网络安全的未来趋势

布加迪
远程工作模式日渐盛行,新冠疫情促使在线商务如火如荼,随着企业继续应对与这两个因素相关的网络威胁,网络安全已上升到企业议程的首位。据知名调研公司Gartner的研究显示,88%的董事会现在已将网络安全视为一种业务风险,而不仅仅是IT部门的技术问题。

本文来自本文来自嘶吼网,作者/布加迪。

远程工作模式日渐盛行,新冠疫情促使在线商务如火如荼,随着企业继续应对与这两个因素相关的网络威胁,网络安全已上升到企业议程的首位。据知名调研公司Gartner的研究显示,88%的董事会现在已将网络安全视为一种业务风险,而不仅仅是IT部门的技术问题。

Gartner预测,对网络安全日益担忧,加上网络安全专业人员持续短缺,也将推动未来几年网络安全战略和工作场所政策发生变化,包括如下:

•到2025年,60%的组织将把网络安全风险视作进行第三方交易和业务参与的主要决定因素。

•到2025年,80%的企业将采用从单一供应商的安全服务边缘平台统一访问Web、云服务和私有应用程序的战略。

•到2026年,50%的高管将在雇用合同中列入与风险相关的绩效要求。

以下是企业在新冠疫情非常时期必须拥抱的五个网络安全趋势。

1662622722834460.png

第一个网络安全趋势:随地工作变为永久模式

新冠疫情极大地改变了许多组织所接受的文化。许多组织原先要求员工在家工作几周,如今变成了要求长期在家工作。一些组织已放弃了办公室租赁方案,选择员工可以在任何地方永久性工作,以便节省资金。在其他组织,员工们要求继续在任何地方兼职或全职工作。

新冠疫情来袭时,大多数组织不得不迅速将其服务和应用程序从本地转向云端,而这种新架构(拥有基于云的资源和随地工作的员工队伍)本来是临时性的。功能自然比安全更受重视,因为主要目标就是保持组织正常运作。

但是,随着组织长期或永久性地改成随地工作,安全团队需要重新考虑“临时性”安排,并采取必要措施来更新安全策略、流程和技术。实施安全控制措施、对安全事件保持可见性和证明符合安全要求,这几个方面几乎肯定会遇到挑战。

为远程工作重新调整网络安全战略的最后一个要素是:别忘记花一些时间确保你的安全团队成员能够在这个新环境下顺畅地合作,并与其他技术和业务团队进行联系和沟通。

第二个网络安全趋势:自动化、自动化、自动化

多年来,安全团队一直处于无法取胜的局面。它们无法及时应对日益庞大和复杂的计算资源网络面临的所有威胁。对网络安全专家的需求不断增长,组织是时候接受这种局面不会很快得到改善这个事实了。

组织必须加大依赖自动化的程度,而不是试图增加人力资源以弥补工具和技术方面的不足或缺陷。一些安全技术使用人工智能和机器学习,对受监控的安全事件数据执行持续不断的数据分析,检测新威胁的速度比人类快得多。它们可以发现人类看不到的恶意活动的隐蔽模式。同样,安全自动化可以持续识别存在的新软件漏洞、配置错误及其他问题,并确保快速解决每一个问题。

加大自动化力度和提高自动化技术的质量可以减轻原本稀缺的网络安全专家面临的日常负担。然后,这些专家可以将时间花在从长远来看使组织受益匪浅的更具战略意义的事务上。

第三个网络安全趋势:采用零信任原则

零信任是旧概念的新名称:不要假设任何设备或任何人都应该被信任。在授予访问权限之前验证每个设备、用户、服务或其他实体的可信度,并在访问期间经常修改可信度,以确保实体没有被攻击。只允许每个实体访问它需要的那部分资源,以便尽量减小损坏信任所造成的影响。零信任原则可以降低事件的频率和已发生事件的严重性。

零信任是一项原则,而不是一种安全控制或技术。它依赖整套技术基础设施,而这套基础设施旨在检查和重新检查每个实体的身份和安全状况,并持续监控涉及每个实体的活动。做到这一点就需要安全架构师及工程师、系统管理员及网络管理员、软件开发人员以及其他技术专业人员之间广泛合作。实施几乎总是一项分阶段、为期多年的工作,这就是为什么压力越来越大,需要尽快开始采用零信任原则。这时候组织应该屈服于这种压力。

第四个网络安全趋势:提升响应能力

很明显,大多数组织都需要提升响应能力。通过勒索软件攻击组织已成为一个残酷的现实,攻击者实际上将用户锁定在他们的系统和数据之外,然后索要大笔赎金,收到赎金后才恢复访问。与此同时,这些攻击者在搞大规模的数据泄露活动,收集大量敏感数据,索要赎金,不然就发布或兜售数据。

组织需要做好应对大规模勒索软件事件的准备,这意味着事件响应人员不仅要与安全专家密切合作,还要与系统管理员、法律顾问、公共事务人员及其他人员密切合作,以确保响应顺利进行,迅速恢复服务。在攻击者索要赎金之前作好充分的准备。

第五个网络安全趋势:认清供应链风险

我们通常信任供应商和服务提供商提供给我们的东西。SolarWinds事件表明了我们对自己的供应链寄予这样的信任到底有多么危险。单单一家公司可以成功地被敌对国家渗入,而这家公司可能会向另外成千上万家公司提供受攻击的技术产品或服务。反过来,这些公司不仅本身会受到危及,还可能将自己客户的数据暴露在最初攻击者的面前,或者向客户提供受攻击的服务。原来只是单单一家公司被渗入,到头来变成了数百万组织和个人遭殃。

解决这个问题没有什么简单的办法。我们的安全策略和技术有许多方面还需要改进。眼下最重要的是,组织认识到并承认供应链带来的风险,要求所有人都做得更好。这意味着让供应商对导致安全事件的糟糕安全实践负责,在续签合同之前要求供应商的安全实践更加透明,或者对新采购增添要求。每家组织都应该提高认识这些问题的程度,并向供应商和服务提供商施加压力,要求安全工作做得更到位。

THEEND

最新评论(评论仅代表用户观点)

更多
暂无评论