网络安全10大变革,你准备好了吗?
早在三月份,我从几位首席信息安全官那里听说了新冠病毒是怎样破坏了他们网络安全计划以及怎样打乱了他们工作安排。几周后,我联系了一些首席信息安全官朋友,了解到他们在疫情第二阶段的最新情况。
虽然没有人知道新冠病毒的影响何时会结束,但大家真的认识了什么是新常态。以下是我预计的10种变化(顺序不分先后):
1. 在家工作(WFH)成为默认模式
这是一个显而易见的假设,但我们可以用数据来佐证:据ESG的研究,79%的IT高管表示,在疫情逐渐消退后,他们的部门在WFH策略方面会更加灵活。而且,WFH看起来效果也不错:78%的知识型员工表示,在家工作的效率更高了,或者至少工作效率没有变化。在提高工作效率和节约办公空间方面,WFH是赢家,导致了安全投资和工作安排等方面的很多变化。
2. 安全周界现在彻底消失了
近20年前,当我开始从事安全工作时,一群金融服务公司成立了一家名为Jericho论坛的组织,它提出了去周界化的概念。虽然大多数安全专家都同意这一概念,但扩展安全措施仍然是个难题,因此网络周界仍然存在,并且随着时间的推移缓慢变化。新冠病毒可能是安全周界的最后一颗“棺材钉”。为了支持更分散的IT基础设施,安全控制措施将大规模地转移到端点——用户、设备、应用程序、数据,等等。好消息是,基于云的管理平面使这种架构比过去更易于扩展和操作。新周界在哪里?用户和设备(即身份)以及数据。
3. 迁移到云
新冠病毒加速了云工作负载的迁移,因为与本地服务器、网络和存储设备相比,更容易管理云基础设施。为了跟上这一趋势,首席信息安全官必须加强其部门云安全人员聘用、培训和技能发展等方面的工作。现在很明显,公有云是网络安全控制、整合SD-WAN和安全服务事实上的基础设施。安全分析也是如此,其数据和分析引擎正在快速迁移到云端。最后,安全管理平台也同样朝着云方向发展。首席信息安全官需要新技能来迁移数据和工具,以及管理云订阅。
4. 攻击面管理(ASM)的主流化
随着用户和资产变得更加分散和远程化,首席信息安全官需要更好的方法来收集、处理和分析用于网络风险管理的数据。这应该会很快发生,因为大多数企业并不清楚与网络的所有连接,很多方面会经常有所发现,例如,以前未知的设备、错误配置的服务器、默认密码、合作伙伴连接,等等。ASM将不再那么神秘,而逐渐成为企业的必需。BitSight、Bugcrowd、CyCognito、Randori等供应商将受益于这种转变。
5. 加强策略管理
由于所有一切都变得分散,首席信息安全官需要与业务经理合作,以确定谁可以从哪里干什么,并真正使用细粒度和动态规则集来收紧他们的安全策略。一旦确定了策略,他们还需要首席信息官的帮助,构建用于策略执行和监控的基础设施。安全技术在这方面有着巨大的机会——构建直观、灵活、可扩展策略管理引擎的供应商将收益颇丰。
6. 身份管理需进行彻底改革
分散的安全控制和策略管理必须以现代身份管理基础设施为基础——而不是我们在过去20年里拼凑起来的越来越多的各种补丁。为了简化这种迁移,身份管理也会很快迁移到云上。这对于JumpCloud、Okta和Ping等公司来说是个好消息,但我认为亚马逊、谷歌、VMware这样的云服务提供商,当然少不了微软,也会在这方面大显身手。
7. 大规模网络威胁情报
新冠病毒是网络黑社会的全球机遇,引发了新一波的诈骗和攻击浪潮。为了应对这种趋势,企业必须以前所未有的规模寻找、分析和处理威胁。这将为高端市场的威胁情报平台和调查工具(例如,Anomali、King&Union、Palo Alto Networks、RecordedFuture、ThreatConnect和ThreatQuotient)带来增长机遇。小型企业可能会更深入地研究来自思科、FireEye、IBM和Secureworks等公司的威胁情报服务。
8. 下一代人工智能和机器学习
安全部门在资产、连接、动向和威胁等方面都需要同时了解更多的信息。业务管理部门对永久性WFH结构的推动使得这成为了绝对的必然,而世界上没有一个安全部门能够在没有帮助的情况下跟上新现实的发展。我们目前正在迈向人工智能/机器学习,我们应该赶紧加速了。这其中蕴含着非常多的机会,而我认为像Devo、谷歌(Chronicle)、IBM、微软、SAS和Splunk这样的公司将会大展身手。
9. 开始认真进行安全培训
