变化——员工在家远程工作(WFH)和云采用将继续存在,企业将需要对其网络安全战略进行长期修订。安全专家表示,许多公司为确保远程工作人员能够安全访问公司数据而采取的措施往往过于草率,需要更换或增加能够满足大流行后要求的安全控制措施。当数据分散在本地和云环境中,并且用户可以从托管和非托管网络和设备访问它时,将需要更好地了解、控制和管理IT基础架构功能。网络安全服务商ThycoticCentrify首席信息安全官JosephCarson表示,新冠疫情迫使很多企业加速数字化转型、向云端迁移,很多首席信息安全官还没有做好快速提供支持的准备.他说:“这一变化迫使许多企业采用短期解决方案,以使其业务能够继续运营并允许员工远程工作。”他指出,在许多情况下,企业已经部署了一些新技术来支持新的工作环境,而不评估潜在的安全影响。“现在是CISO衡量新业务软件和增加的风险将如何影响业务的时候了,”Carson说。卡森和其他安全专家指出了公司必须做出的一些长期改变,以确保大流行后世界的数据安全。安全。更快地采用零信任访问模型企业在大流行后转向更加分布式的工作和业务环境将在未来几年加速采用零信任访问模型。企业数据和服务将永久分布在本地、混合云和公共云环境中,用户可以从托管和非托管网络和设备访问它们。在遗留模型中,从网络内部访问公司数据和服务的用户是隐式信任的,这在随时随地访问环境中是行不通的。为确保对企业数据的安全访问,企业将越来越多地采用零信任模型,其中网络内外的每个访问请求都经过身份验证和审查。SANSInstitute新兴安全趋势主管JohnPescatore表示,传统的IPSec客户端到虚拟Web服务器的方法肯定会消亡。“我认为远程、灵活工作的需求加速了这种方法的消亡,”他说。“用户需要从任何设备、任何地方连接,只需要将少量流量发送回总部。这意味着安全的网络访问控制和强身份验证将成为关键需求。您需要真正确定谁在连接,然后才能判断他们设备的安全性。“IDC分析师PeteLindstrom预计这一趋势将分阶段出现。目前的重点是基础设施层以及网络和主机的细粒度访问控制和加密通信等问题。企业有望进一步采用零信任的方式来集成数据和工作负载。Lindstrom说:“软件定义网络和策略抽象层等技术开始大放异彩。”我们的目标是无处不在的安全访问,不区分云访问和本地访问。持续和跟踪数据对象,无论它们可能移动到哪里。控制以保护更广泛的攻击面DigitalShadows首席信息安全官兼战略副总裁RickHolland表示,这种流行病从根本上改变了企业的工作方式。一些企业将永久运营一种完全远程模式,而其他混合工作模式将在不确定的未来保持不变。他解释说促使一些企业离开庞大的企业园区,转而采用更分散的办公室和更靠近员工的共享会议空间。霍兰德说,从安全的角度来看,这一趋势将为企业提供一种新的、更广泛的安全保障方式。例如,员工无论在哪里工作都需要保护他们的访问权限。同样,保持社交距离和劳动力短缺的需要加速了自动化和人工智能在零售、酒店和制造业等行业的应用。新技术的持续采用将创造CISO必须应对的新攻击面。Holland指出,“将有更多的知识产权需要保护,机器人和端点等新技术也必须得到强化、监控和修补。“随着共同工作空间、共享空间和办公桌的使用变得更加突出,对工人的安全也会产生影响。监管要求将发生变化以应对新的风险,”Holland说,他预计监管、合规和合同要求也会发生变化.变化。他预计,监管机构将修改或扩大现有要求,以适应疫情过后的混合工作模式。支付卡行业数据安全标准(PCIDSS)和ISO/IEC27001:2013信息安全标准等法规即将更新,并且可能是第一个引入新标准以应对大流行风险的法规。监管变化可能会在几年内分阶段实施。