当前位置: 首页 > 科技观察

Gartner专家:全球网络安全九大趋势及解决方案

时间:2023-03-13 06:51:41 科技观察

Gartner预测一系列安全趋势,是2020年乃至未来可能出现的新现象,包括九大趋势,预计将产生广泛的影响对整个行业的影响和变化很大。趋势一:扩展检测和响应能力的兴起,提升检测准确率和安全效率。Extendeddetectionandresponse,我们通常简称为XDR。与市场上的许多技术创新一样,XDR的出现源于市场的需求,现有的工具和服务无法满足这种需求。XDR与SIEM或SOAR之间的主要区别在于数据的使用方式以及数据如何提供给系统。XDR系统中的所有数据都已标准化,这意味着XDR数据在不同系统之间是一致的和可读的。这可能包括端点、网络、电子邮件、身份和数据分析等。标准化是XDR的重要特征之一。一旦标准化,就很容易推动自动化并真正开始进行安全测试。SIEM和SOAR系统不对数据进行标准化。这使得难以分析网络中的活动、变化和行为以确定实际攻击。因此,现在很多SIEM平台主要起到日志收集的作用,用于审计和合规报告。XDR支持真正的检测工作流程。建议:评估公司现有的安全工具和现有的安全能力,看看是否存在差距。如果XDR可以填补这些空白,那么它就是一个极好的解决方案,非常适合您;否则,它可能只是对您没有多大用处的新技术。趋势2:安全流程自动化正在兴起,以消除重复性任务。近年来有很多关于自动化的讨论,但这一次是关于自动化重复的、无聊的任务。如果以后这些工作继续由个人手工完成,甚至会出现错误。上图表明我们可以通过SOAR来应对网络安全事件。这种过程自动化和集成方法相对复杂。通过这种形式的自动化,可以轻松实现合规性保证、矩阵收集和任务自动化等清晰而简单的项目。自动化不一定是新事物,但对它的需求不断增长。借助像XDR这样的工具,我们有能力满足这一需求。建议:为了利用自动化,现在就开始准备自动化流程并编写操作指南以推动自动化向前发展。自动化工具本身不会自动开始自动化流程。必须根据您的需要规划自动化工具。因此,如果您真的了解如何自动化并拥有可重复的逻辑流程。您可以开始利用自动化。趋势3:AI带来了新的安全责任,以保护使用AI的数字业务计划和安全工具,并抵御基于AI的攻击。安全厂商已经开始在安全工具中使用人工智能。大多数机构还以各种不同的方式使用人工智能技术。机构越大,AI项目就可能越大越复杂。这不仅仅指网络安全,还包括商业智能、供应链等领域。人工智能正被用于改进我们的制造流程,但并非所有流程都与安全相关。人工智能最常见的用途之一是机器学习。机器学习通常处理非常大的数据集:分析它们、寻找共性或预测未来结果。如果数据被篡改或替换会怎样?这是一个我们之前没有考虑过的新漏洞和新的攻击面。人工智能是一个很好的工具,可以帮助我们更好地保护我们的安全并更好地运营我们的业务,但它也是攻击者可以使用的工具。攻击者已经掌握了如何利用AI以及使用它造成破坏和攻击企业的新方法。建议:确保安全团队参与企业中的每个AI项目,包括通常不被认为与安全相关的项目。促进人工智能与安全团队的合作,确保攻击者可能使用的新攻击面得到安全保护;针对可能发生的攻击,配置相应的安全防御措施。趋势四:部署信息物理系统的组织逐渐设置首席安全官,负责组织的整体安全,整合安全孤岛。信息物理系统(CPS)通过高效的网络实现。物联网、运营技术等正在成为网络的一部分。我们在企业、家庭和周围环境中接触的许多电子产品和组件现在都已连接到Internet。这不仅创造了更大的攻击面,而且还在我们以前从未想过的领域创造了更大的攻击面。而且,我们历来缺乏有效应对的技能。因此,越来越多的组织正在设立首席安全官(CSO)的职位。许多人可能会说我们已经有了安全工作负责人、首席信息安全官(CISO)和首席信息官(CIO)。为什么这些人不适合担任CSO职位?如下图所示,信息技术实际上只是漏洞或攻击面的一个方面。