WFH和冠状病毒相关的骗局意味着不应再像以前那样简单地进行“复选框”式的安全意识培训了。展望未来,我认为大多数员工在安全方面都应具备一定的能力,并根据他们的表现发奖金或者采取惩罚措施。业务管理人员还要负责对员工的教育,在其部门因无知而导致出现安全泄露事件时要受到惩罚。在供应方面,供应商应该为知识型员工设计更全面的课程,以补充基本的合规培训。
10. 加强安全部门和IT运营部门的合作
配置安全端点、云工作负载或者网络基础设施要求安全部门“置身其中”,而不是“袖手旁观”。此外,安全策略的执行和监控需要各方的协调。过去,安全部门和IT运营部门有不同的目标、指标和薪酬结构。考虑到以前的所有工作,企业会根据共同的项目而不是各自不同的目标来评估这些部门。这对于ExtraHop、Netscout、ServiceNow和Tanium等在这两个领域都有技术和经验的供应商来说,这应该是个好消息。如果安全供应商想跟上,他们就必须增强他们的IT运营能力。

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
“名利双收”:黑客盯上退伍军人的数据信息
近年来,针对退伍军人群体发起的网络攻击案例越来越多。根据某些研究机构发起的调查,这些黑客之所以盯上退伍军人,原因在于“要名也要利”,窃取信息获取金钱利益或者利用老兵自身的荣誉进一步行动。 就在本周,美国退伍军人事务部(简称VA)周一宣布,遭受第三方恶意网络攻击,泄露了约46000名退伍军人的数据信息。 VA财务服务中心(FSC)负责人表示,“黑客利用未授权用户权限访问了网站。” 此次攻击还采用了社会工程学技巧,并利用身份认证协议获取FSC应用程序,然后再转向为美国老兵提供的专属医疗保险VA支付选项,以此获利。 目前,该攻击事件仍在调查中,VA认为黑客可能已经访问了老兵的信息记录,比如社会保障号码。 在发生数据泄露事件后,VA的FSC立即通知了那些可能遭受数据泄露的老兵(包括已经去世的老兵近亲),告知他们数据泄露的潜在风险。同时,VA还将为那些泄露的社会保障号码免费提供社保卡保护服务申请。 VA现在已经关闭FSC应用程序,防止黑客进一步入侵或者劫持相关支付订单,直到全面的安全检查结束后再重新上线。 实际上,这不是VA第一次遭受黑客攻击了,在2006年曾发生过一次更大规模的数据泄露事件。一...
- 下一篇
2020年Gartner十大安全项目发布
刚听完Gartner的会,与前两年相比还是有一些变化,又出现了一堆新名词。我们简要过一下今年的十大安全项目,并与以往进行一下对比。 1. Securing Your Remote Workforce(远程办公安全)疫情让远程办公变成常态,通过ZTNA来保障远程办公安全。Gartner认为采用ZTNA会驱动虚拟专用网替代。 2. Risk-Based Vulnerability Management(基于风险的漏洞管理)去年叫符合CARTA方法论的脆弱性管理,今年改叫基于风险的脆弱性管理了。Gartner认为补丁重要性是不同的,应该采用基于风险的方法来管理补丁程序,重点关注具有较高风险的系统和漏洞。 3. Platform Approach to Detection and Response(检测与响应的平台方法)去年叫Detection and response,今年多了个平台化。把众多安全设备检测数据集中包括EDR、SWG、CASB、IAM、DLP、NGFW等。然后做数据规范化后,形成数据湖,分析数据相关性,最后通过事件响应、自动化、工作流和APIs实现响应。总结一下就是拓展检测数据...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- CentOS7,8上快速安装Gitea,搭建Git服务器
- SpringBoot2全家桶,快速入门学习开发网站教程
- SpringBoot2配置默认Tomcat设置,开启更多高级功能
- 设置Eclipse缩进为4个空格,增强代码规范
- Red5直播服务器,属于Java语言的直播服务器
- 2048小游戏-低调大师作品
- SpringBoot2编写第一个Controller,响应你的http请求并返回结果
- Windows10,CentOS7,CentOS8安装Nodejs环境
- SpringBoot2整合Redis,开启缓存,提高访问速度
- Jdk安装(Linux,MacOS,Windows),包含三大操作系统的最全安装