当前位置: 首页 > 科技观察

RSA2020盘点:12个被过度炒作的网络安全趋势

时间:2023-03-13 12:27:48 科技观察

目前,网络安全供应商正竭尽全力从参加今年RSA2020的600多家供应商中脱颖而出,但他们最终还是使用了同样的流行语来吸引客户的注意力,投资者或利益相关者。比如人工智能、零信任等热门技术,这些流行语很少用来描述技术在企业中的实际作用。欺骗技术和漏洞管理等其他技术因其在解决企业面临的关键安全问题方面的有效性而受到关注。人们过分强调零日漏洞是因为该技术允许客户专注于购买高端技术,而不是基本的安全措施和优先警报。对于一些较小的客户,管理检测和响应等尖端工具可能成本过高,或者某些MDR产品只是解决防火墙和防病毒问题并使企业面临安全风险。让我们来看看今年许多CEO、销售主管和技术主管眼中被过度炒作的网络安全趋势。托管检测和响应Malwarebytes全球MSP和渠道运营副总裁MikeLaPeters表示,由于完全外包每个高级元素的成本很高,围绕托管检测和响应(MDR)的炒作仍处于早期阶段。LaPeters表示,如今每月的MDR投资高达五位数,大多数中小企业根本负担不起。此外,许多MDR供应商对其当前功能设定了不切实际的期望。具体来说,这些供应商承诺以完全托管的方式满足所有企业安全需求,但实际上,他们只能提供托管防病毒软件或防火墙。在联系MDR供应商以确保围绕所有元素进行沟通之前,客户需要了解安全环境中包含的内容。LaPeters特别指出,组织应该了解MDR供应商的威胁搜寻技术和流程,以及合规框架。FirewallGigamonCEOPaulHooper认为,从理论上讲,零信任世界将消除基于边缘的基础设施,这意味着企业可以部署基础设施和应用程序,而无需防火墙等分界点。Hooper说,防火墙与零信任策略截然相反,因为防火墙的内在机制是信任边界,而零信任假设没有什么是值得信任的,并依赖证书和访问来建立信任。根据Hooper的说法,零信任基准通过将信任关系放在首位和中心,改变了组织设计和处理安全性的方式。消除防火墙将导致关注覆盖特定区域内设备的网络分段或微分段,以便可以不同地使用网络基础设施来通信和控制设备之间的流量,并且在网段级??别而不是在一般水平,胡珀说。企业层面的运营。零日攻击RSA总裁RohitGhai表示,网络安全行业往往会做最坏的打算,从而导致零日攻击等技术被过度炒作。Ghai表示,该行业需要在漏洞管理和多因素身份验证等基础上做得更好,而不是追求新的或被炒作的领域。Ghai说,专注于最复杂的威胁已导致安全行业出现许多失误,许多企业追求的战略导致他们使用多种工具,并浪费精力将信息从一种工具迁移到另一种工具。结果,安全分析师发现自己将精力浪费在琐碎的任务上,而不是优先考虑重要的任务。如今,黑客使用脚本发起许多攻击,因此Ghai认为业界采用这种以技术为中心的防御策略是错误的。他说,企业应该专注于保持相关性和优先级,最大限度地利用资源。安全和其他技术的融合许多技术供应商喜欢说安全是他们的操作系统或管理程序的固有特性,但这种方法边缘化了行业中的一个重要问题,尤其是当COS和虚拟机全球业务副总裁MatthewPollyCrowdStrike的开发、联盟和渠道,在全球化基础设施的漏洞和攻击继续存在的时候这么认为。Polly说,无论设计者是谁,安全都不应该是事后才想到的,作为操作系统、业务应用程序或虚拟化工具的附加选项。与攻击者保持一致是一场长期的军备竞赛,Polly说,主要任务是操作系统或虚拟化的供应商不太可能进行必要的投资以成功实现这一目标。Polly说,制造商也没有面向客户的能力来保护、检测和响应攻击者能够闯入并实施破坏。公共云供应商在将安全性构建到基础架构中并与安全供应商合作以处理其余工作方面做得更好,但操作系统和虚拟化供应商通常声称他们可以自己提供所有安全性。AIPingIdentity的首席客户信息官RichardBird表示,人工智能和机器学习可以做出惊人的事情,但组织很少能够利用该技术来降低风险、提高自动化或改善系统输出。他说,围绕人工智能的炒作导致人们认为人工智能今天可以提供的结果比它的时代提前了很多年。伯德说,为了优化人工智能的能力,企业结构和组织流程都需要进行重大变革。本质上,企业需要对流程进行解构,了解AI技术可以融合到哪些地方,并在此基础上重构流程。最终,人工智能将成为下一波技术创新的基石,无论是量子计算、无服务器还是其他技术,伯德说。