02.28 「思唯網絡學院」RSA 2020最值得關注的10大安全熱門趨勢


「思唯網絡學院」RSA 2020最值得關注的10大安全熱門趨勢


在過去的28年中,RSA大會已經成為企業和IT安全專業人士的一次全球聚會,有超過43000人和700家廠商聚集在這裡展示他們的最新產品,討論網絡安全數據、創新和思想領導力方面的最新創新。

但是,今年RSA大會卻由於新冠病毒的爆發而變得不那麼確定。此前巴塞羅那世界移動通信展和Facebook舊金山全球營銷峰會相繼取消。RSA大會方面表示,有1.2%的與會者取消了註冊,14家廠商中有3家白金和黃金贊助商(IBM Security、AT&T Cybersecurity和Verizon)宣佈退出。

舊金山市長London Breed在致RSA與會者的公開信中表示,由於新冠病毒尚未在舊金山地區傳播,因此舊金山受病毒感染的風險很低。但大會方面還是採取了一些健康和安全措施,包括對展臺和地板進行連續消毒,以及對敏感地區的國際旅行者進行健康檢查。

本週RSA 2020即將拉開帷幕,我們與來自8家安全廠商的高管進行了交流,分享了從SD-WAN和DevSecOps到資產識別和無密碼技術等一系列值得關注的熱門安全趨勢。

國家行為攻擊者


RSA NetWitness副總裁Mike Adler表示,如今,國家行為者給企業組織帶來了前所未有的巨大挑戰,這些企業組織已經習慣了應對那些更關注金錢利益而不是最大程度破壞業務的攻擊者。

Adler說,國家行為者往往會通過破壞製造基礎設施或者關鍵基礎設施,帶來品牌和經濟上的損失。他認為,這與犯罪分子形成鮮明對比,他們通常想方設法盜取那些可以在黑市上獲利的信用卡數據或者知識產權。

因此Adler說,安全審計工作就需要從只關注保護信用卡號和其他個人身份信息,擴大到檢查如何保護醫療和製造設備等基礎設施上。希望那些致力於防禦國家行為者的企業,可以通過檢查系統控制操作和數據流向來降低網絡風險。

攻擊變得越來越複雜


據Sophos首席產品官Dan Schiappa稱,幾年前勒索軟件更像是經驗不足的新手發起的小打小鬧。但是,Schiappa表示,由於現在整個安全行業正在面臨大規模黑客攻擊帶來的挑戰,那些熟練的老手已經開始使用勒索軟件發起具有高度針對性的攻擊。

Schiappa說,高技能攻擊者試圖在企業組織防禦措施中發現可見性方面的漏洞,把惡意軟件和其他漏隱藏在未經檢查的渠道中。Schiappa認為,小企業由於在企業供應鏈中具有重要地位,所以他們常常沒有意識到,自己有可能成為高級攻擊的目標。

Schiappa表示,除了幫助客戶更好地瞭解目前的威脅狀況之外,解決方案提供商還必須能夠提供全面保護,幫助他們識別或發現威脅。

DevSecOps


根據Veracode全球渠道和聯盟副總裁Leslie Bois的說法,人們圍繞DevSecOps的討論話題,已經從構想企業組織需要在未來什麼時候採用DevSecOps,變成了現在他們需要做些什麼。然而,客戶還沒有完成在DevSecOps方面的轉變,因為DevSecOps的發展速度沒有他們想象的快。

Bois說,成功實施DevSecOps要求企業組織內部進行文化上的變革,並就思考、行為和行為方式對整個內部流程進行改造。Bois認為,那些最擅長採用DevSecOps的企業,會將讓開發團隊和安全團隊展開協作,打造同時可滿足這個兩個部門需求的解決方案。

Bois表示,目前還沒有很多DevSecOps方面的專家,但是尋求有關DevSecOps的第三方顧問服務,往往能更好地實施最佳實踐。Bois認為,長遠來看,對員工進行培訓,告訴他們如何更好更快地使用DevSecOps,將會給他們帶來諸多好處。

無密碼技術


RSA Security身份與欺詐風險情報副總裁Jim Ducharme表示,現在我們已經到了一個要準備談論真正的無密碼技術的臨界點,而且現在確實已經有一種方法了。

不過Ducharme說,無密碼工具最初既沒有降低安全風險,也沒有降低幫助臺成本,因為用戶仍然要不時地輸入密碼,並且因為使用頻率不高,所以很容易忘記密碼。現在,如果忘記了密碼,就會使用一種較弱的機制來驗證身份,例如輸入母親的姓氏。

更加安全的註冊和恢復過程,有助於建立人與人之間的信任機制,例如,忘記密碼的人只有在收到來自可信賴第三方(例如同事)的帶有QR碼的邀請後,才能重新註冊。據Ducharme說,身份置信度評分還可以保護高風險應用,禁止未經批准的臨時訪問。