运营技术是一个与IT完全不同的技术领域,尽管我们强制将两者结合起来。我们办公楼中使用的、旅行中使用的以及与我们一般互动的健康、安全和环境组件现在是开放的和易受攻击的。产品、服务和供应链是我们以前没有关注的方面。首席安全官的工作是将所有这些孤岛和多种技术整合到一个解决方案中,实现凝聚力和能力,进行审计和合规性报告,并捕获正确的数据。更重要的是,首席安全官应该努力发现新的攻击面和新的漏洞,因为我们急于推进数字业务计划。建议:针对这一趋势的建议是理清所有当前的网络物理系统和设备,包括所有联网组件。同时开始思考这个系统的安全由谁来负责,是否有相应的安全方案。趋势5:隐私问题正在成为一个越来越有影响力和明确定义的领域。我们已经听到很多关于隐私问题的讨论。欧盟实施的GDPR等新法规影响许多国家,不断变化的法规、文化和处理私人信息的方式。如果您的组织泄露用户个人信息或数据会怎样?肯定要付出代价:有时是罚款,有时是赔偿用户损失的责任。毫无疑问,数据泄露会导致客户流失和企业声誉受损。名誉受损也会直接影响以后的生意。数据泄露还涉及合规性问题,需要调查和解释数据是如何被泄露的,以及如何计划在未来防止数据泄露。由于资源被用在别处,企业失去了增长机会。总而言之,数据泄露可能代价高昂。数据泄露也可能成为报纸的头条新闻。即使是非技术客户、员工和组织中的其他人也会关注这个问题。当前的组织如何处理隐私问题?2019年底,Gartner的一项调查发现,几乎一半的受访组织开始设立专门负责隐私问题的职位。这些人负责处理企业的个人数据,包括客户数据、员工个人数据和机密数据。是否制定了相应的隐私保护方案,目前进展如何,计划何时上云,上云是否安全,是否部署了安全措施保障云端数据安全。这些不仅是我们需要担心的事情,还需要我们采取行动。现在开始指派专人甚至团队来负责隐私变得越来越重要。无论是全职,还是偶尔见面处理隐私问题。建议:对于隐私问题,我的建议是审查现有的安全政策、隐私政策、审计政策、存储的数据以及数据的使用方式。组织,尤其是那些与消费者密切合作的组织,需要认真检查消费者数据的收集和使用方式。如果您收集了大约10个个人信息字段但仅使用其中的3个,则无需收集10个。这样做,你就是在给自己增加责任。过去,我们可能认为这些信息将来会被使用,但不值得冒这样的风险收集和存储这些信息。因此,删除未使用或对业务不重要的个人和私人数据。趋势6:组织开始创建数字信任和安全团队,致力于维护消费者与品牌互动的完整性。这是关系到机构品牌声誉的方面。其实会计上有专门的项目,就是企业商誉和品牌价值。因此,专注于业务的人会认可并量化这方面的价值。但随着世界开始进入数字业务,这就是数字化转型。我们开始以一种更加不同的方式与机构和员工互动。声誉变得越来越重要。特别是在网上购买产品时,需要对两种产品进行比较和选择。在做出购买决定之前,我通常会查看产品的声誉、产品评论以及其他买家对产品的评价。产品的品牌声誉,人们对企业的认知非常重要,我比以往任何时候都更加重视这些方面。如果发现有问题,以后可能就不会再购买这个品牌的产品了。企业该如何应对?保护您的产品的最佳方式是梳理您与消费者或外界互动的所有方式。了解网站访问如何损害品牌声誉。比如假冒域名,有人输入错误的网址,进入其他网站。这不是你的错,但这些会给品牌留下不好的印象。客户互动、结帐和登录速度、搜索引擎排名、社交媒体评论,这些体验都非常重要。对于许多组织来说,这是一个未知领域。但也有机构成立了专门的小组来处理这方面的问题。建议:找到代理对外交互的所有接口,组成一个小团队来搞定。不是建立一个专职的团队,而是共同面对问题,思考机构是否处于良好状态,是否在监控所有需要监控的事情,以确保机构的声誉不受损害。趋势7:网络安全正在从设备模型过渡到基于云的模型,即将网络安全与集成WAN功能相结合的安全访问服务边缘(SASE)。SD-WAN等市场有集成和整合网络和安全产品的趋势,开始在云端托管安全服务。