Holland指出,这些变化将在B2C合同和安全附录中更快发生。“科技公司已经看到客户合同中的安全要求不断变化,因为这些公司希望确保适当的远程工作和物理安全控制,而CISO必须确保他们的安全控制充分解决这些领域,”他说。帮助他们的公司赢得业务。”更强的身份验证和持久加密Pescatore表示,越来越多的企业正在使用SaaS和其他基于云的系统(例如Zoom、MicrosoftTeams和Dropbox)来支持分布式协作,导致大量业务信息最终出现在许多不同的地方。许多企业将需要持久加密和更强大的用户身份验证方法来长期支持这种工作环境。他指出,从优先级的角度来看,在数据加密发挥作用之前需要实施强身份验证。“如果网络攻击者仍然可以轻松窃取凭据,即使加密数据也无济于事,”Pescatore指出。Yubico今年早些时候与分析公司451Research合作进行的一项基于调查的研究发现,大多数组织(75%)计划增加多因素身份验证(MFA)支出,以应对大流行带来的新风险。在本次调查中包括的200名安全领导者中。49%的受访者将多因素身份验证(MFA)描述为他们采用的顶级安全技术,主要是在大流行期间和向远程工作模式迁移期间。更好的网络可见性和监控由于大流行而仓促转向分布式和云优先的工作环境,导致许多企业在不同程度上失去了对连接到其网络和数据的设备的可见性。在许多情况下,企业为了业务连续性和可用性而牺牲了安全性。他们采取了短期方法,使远程员工能够保持生产力,并使企业能够不受干扰地运行。“不幸的是,许多企业在没有评估风险或实施安全措施以防止网络攻击者滥用它们的情况下采用了这些解决方案,”网络安全供应商ThycoticCentrify的首席信息安全官卡森说。展望未来,自2020年初以来,由于云计算和在家工作模式的迅速采用,CISO将需要评估并找到解决其环境中引入的新风险的方法。“在接下来的一年里,CISO将需要衡量远程访问风险并加速部署额外的安全解决方案以增强远程访问安全性,例如特权访问安全性、多因素身份验证(MFA)和单点登录。Netenrich首席信息安全官ChrisMorales表示:“提高可见性对于未来几年的企业来说至关重要。”当允许用户使用托管和非托管设备的组合从非托管家庭网络访问公司数据时,企业安全组失去了管理安全访问所需的可见性和控制。Morales说:“IT和安全团队无法了解哪些设备可以访问高价值数据、这些设备上的应用程序以及连接设备的健康状况。性别。IT-Harvest的首席研究分析师RichardStiennon预测,随着企业将其基础架构迁移到云端,他们将不得不寻找能够在某些领域反映其内部部署能力的安全技术。其中包括资产发现、配置管理、事件监控和日志记录。Stiennon指出,“所有这些领域都是网络安全领域增长最快的领域,对初创企业的估值很高。“不断发展的网络风险管理实践许多企业将需要彻底改革其风险管理和业务连续性实践,以应对大流行后IT环境中的风险。莫拉莱斯指出,需要改进的领域包括对可能的逆境和准备进行规划,使运营团队能够工作以更好地了解企业范围内的运营相互依赖关系,并将风险管理转化为运营活动。“提高业务弹性需要将风险管理、业务连续性以及IT、开发和安全运营领域整合在一起,通过设计运营流程来增强安全性支持关键任务功能。它的长期重点应该是在企业应用程序、数据和访问它的人分散在传统企业网络之外的世界中提高态势感知。Pescatore说,这种流行病给企业上了一个很好的教训重点拥有和测试程序以更好地响应可能需要快速转移到替代基础设施的事件。Pescatore说:“这就像测试数据中心的切换。就像应急电源或测试切换到备用互联网连接一样,我认为IT和安全团队需要短期宣布的在家工作测试,目的是如果停电再次发生,确保他们能够快速、安全、可靠地进行过渡。”
