许多CISO通过美国国家标准与技术研究院(NIST)识别、保护、检测、响应和恢复模型来审视他们的职责。在过去的几年里,重点一直放在检测和响应端点威胁上,但出现了新的优先事项:迁移到云平台、新的异构设备和自定义应用程序,所有这些都大大扩大了攻击面。CISO对五个关注领域和两年支出重点的概述:1.多云世界中的身份管理由于云计算的发展,过去突破网络边界并在系统之间缓慢横向移动的技术日子已经不那么重要了。如果凭据被盗,设备通常可以访问云中最珍贵和特权的数据。微软首席信息安全官BretArsenault是事件的中心人物。“今天,黑客不闯入,他们只是登录,”他说。与这种思路相一致的是,微软的安全组织认为“身份是我们新的防线”。使身份管理复杂化的是它跨越许多角色。正如JuniperNetworks首席信息安全官SherryRyan所解释的那样:“安全团队必须知道谁在访问他们的网络,无论是客户、合作伙伴、供应商还是访问门户的企业自己的员工。”云计算应用程序通常需要单点登录和MicrosoftActiveDirectory进行身份验证。然而,在他们的讨论中,大多数CISO表示他们还试图通过附加身份和授权孤岛来减少“爆炸半径”。他们仍在开发架构最佳实践,但正在投资于无密码、生物识别和基于行为的身份验证。为此,身份和访问管理(IAM)是CISO仍在购买的产品类别,尽管涉及涉及员工、供应链和客户身份的多个供应商的挑战。采用零散的身份和访问管理(IAM)现在更容易,但一些CISO认为没有万能的解决方案。2.通过加密和零信任保护资产云计算转型允许CISO放弃本地遗留系统。很多人一开始就热衷于构建云计算安全,零信任是其中重要的一环。零信任默认限制基于角色的访问。它确保用户像他们所说的那样真实,并且设备在连接之前符合合理的安全标准。除了锁定配置外,CISO还使用各种技术来建立零信任。他们提到利用诸如多因素身份验证(MFA)、移动设备管理(MDM)和漏洞管理之类的东西。然而,确保数据只被受信任的用户看到是一个持续存在的问题。与此同时,随着行业最终面对数据的动态特性,许多CISO正在部署加密技术:“确定每一次试图访问某些数据的通信是一个真正的挑战,”首席信息官MaryGardner观察到F5Networks安全官,并指出了无数应用程序和人员如何复制、移动和访问有价值的信息。她说,精细控制和加密必须在数据的整个生命周期内保护数据。MarkelCorporation的首席信息安全官PattiTitus解释了这种情况下的复杂性:“作为一个组织,我们必须确定何时加密、混淆数据”并确保传输和静止时的加密。然后是对数据科学家必须有用的数据进行加密的挑战。3.DevSecOps的兴起即使是最具模拟能力的公司也在开发软件来运营他们的业务。这包括面向客户、合作伙伴和黑客的客户门户、移动应用程序和API。组织越来越多地自动化手动活动,并依赖于分析和人工智能。对软件开发人员进行更好的实践教育是关键,一项战略举措是使用DevSecOps来保护应用程序。许多CISO也在“左倾”并购买静态分析工具,这些工具在运行时对代码进行操作并标记问题。为了与一个共同的主题保持一致,CISO倾向于使用一种对人类来说很容易的无缝方法。这意味着将DevSecOps技术集成到开发人员中“持续集成是我们花费大量时间和精力的地方,以便开发人员保护他们自己的代码,他们正在测试他们自己的代码,”Fannie首席信息技术官ChrisPorter说梅。除了使用静态分析工具,许多CISO在讨论中表达了对动态分析的渴望。动态工具在运行时运行,监控应用程序并记录事件响应信息。对于网络犯罪分子来说,攻击面从未像现在这样好过。边界保护从了解5种最常见的暴露并保护它们免受网络犯罪分子的侵害开始。4.应对“警惕疲劳”CISO操作涉及通过误报在低优先级警报和低优先级警报的噪音中发现安全漏洞。这是一个永无止境的挑战。防病毒、防火墙和其他安全技术通常每天都会产生数百万个事件。为了超越手动流程,几乎每个CISO都购买了安全编排自动化和响应(SOAR)产品。他们通常很满意。有些人希望获得更多入门帮助。许多人认为,安全协调的自动化和响应(SOAR)与输入其中的警报的数量和质量一样好。CISO也在寻找提醒疲劳的新方法,但发现每年出现的技术数量“势不可挡”。这些安全领导者希望他们部署的新技术能够扩大覆盖范围,但对更多警报的有效性持怀疑态度。BlueCrossBlueShield的首席信息安全官YaronLevi解释说:“我们真正从威胁建模和风险管理的角度来看待警报疲劳。我们对潜在有害的攻击向量进行建模,然后开发防御措施。”Levi将攻击模拟作为一种新的警报疲劳方法。出发点是在BlueCrossBlueShield的网络中安全地模拟最近行业漏洞的攻击。这验证了在将这些警报作为构建响应计划和自动化的首要任务之前,可以看到常见的现实世界攻击。5.教导员工像CISO一样思考。LogMeInCISOGeraldBeuchelt注意到安全关注于人员、流程和技术,他坚信安全确实必须按此顺序进行。“我们必须让人们了解安全需要做什么,”他说。“没有安全团队可以成长起来保护如此复杂和庞大的组织本身的能力。”一些CISO认为,使用游戏、幽默和比较很重要。利用网络意识月和短期培训课程等教育工具来激发您的用户群。