零信任網絡訪問


Zscaler全球渠道和聯盟副總裁Al Caravelli表示,零信任網絡訪問減少或者消除了用戶連接到雲端應用時暴露的網絡攻擊面,從而徹底變革雲端遷移。Caravelli說,過去企業需要進入網絡並使用VPN,才能安全地訪問雲。

Caravelli說,零信任網絡訪問大大降低了承包商證書洩露的可能性,因為在這個過程中不會有任何IP公佈,第三方也無法訪問網絡或者任何應用。由於消除攻擊面,使得零信任網絡訪問要優於其他措施。

隨著企業將應用不斷前移到雲端,而且隨著5G的出現,零信任網絡訪問將為用戶提供安全的、直接的互聯網連接,而無需訪問網絡。這將大大減少任何潛在數據洩露可能性及其帶來的影響。

安全的SD-WAN


Juniper Networks安全業務和戰略副總裁Samantha Madrid表示,SD-WAN體系結構的轉變不僅僅是連通性,還涉及到客戶,因為客戶一直致力於與各種廠商圍繞SD-WAN和安全性展開合作。由單一廠商來負責SD-WAN的網絡和安全元素,將很好地簡化架構和部署。

Madrid說,安全性必須是SD-WAN初始體系結構的一部分,那些正在改動架構設計的企業,應該從一開始就考慮到安全性問題。如果將安全性納入SD-WAN架構中,客戶將受益於特定位置、特定用戶、特定設備和特定訪問類型的內置架構。

據Madrid說,圍繞SD-WAN的端到端安全策略覆蓋了方方面面,從最初的應用連接和質量保證,到能夠進行深度數據包檢查和文件分析。

CISO應該加入董事會討論


BitSight首席執行官Steve Harvey表示,由於企業現在面臨非常現實的安全威脅,因此網絡安全已經成為董事會討論中不可或缺的一部分內容。隨著董事會在安全這個議題上花費越來越多的時間,在資深技術實踐人員和不那麼精通技術的董事會成員之間,應該有一種通用的語言,讓每個人都可以理解討論的內容。

Harvey說,董事會最感興趣的是風險級別評估,不管是從安全角度評估企業正在做什麼以及如何做得更好,還是評估業務與其他部門、同行業、同領域相比情況如何。因此,CISO需要向董事會提供一個框架,用於評估個人風險和相對風險。

Harvey認為,隨著CISO在董事會對話中變得越來越重要,他們必須花費一些時間來驗證他們正考慮選擇的網絡評級提供商的質量如何。

工作區保護


卡巴斯基北美區董事總經理Rob Cataldo表示,當企業組織採用雲基礎設施的時候,他們需要一種集中保護資產的方法,因為雲提供商僅專注於保護基礎設施本身。攻擊者有自己獨特的雲惡意軟件,這種惡意軟件會將目標鎖定在雲端,從而使資產處於危險之中。

Cataldo說,企業組織多年來一直忽略了保護工作區完整性對於資產保護的重要性。如果沒有工作區保護,大門就會敞開,讓敵手有機可乘,利用敏捷環境讓自己迅速變得強大。

Cataldo認為,解決方案提供商可以與專注工作區安全和中央編排反惡意軟件提供商展開合作,從而最大限度上保護客戶免受這種類型的威脅。

資產識別


RSA Archer副總裁David Walter表示,CISO希望更好地瞭解了企業組織IT生態系統中的動態,尤其是他們無法直接控制的領域。他說,為了讓企業保護一項資產,他們首先需要識別資產。

Walter表示,由於有些部門是自己購買技術,所以給資產識別帶來了一定難度,這意味著IT不再可以依賴配置管理數據庫(CMDB)。此外,雲、物聯網和其他類型的數字基礎設施意味著企業將會更頻繁地在第三方生態系統中運營或者保存關鍵資產。

Walter說,初創企業擅長收集有關物聯網設備、雲資產和帳戶、第三方訪問和數字資產的信息,並將這些信息放在對業務至關重要的環境中。企業利用機器學習和網絡監控,將新的算法、分析方法和上下文引入現有數據中,從而重新獲得對IT資產的控制。

自動化


Fortinet產品執行副總裁、首席營銷官John Maddison表示,參加RSA大會的廠商,產品要麼是單點產品,要麼功能是獨立的功能。

Maddison說,為了實現自動化,廠商必須有一個涵蓋多種不同網絡安全技術的平臺。如果客戶不得不依賴10個不同的廠商,那麼就根本不可能很好地利用自動化工作流。

Maddison說,平臺方法讓企業可以一目瞭然地瞭解整個基礎設施,也就是說,企業可以利用自動化來監控基礎設施的動態。如果基礎設施中有自動化的工作流程,那麼企業無論是工廠還是數據中心,都可以對威脅和異常情況迅速做出響應。


分享到:


相關文章: