偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

Gartner專家:全球網(wǎng)絡(luò)安全九大趨勢與應(yīng)對

安全
Gartner預(yù)測了一系列安全趨勢,都是可能在2020乃至未來出現(xiàn)的新現(xiàn)象,其中主要包括九個大趨勢,預(yù)計將對整個行業(yè)產(chǎn)生廣泛影響和巨大變革。

Gartner預(yù)測了一系列安全趨勢,都是可能在2020乃至未來出現(xiàn)的新現(xiàn)象,其中主要包括九個大趨勢,預(yù)計將對整個行業(yè)產(chǎn)生廣泛影響和巨大變革。

趨勢1:擴展的檢測和響應(yīng)能力興起,提升檢測的準確性和安全效率。

擴展的檢測和響應(yīng),我們通常縮寫成XDR。像市場上的很多技術(shù)創(chuàng)新一樣,XDR的出現(xiàn)是源于市場的需要,這是現(xiàn)有的工具和服務(wù)的所無法滿足的。

XDR與SIEM或SOAR的關(guān)鍵區(qū)別是數(shù)據(jù)的使用方式,以及實現(xiàn)數(shù)據(jù)的系統(tǒng)可用方式。XDR系統(tǒng)中的所有數(shù)據(jù)都已實現(xiàn)了標準化,這意味著XDR數(shù)據(jù)在不同系統(tǒng)實現(xiàn)了一致性和可讀性。這可能包終端點、Web、電子郵件、身份和數(shù)據(jù)分析等。

標準化是XDR的重要特點之一。實現(xiàn)了標準化,就很容易推進自動化,并實際開始進行安全檢測。SIEM、SOAR系統(tǒng)則沒有對數(shù)據(jù)進行標準化。這導(dǎo)致很難分析網(wǎng)絡(luò)中的活動、變化和行為,從而確定真正的攻擊行為。

因此,現(xiàn)在很多SIEM平臺主要發(fā)揮日志采集的作用,用于審計和合規(guī)報告。XDR則可以實現(xiàn)真正的檢測工作流程。

建議:

評估一下企業(yè)現(xiàn)有的安全工具,以及現(xiàn)有安全能力,發(fā)現(xiàn)是否存在空白。如果XDR能夠填補這些空白,它對你就是出色解決方案,比較適合你;否則它可能就只是對你沒有太多用的新技術(shù)。

趨勢2:安全流程自動化興起,旨在消除重復(fù)性任務(wù)。

近年來已經(jīng)有很多關(guān)于自動化的討論,但這次所說的自動化有所不同,主要是實現(xiàn)重復(fù)性很強、單調(diào)無聊任務(wù)的自動化。如果今后繼續(xù)由個人手工完成這些任務(wù),甚至會出現(xiàn)錯誤。

上圖顯示,我們可以通過SOAR來應(yīng)對網(wǎng)絡(luò)安全事件。這種實現(xiàn)流程自動化和集成的方式相對復(fù)雜。合規(guī)性保證、矩陣集合、任務(wù)自動化等明確簡單的項目,則可以通過這種自動化的形式輕松實現(xiàn)。

自動化未必一定是什么新鮮的事物,但對這方面的需求越來越多。而且隨著XDR等工具的出現(xiàn),我們已經(jīng)具備了滿足這一需求的能力。

建議:

對于利用自動化優(yōu)勢,現(xiàn)在開始準備自動化的流程、編寫行動指南,以推動自動化的進行。自動化工具自己并不會自動開始推動流程自動化。自動化工具必須根據(jù)您的需要進行規(guī)劃。

因此,如果你真的了解如何實現(xiàn)自動化,并且擁有可重復(fù)、合理的流程。你就可以開始利用自動化的優(yōu)勢了。

趨勢3:人工智帶來保護使用AI的數(shù)字業(yè)務(wù)計劃和安全工具,防御基于AI攻擊的新安全責任。

安全廠商已開始將人工智能用于安全工具中。大多數(shù)機構(gòu)也以各種不同的方式使用人工智能技術(shù)。機構(gòu)規(guī)模越大,人工智能項目可能就越大、越復(fù)雜。這里不僅指網(wǎng)絡(luò)安全,也包括商業(yè)情報、供應(yīng)鏈等領(lǐng)域。人工智能被用來改進我們的制造工藝,這些并不都是與安全相關(guān)。

人工智能最常見的使用方法之一是機器學習。機器學習通常會處理非常龐大的數(shù)據(jù)集:對這些數(shù)據(jù)進行分析,尋找共同點,或者預(yù)測未來的結(jié)果。

如果數(shù)據(jù)被篡改、數(shù)據(jù)被更換了,會怎么樣?這是我們之前沒有考慮過的新漏洞、新攻擊面。人工智能是很好的工具,可以幫助我們更好地進行安全防護,更好地經(jīng)營我們的企業(yè),但它也是攻擊者可以利用的工具。攻擊者掌握了人工智能的利用方式,掌握了利用人工智能造成破壞和攻擊企業(yè)的新方法。

建議:

確保安全團隊能參與到企業(yè)的每個AI項目中,這包括通常上被認為與安全無關(guān)的項目。推動人工智能和安全團隊合作,確保攻擊者可能利用的新攻擊面,可以得到安全保護;針對可能遭受的攻擊,配置了相應(yīng)的安全防御手段。

趨勢4:部署信息物理系統(tǒng)的機構(gòu)開始逐步設(shè)立首席安全官,負責機構(gòu)整體安全、整合安全孤島。

信息物理系統(tǒng)(CPS)是通過有效聯(lián)網(wǎng)實現(xiàn)的。物聯(lián)網(wǎng)、運營技術(shù)等正在成為網(wǎng)絡(luò)的一部分。企業(yè)、家里和周圍環(huán)境中,我們與之交互的很多電子產(chǎn)品和組件,現(xiàn)在都已經(jīng)聯(lián)網(wǎng)了。這不僅是制造更大的攻擊面,而且是在我們以前從未想過的領(lǐng)域制造了更大的攻擊面。并且,我們過去一直缺乏有效應(yīng)對的技能。

因此,越來越多的機構(gòu)開始設(shè)立首席安全官(CSO)的職位。很多可能會說,我們已經(jīng)有安全工作的負責人,即首席信息安全官(CISO)以及首席信息(CIO)。

為什么這些人不適合擔任CSO職位呢?從下面這張圖上可以看到,信息技術(shù)實際上只是漏洞或攻擊面的一個方面。運營技術(shù)是一種與IT完全不同的技術(shù)領(lǐng)域,盡管我們將兩者強制結(jié)合起來。

健康、安全和環(huán)境等組件會用在我們辦公大樓里,用于我們旅行中,以及平時與我們進行互動,現(xiàn)在則處于開放和易攻擊的狀態(tài)。產(chǎn)品、服務(wù)和供應(yīng)鏈則是我們以前沒有關(guān)注到的方面。

首席安全官的職責是將所有這些的孤島和多種技術(shù)融合到單個方案中,實現(xiàn)內(nèi)聚與能力,開展審計和合規(guī)性報告,并獲取正確的數(shù)據(jù)。更重要的是,首席安全官應(yīng)在我們急于推進數(shù)字化商業(yè)計劃時,努力發(fā)現(xiàn)新攻擊面、新漏洞。

建議:

對于這一趨勢的建議是,理清目前所有的信息物理系統(tǒng)和設(shè)備,包括所有聯(lián)網(wǎng)的組件。同時,開始考慮誰來負責這個系統(tǒng)的安全,以及是否有相應(yīng)的安全計劃。

趨勢5: 隱私問題成為越來越具有影響力和界限明確的領(lǐng)域。

我們已經(jīng)聽到很多關(guān)于隱私問題的討論。歐盟實行的GDPR等新法規(guī),影響到很多國家,改變了法規(guī)、文化以及處理私人信息的方式。

如果是您的機構(gòu)泄露了用戶個人信息或數(shù)據(jù),會發(fā)生什么?這肯定是要付出代價的:有時是罰款,有時是需要向用戶損失補償?shù)呢熑巍?/p>

