IoT设备、边缘计算、远程工作、数字供应链、5G网络和其他分布式计算计划的快速增长正在为网络安全团队创造更广泛的攻击面。Gartner最近将攻击面扩展列为2022年最重要的安全和风险管理趋势,指出与使用网络物理系统和物联网、开源代码、云应用程序、复杂的数字供应链、社交媒体、和更多。应对这种不断扩大的攻击面需要以新的方式思考网络弹性,组织必须超越传统的安全监控、检测和响应方法,以管理更广泛的安全风险。应对不断扩大的攻击面是降低网络攻击导致业务中断风险的重要因素,从而提高企业预防、防御和恢复攻击的整体能力,增强整体网络弹性。如果IT和安全领导者将安全视为整个业务(包括其数字供应链)的内置、整体和端到端方面,而不是作为特定的单点产品,他们将更好地做好应对准备。威胁环境。以下是企业如何超越传统方法,利用云、边缘、5G等的业务优势,同时又不会因网络攻击面不断扩大而面临业务中断的额外风险。方法一:使用嵌入自动化和智能的内在安全模型传统上,网络安全是在保护已经到位的硬件和软件并建立边界之后添加的。但随着云计算和边缘计算的出现,在现有技术之上添加了一层又一层的点,安全产品不再具有可扩展性或可管理性。本质安全是一种在基础技术级别(包括操作系统级别以下)构建安全性的策略。安全是构建基础架构的第一步,而不是最后一步。跨任何应用程序或云的用户、ID、设备、资产和数据的实时、内在安全因素,因此可以识别风险并大规模预防威胁。方法二:为DevOps部署网络安全有了固有的安全模型,企业在开发新产品和服务时更容易采用“左移”的思维方式和方法。左移指的是开发人员和DevOps团队在开发过程的早期以及整个硬件和软件生命周期中为确保应用程序和设备安全所做的努力。同样,这改变了在完成阶段后执行质量和安全检查的传统方法,而是将安全性转变为现有和新的云原生应用程序的战略业务差异化因素。方法三:在适用于物联网、远程工作者、5G、数字供应链和其他分布式边缘和云用例的情况下采用零信任架构,零信任架构提供显着级别的保护,这将增加安全策略和自动化的智能,同时卸载网络安全团队的一些手动负担。采用零信任架构使企业能够保护云环境中的企业数据、提高合规性、降低违规风险和检测时间、提高可见性并增强云环境中的控制能力。方法四:加强端点和边缘保护传统边界已经消失,需要新的方法来保护终端设备和用户,包括物联网、远程工作者、集成数字供应链等。本质安全、零信任、自动化、智能、机器学习等创新将大大增强端点和边缘保护。但还有其他因素需要考虑。总结推动攻击面的技术创新和业务趋势增加了物联网、远程工作、5G网络和数字供应链的使用,这些都是数字化转型的关键方面。我们需要数字技术才能在当今的商业环境中生存和发展。但它们也需要以不会增加业务中断风险的方式使用。