但是仅仅将安全设备托管在云端是不够的,它需要部署在云的边缘。把它放在靠近网络的用户的地方,可以让它获得非常好的性能,并且可以在云端实现一些以前想都没想过的、一直在本地的功能。这是SD-WAN中最大的变化之一。因此,网络厂商、防火墙厂商、安全网关厂商、CASB厂商以及新兴的零信任网络接入(ZTNA)这五个领域都融入了广域网市场。对于这个趋势,我的建议是没有必要把这5个方面整合起来。对于这个模式和方向,预测未来最终会变成同一个市场,同一个买家,同一个预算。只是还没有成熟。在网络端,SD-WAN和防火墙正在走向融合。如果你想购买SD-WAN,你需要询问防火墙供应商是否提供该产品。另一端是连接远程工作者。网关和CASB供应商多年来一直相互提供支持服务。现在,不要浪费时间去寻找满足您所有需求的解决方案,因为它还有一两年的时间。建议:我对这个趋势的建议是,暂时还没有必要整合这5个领域。对于这个模式和方向,预测未来最终会变成同一个市场,同一个买家,同一个预算。只是还没有成熟。在网络端,SD-WAN和防火墙正在走向融合。如果你想购买SD-WAN,你需要询问防火墙供应商是否提供该产品。另一端是连接远程工作者。网关和CASB供应商多年来一直相互提供支持服务。现在,不要浪费时间去寻找满足您所有需求的解决方案,因为它还有一两年的时间。趋势8:保护云原生应用程序动态需求的全生命周期方法的兴起。组织工作负载现已从本地迁移到云端。即使在本地,我们的数据中心也像云一样工作。现在很多计算和存储都是虚拟的,我们可以根据需要自由移动工作负载,这与5年前甚至10年前的我们完全不同。当时我们会安装硬件服务器,虽然工作量不多。但我们可以看到它、触摸它并保护它,因为我们知道它一直都在那里。现在,工作负载可以移动到任何地方,甚至可以移动到公共云。因此,我们过去使用的工具在未来将不再完全有效。继续使用这些工具通常不会产生很好的结果。下面的金字塔图展示了保护云工作负载所需的技术。有些在硬件服务器上可能永远不需要,例如防火墙、网络分区,但现在对于云工作负载至关重要。有了公有云这样的服务,我们放弃了一些控制,但是服务的潜力、灵活性、敏捷性有很多我们以前无法获得的优势,尤其是在新冠疫情期间,很多员工甚至不能进办公室工作中,这些优点尤为重要。建议:停止认为服务器将始终位于企业本地硬件和本地数据中心;不要再认为保护云工作负载与过去十年保护服务器是一样的。事实上,您必须从头开始重新设计您的云安全。趋势9:零信任网络访问(ZTNA)开始取代虚拟专用网络这是去年年底爆发并蓬勃发展的趋势。随着新冠疫情在全球的爆发,这一技术趋势对于以前来公司上班但现在只能远程访问公司专网的员工来说变得非常有意义和非常重要。ZTNA通常被比作虚拟专用网络。ETNA解决了虚拟专用网络的一些弱点。例如,虚拟专用网络非常脆弱。一旦网络设置发生任何变化,虚拟专用网络规则的配置就很难改变。结果,我们创建了越来越多的通用规则。这意味着员工通常可以访问任何网络。不仅仅是完成工作所需的一小部分,而是整个机构内的一切,但这不是一个好主意。零信任网络访问(ZTNA),顾名思义,就是“零信任”,这是我们正在积极拥护的一个重要安全理念。ZTNA(零信任网络访问)是一种覆盖技术,可让您不对网络进行任何更改。您甚至可以继续使用虚拟专用网络,但您可以开始将用户连接到服务,他们需要访问的一切,而无需访问其他网络区域。然后您将拥有一个具有很大灵活性的零信任环境,因为ZTNA是一种覆盖技术。对于这场全球性的疫情,ZTNA是一项非常重要的技术。顺便说一下,软件定义边界(SDP)和ZTNA是相同的技术。ZTNA也是基于云的。进行网络更改时无需购买硬件。比如,过去随时可能需要50名员工退网,现在需要10000名员工临时退网。这可以通过ZTNA实现,只增加云容量,不需要购买。硬件,以一种非常简单的方式。建议:重新考虑网络和服务器安全优先级,并投资于为云优先和零信任设计的解决方案。