毫無疑問,數(shù)據(jù)泄露會導(dǎo)致企業(yè)客戶流失、聲譽會受損。聲譽受損還將直接影響到未來的業(yè)務(wù)。

數(shù)據(jù)泄露還涉及合規(guī)問題,需要調(diào)查和解釋數(shù)據(jù)是如何泄露的,未來計劃如何預(yù)防數(shù)據(jù)泄露。由于資源被用到其他地方,企業(yè)會喪失發(fā)展的機會??傊瑪?shù)據(jù)泄露的代價會很高。數(shù)據(jù)泄露也會是報紙的頭條新聞。即使是非技術(shù)型的客戶、員工,以及機構(gòu)中的其他人員,也會注意這一問題。

現(xiàn)在的機構(gòu)是如何應(yīng)對隱私問題的呢?2019年年底,Gartner的調(diào)查中發(fā)現(xiàn),幾乎一半的受調(diào)查機構(gòu)開始設(shè)立專門處理隱私問題的職位。

這些人的職責是負責企業(yè)的個人數(shù)據(jù)處理,這包括客戶數(shù)據(jù)、員工個人數(shù)據(jù),以及機密數(shù)據(jù)。是否制定了相應(yīng)的隱私保護計劃,目前推進情況如何,計劃何時遷移到云端,在云端是否安全,以及是否部署安全措施來確保云端數(shù)據(jù)的安全。這些問題不只是我們需要擔心的事,而是需要采取行動了?,F(xiàn)在就開始安排專門的人員,甚至成立團隊來負責處理隱私問題吧,這一點越來越重要。無論是全職,還是不定期的開會來處理隱私問題。

建議:

對于隱私問題,我的建議是,審查一下現(xiàn)有的安全策略、隱私政策、審計策略、存儲的數(shù)據(jù),以及數(shù)據(jù)使用方式。尤其是那些與消費者密切的機構(gòu),需要認真檢查收集和使用消費者數(shù)據(jù)的方式。

如果你收集了大約10字段的個人信息,但只使用其中的3個,收集10個就沒有必要。這樣做是在給自己增加責任。過去我們可能認為將來會用到這些信息,但我們根本不值得冒這樣的風險,去收集、存儲這些信息。因此,刪除那些未使用或?qū)ζ髽I(yè)不重要的個人和私人數(shù)據(jù)吧。

趨勢6:機構(gòu)開始設(shè)立數(shù)字信任與安全團隊,致力于維護消費者與品牌互動的完整性。

這是與機構(gòu)的品牌聲譽有關(guān)的方面。實際上,會計中有專門的項目,這就是企業(yè)商譽和品牌價值。因此,那些專注于商業(yè)的人士來說,會認識并量化這方面的價值。

但是,隨著世界開始進入數(shù)字業(yè)務(wù)領(lǐng)域,也就是數(shù)字化轉(zhuǎn)型。我們開始以更加不同的方式與機構(gòu)和員工互動。聲譽變得越來越重要。

尤其是在網(wǎng)上購買產(chǎn)品時,需要從兩個產(chǎn)品進行對比選擇之時。通常我會了解一下產(chǎn)品的聲譽、產(chǎn)品評測和其他買家對產(chǎn)品的評價,然后做出購買決定。產(chǎn)品的品牌聲譽、人們對企業(yè)的看法非常重要,我比以往任何時候都更加重視這些方面。如果發(fā)現(xiàn)有什么不好的地方,今后可能就不會購買這個品牌的產(chǎn)品。

企業(yè)該怎么如何應(yīng)對呢?保護自己產(chǎn)品的最好方法是理清你與消費者或外界互動的所有方式。了解品牌聲譽如何因網(wǎng)站訪問受到損害。例如,假冒域名,有人輸錯網(wǎng)址,進入到其他網(wǎng)站。這不是你的錯,但這些會給品牌帶來不好的印象。客戶互動、結(jié)賬和登錄的速度、搜索引擎上的排名、社交媒體評價,這些體驗都非常重要。

對很多機構(gòu)來說,這都是以前未曾涉足過的。但也有機構(gòu)組建了專門的團隊,就是為了處理這方面的事情。

建議:

找到機構(gòu)與外部的所有互動界面,并組建小型團隊負責此事。這并不是要組建全職的團隊,只是意味著共同面對這一問題,并考慮機構(gòu)是否處于良好的狀態(tài),是否在監(jiān)控所需監(jiān)控的一切,以確保機構(gòu)的聲譽不會受到損害。