他认为,一旦人们开始构建应用程序并将其直接发布到公共互联网(而不是使用云提供商),人工智能也将被用作身份和访问控制的基础。Proofpoint网络安全战略执行副总裁RyanKalember表示,零信任技术被广泛误解,因为它与原始概念无关。尽管该术语被滥用,但Kalember表示需要做一些工作来构建真正的零信任架构。根据定义,零信任不能用于描述网络边界或充当网络边界的盒子或虚拟盒子,Kalember说。相反,基于身份或基于用户的控制方法是新的前沿,更符合零信任原则。零信任意味着网络上的任何人都不可信任,用户只能访问他们完成工作所需的内容,而不能访问其他任何内容。严格执行零信任将防止横向移动,这样即使攻击者能够闯入,他们也无法访问整个内部网络,Kalember说。欺骗技术Secureworks首席产品官WendyThomas表示,欺骗技术(或蜜罐)与为客户提供更安全的结果之间的界限很难划清,因为仅仅识别威胁因素并不会降低组织被攻击的可能性。Thomas说,举个例子,蜜罐可以引诱威胁行为者采用不会影响客户的常用技术,也就是说,不会对客户造成太大损害。他认为,通过将事件响应团队最常见的场景与事件响应团队在真实环境中响应真实事件相结合,可以使企业受益。根据Thomas的说法,修补和配置云实例等基本措施是企业为保护自身所能做的最重要的事情。漏洞管理Unisys首席技术官VishalGupta认为,组织拥有大量的数字资产和软件,CISO们拥有数以万计的问题并不是一件好事。古普塔说,不断了解出了什么问题,这更像是一种风险识别策略,而不是风险缓解策略,并不能使他们更好地解决问题。Gupta说,有时在漏洞管理的情况下,缓解只是在ServiceNow上创建一个票证并将问题传递给其他人的问题。在大型组织中,CISO在任何给定时间可能有100,000个漏洞需要处理,然后召开会议以确定谁可以修复哪些漏洞。有一种比传统漏洞管理更务实的风险管理方法,它优先考虑自动化和修复,利用生物识别技术和微分段,而不是持有一长串漏洞。安全访问服务边缘Qualys董事长兼首席执行官PhilippeCourtot表示,安全访问服务边缘(SecureAccessServiceEdge,SASE)相当于现代版的VPN,可以将边缘设备连接到没有网络的网络上,被互联网所取代。互联网。Courtot说,随着组织将工作负载转移到云端和企业网络环境缩小,对SASE的需求不会持续太久。随着企业将越来越多的应用程序迁移到云端,网络最终将成为连接到互联网的无线设备的集合。Courtot说,客户需要接受数字化转型,否则他们的业务不会持久。很多年前,安防行业对云非常抵触,但今天人们不得不承认,云无处不在。端点检测和响应Bitdefender全球云和MSP副总裁JasonEberhardt表示,许多企业认为端点检测和响应(EDR)足以保护企业安全,不再需要杀毒软件。然而,EDR是一种研究工具,用于查看端点上发生的情况,而不是一种首先阻止端点被感染的工具。Eberhardt说,太多的企业自满,认为他们的环境中已经有攻击者,如果他们在事情变得糟糕之前阻止事情,他们就不会遇到任何坏事。但企业系统内部存在威胁因素,威胁因素本身就是威胁,企业需要提高警惕,利用技术提前防范威胁。Eberhardt表示,解决方案供应商应该为客户提供完整的端点安全态势,从阻止入侵者的技术开始。FireEye美洲频道云安全副总裁ChrisCarter表示,即使大家谈论的不是同一件事,但每个人都在使用相同的云安全技术。随着生态系统的不断发展,整个行业仍在致力于对云安全的全面定义。什么是安全。一些号称云安全的产品,实际上只能解决部分问题。Carter认为,云安全应该侧重于保护云中的工作负载,因为许多组织最重要的资产——数据和知识产权——驻留在云中。客户关心确保他们的数据和IP受到保护,并且随着他们的宝贵资产转移到AWS、MicrosoftAzure或谷歌云,客户需要安全工具来保护这些工作负载。德勤全球网络监控负责人EmilyMossburg表示,ArcSight早在2000年就出现了,当时将来自企业的大量信息汇集在一起??的想法被称为关联。过去二十年,关联变成了融合,融合变成了监视,但从根本上讲,技术和方法是一样的。Mossburg表示,随着该领域的公司深入挖掘,供应商正在努力使他们最新的技术突破变得有趣和引人注目。监控用例已经存在很长时间了,虽然它们一直在发展和变化,但鉴于这些技术思想的周期性,基本概念非常相似。