趨勢7:網(wǎng)絡(luò)安全正從設(shè)備模式轉(zhuǎn)型為基于云的模式,即融合網(wǎng)絡(luò)安全與綜合廣域網(wǎng)功能的安全訪問服務(wù)邊緣(SASE)。

SD-WAN等市場出現(xiàn)將網(wǎng)絡(luò)和安全產(chǎn)品集成和整合的趨勢,開始在云端托管安全服務(wù)。但僅僅在云中托管安全設(shè)備是不夠的,它需要部署在云邊緣。

將其放置到靠近網(wǎng)絡(luò)用戶的地方,使其可以實現(xiàn)很好的性能,在云端實現(xiàn)一些此前從未想過、一直在本地的功能。這是SD-WAN最大的變化之一。

因此,網(wǎng)絡(luò)供應(yīng)商、防火墻供應(yīng)商、安全網(wǎng)關(guān)供應(yīng)商、CASB 供應(yīng)商,以及新興的零信任網(wǎng)絡(luò)訪問(ZTNA)等五個領(lǐng)域都整合到WAN市場。

對這一趨勢,我的建議是,現(xiàn)在還不需要將這5個領(lǐng)域整合在一起。對這個模型和方向,預(yù)測未來最終將成為同一個市場、擁有同一個買家,使用同一個預(yù)算。只是現(xiàn)在還不成熟。

在網(wǎng)絡(luò)側(cè),SD-WAN和防火墻正走向整合。如果想購買SD-WAN,你需要詢問防火墻供應(yīng)商是否提供這種產(chǎn)品。另一方是連接遠程工作人員。網(wǎng)關(guān)和 CASB 供應(yīng)商多年一直互相提供支持服務(wù)。

在目前,不要浪費時間試圖尋找可以滿足所有需求的解決方案,因為還需要一、兩年的時間才可以實現(xiàn)。

建議:

對這一趨勢,我的建議是,現(xiàn)在還不需要將這5個領(lǐng)域整合在一起。對這個模型和方向,預(yù)測未來最終將成為同一個市場、擁有同一個買家,使用同一個預(yù)算。只是現(xiàn)在還不成熟。

在網(wǎng)絡(luò)側(cè),SD-WAN和防火墻正走向整合。如果想購買SD-WAN,你需要詢問防火墻供應(yīng)商是否提供這種產(chǎn)品。另一方是連接遠程工作人員。網(wǎng)關(guān)和 CASB 供應(yīng)商多年一直互相提供支持服務(wù)。

在目前,不要浪費時間試圖尋找可以滿足所有需求的解決方案,因為還需要一、兩年的時間才可以實現(xiàn)。

趨勢8:保護云原生應(yīng)用動態(tài)需求的全生命周期方法興起。

現(xiàn)在機構(gòu)的工作負載已從本地遷移到云端。即使在本地,我們數(shù)據(jù)中心的工作方式也與云端非常相似。

現(xiàn)在很多計算和存儲都是虛擬的,我們可以根據(jù)需求隨意移動工作負載,這和我們5年甚至10年前完全不同。當時,我們會安裝硬件服務(wù)器,盡管沒有太多工作負載。但我們可以看到、觸摸和保護它,因為我們知道它一直在那里。

現(xiàn)在,工作負載可以移動到任何地方,甚至移動公有云上。因此,我們過去使用的工具將來不再完全有效。繼續(xù)使用這些工具通常不會取得很好的效果。

下面的金字塔圖表展示了云工作負載保護所必需的技術(shù)。有些在硬件服務(wù)器上可能從來不會需要,比如防火墻、網(wǎng)絡(luò)分區(qū),但對于云端工作負載現(xiàn)在卻是至關(guān)重要的。

使用公有云等服務(wù),會讓我們放棄了一些控制權(quán),但服務(wù)的潛力、靈活性和敏捷性等很多優(yōu)勢都是我們以前所無法獲得的,尤其是在新冠疫情期間,許多員工甚至無法進入辦公室工作,這些優(yōu)勢就顯得尤為重要。

建議:

不要再認為服務(wù)器會一直存放公司樓宇硬件設(shè)備和本地數(shù)據(jù)中心里;不要再認為保護云工作負載的方式與在過去十年保護服務(wù)器的方式是一樣的。事實上,你必須從頭開始,重新規(guī)劃你的云端安全防護。

趨勢9:零信任網(wǎng)絡(luò)訪問(ZTNA)開始取代虛擬私人網(wǎng)絡(luò)

這是去年底爆發(fā)和蓬勃發(fā)展的趨勢。隨著新冠疫情在全球范圍的爆發(fā),對過去到公司上班、但現(xiàn)在只能遠程訪問公司私有網(wǎng)絡(luò)的員工來說,這一技術(shù)趨勢變得非常有意義和非常重要。

ZTNA會經(jīng)常被與虛擬私人網(wǎng)絡(luò)相比較。ETNA解決了虛擬私人網(wǎng)絡(luò)的一些弱點。比如虛擬私人網(wǎng)絡(luò)很脆弱,一旦網(wǎng)絡(luò)設(shè)置有任何改動,就需要更改虛擬私人網(wǎng)絡(luò)規(guī)則配置,這非常困難。因此,我們制定了越來越多的通用規(guī)則。這意味著經(jīng)常允許員工訪問任何網(wǎng)絡(luò)。不僅僅是完成工作所需的一小部分,而是整個機構(gòu)內(nèi)部的一切,但這并不是個好主意。零信任網(wǎng)絡(luò)訪問(ZTNA)就像它的名字一樣是要“零信任”,這是我們目前積極擁抱的重要安全理念。

ZTNA(零信任網(wǎng)絡(luò)訪問)是一種疊加技術(shù),使你可以對網(wǎng)絡(luò)不做任何更改。甚至可以繼續(xù)保留使用虛擬私人網(wǎng)絡(luò),但你可以開始將用戶與服務(wù)進行連接,也就是他們所需訪問的一切,不會再訪問額外的網(wǎng)絡(luò)區(qū)域。這樣你就擁有了零信任的環(huán)境,擁有很大的靈活性,因為ZTNA是一種疊加技術(shù)。

對于這場全球疫情來說,ZTNA是非常重要的技術(shù)。順便說一下,軟件定義邊界(SDP)和ZTNA是相同的技術(shù)。

ZTNA 也是基于云端的。當進行網(wǎng)絡(luò)改動時無需購買硬件,比如過去有50名員工可能隨時需要從網(wǎng)絡(luò)移除,現(xiàn)在有1萬員工需要臨時從網(wǎng)絡(luò)移除,這通過ZTNA是可以實現(xiàn),只是增加了云端容量,無需購買硬件,是一種非常簡單的方式。

建議:

重新考慮網(wǎng)絡(luò)與服務(wù)器安全重點,投資于為云優(yōu)先和零信任設(shè)計的解決方案。

 

責任編輯:趙寧寧 來源: 虎符智庫
相關(guān)推薦

2021-03-15 08:12:00

網(wǎng)絡(luò)安全創(chuàng)業(yè)網(wǎng)絡(luò)安全初創(chuàng)公司網(wǎng)絡(luò)安全

2020-12-30 17:47:07

網(wǎng)絡(luò)安全網(wǎng)絡(luò)攻擊網(wǎng)絡(luò)威脅

2012-07-03 11:39:15

2021-11-17 22:46:58

網(wǎng)絡(luò)安全遠程辦公隱私

2019-01-21 15:34:07

2022-09-21 13:40:43

網(wǎng)絡(luò)威脅網(wǎng)絡(luò)安全

2015-11-02 11:02:33

2021-02-10 07:32:46

網(wǎng)絡(luò)安全投資網(wǎng)絡(luò)安全漏洞

2015-06-29 15:05:14

2012-11-19 14:26:28

2016-12-30 16:35:03

網(wǎng)絡(luò)安全收購

2023-04-11 14:18:42

2022-08-25 13:11:30

網(wǎng)絡(luò)安全監(jiān)管醫(yī)療保健

2021-06-03 10:38:59

Gartner人工智能技術(shù)趨勢

2020-11-14 16:07:33

網(wǎng)絡(luò)安全安全人才

2018-10-08 15:14:31

2018-01-04 16:10:59

網(wǎng)絡(luò)安全上市網(wǎng)絡(luò)安全企業(yè)網(wǎng)絡(luò)犯罪

2024-02-27 16:06:58

2009-10-30 10:31:20

2009-10-23 12:12:50

點贊
收藏

51CTO技術(shù)棧公眾號