自动化将有助于支持安全至上的架构方法

电子说

1.3w人已加入

描述

  无论科技趋势如何变化,安全性一直是组织IT部门的关注点。行业专家认为,预测安全趋势将永远不会过时,无论其发展趋势如何变化,安全是一个永恒的话题,并且没有终点。

  安全趋势往往是“旧”事件(例如网络钓鱼诈骗和恶意软件)和“新”事件(例如冠状病毒疫情对组织和个人的广泛影响)的混合。2020年是这样,2021年也将如此。

  很多IT和安全部门领导者分享了他们对未来一年行业发展的见解和期望。以下是他们关注的内容以及IT领导者应注意的问题。

  1.安全架构师将面临新常态

  人们可能会看到组织重新阐明其安全重点,这是因为网络安全不一定是2020年的首要任务。特别是,组织有意识地开始调整他们的安全行动手册,以反映他们如何运作的持久变化,其中包括远程工作人员。

  Red Hat公司北美地区首席架构师和战略家E.G. Nadhan说,“由于2020年发生冠状病毒疫情,人们对业务运营和工作效率的关注超过了对安全的关注,随着逐步过渡到新常态,安全性将重新得到关注,从而恢复主动执行安全策略的能力。”

  即使疫情在2021年消退,这些策略也将需要针对远程工作的现实情况以及其他业务运营的持久变化,即使新常态已被重新定义,安全程序也需要进行相应调整。

  Sungard AS公司首席安全官Shawn Burke说:“确保下一个常态中的安全将是2021年的重中之重。随着企业业务转移到远程工作,我们将继续看到越来越多的重点放在保护外围安全和云计算部署方面。”

  Nadhan预计,随着混合云和多云策略的激增以及员工和IT产品组合的分布越来越广泛,安全架构师的角色将变得更加重要,并且更受欢迎。

  Nadhan说:“安全架构师的角色在各种平台和云计算提供商中将变得更加关键,从而推动采用‘安全优先’的架构方法。”

  这不仅仅是远程工作者的问题。从根本上说这是一个架构问题,尤其是在云原生应用程序和基础设施的应用变得越来越普遍的情况下。

  2.自动化将有助于支持安全至上的架构方法

  Veracode公司创始人兼首席技术官Chris Wyspoal说:“我认为,未来几年网络安全的关键领域与组织寻求以更快的速度进行创新和构建软件的方法有关。对速度的需求导致开发团队将全面的应用程序分解为最小的可重用模块(微服务),因此可以将它们组合在业务的多个领域中。虽然它有助于提高速度,但对于开发和安全团队来说,确保这些基于微服务的技术的安全性将是一个挑战。”

  自动化不仅变得非常实用,而且变得十分必要,这推动了大规模使用微服务和容器的组织中Kubernetes和企业Kubernetes平台的兴起。这通常与DevOps或敏捷的工作方式同时发生。

  为了保证更快完成工作, IT组织将致力于网络安全系统工作流的集成、自动化和协调。Red Hat公司首席技术策略师兼加拿大解决方案架构总监Michael Cardy说:“各种功能性网络安全工具将结合在一起,形成一个协调的系统,以处理漏洞识别、攻击媒介、自动修复工作流程。”

  3.网络钓鱼和勒索软件仍然无处不在,远程工作也将受到攻击

  许多安全专家预测网络钓鱼诈骗、勒索软件和其他攻击数量在2021年将会增加。这些威胁之所以存在是因为它们很有效,而这一点在2021年不会改变。

  Sungard AS公司安全治理、风险和合规性总监Mitchell Kavalsky说,“网络钓鱼和勒索软件将继续成为恶意活动的主要手段。”

  在2021年,这些已经广泛传播的安全威胁将越来越多地针对大量继续在家工作的人们。

  Kavalsky说:“在未来的一年里,针对个人电子邮件和系统的网络攻击将会增加。现在在家工作的人比以往任何时候都要多,而且这种趋势不会很快改变,网络攻击者将攻击人们的远程工作系统。由于他们的笔记本电脑在家庭网络上运行,因此黑客将利用这一渠道来访问和攻击远程工作的笔记本电脑。员工在家完成工作很重要,而且保证家庭网络系统的安全也将至关重要。”

  在家远程工作在2020年已经广泛实施,而员工还可以在安全得到保证的情况下可以在企业办公室中工作。Sixgill公司首席执行官Sharon Wagner表示,企业和个人都很好地应对了快速过渡。但是,广泛的远程工作对安全的影响(以及员工的家庭将成为企业系统的重要切入点)尚未真正实现。

  Wagner说:“虽然全球疫情变化对网络安全的影响尚未显现,但在2021年我们可能会看到数据泄露和端点漏洞激增。向远程工作的转变带来了对家庭网络、个人设备和其他端点的攻击风险,这些终端现在比以往任何时候都更容易受到攻击。”

  安全性较差或未打补丁的VPN可能会重新成为潜在的薄弱环节。SAS公司首席信息安全官Brian Wilson认为,越来越多的组织将转向基于边缘的授权工具,从而削弱了VPN作为网络安全主要保护者的作用。他还希望“零信任”安全模型能够重新获得其早期应用的良好口碑,因为用户访问和特权像以往一样成为网络威胁的载体。Wilson公司是IT和安全部门的领导者之一,他们希望远程工作设置可以一直持续下去,即使有些人在疫情消退的情况下开始返回企业办公室工作。

  Wilson说:“对员工进行如何保持家庭环境安全的教育比以往任何时候都更为重要。”

  4.即使疫情被遏制,与其有关的威胁仍将存在

  即使疫情将在2021年得到控制,与疫情相关的安全威胁也可能在此之后持续很长时间。不良行为者将试图利用与疫苗、政府和私营部门的应对措施以及疫情的其他长期影响有关的大量信息。Kenna Security公司安全与合规性经理Jerry Gamblin认为,其中许多不良行为者将与政府部门有联系。

  Gamblin说:“我们很可能会看到来自政府资助组织的网络攻击有所增加,并且与国家有联系的勒索软件组织加大了攻击力度,并利用疫情期间的不确定性来获利。”

  人们将最终回归“正常生活”,当然这本身也会带来新的风险。例如,在现场举办的会议可以成为网络攻击者的具有吸引力的目标。

  Gamblin说:“组织可能会要求员工接种冠状病毒疫苗才能出差或参加现场会议。收集参会者和客户数据将成为恶意行为者关注的目标。”

  几乎可以肯定的是,网络犯罪分子将继续利用疫情加强网络钓鱼、勒索软件和其他攻击活动。

  12月3日,IBM公司 Security X-Force团队宣布,发现了针对与冠状病毒疫苗冷链相关的组织的全球网络钓鱼活动。

  5.云计算配置错误仍然是一个主要问题

  像勒索软件和网络钓鱼一样,配置或监视不正确的云帐户也将是一个持续的威胁。

  Gamblin说,“到2021年,我们将继续看到组织通过配置错误的云存储服务泄漏大量客户数据。但是我们不会看到解决这一问题的可行解决方案。”

  这表明云安全性的脱节:全球主要云计算提供商在安全性上投入了大量资金,但它们并不直接负责用户的内部策略和流程。甚至具有健壮的原生安全功能的平台和工具也需要针对组织的特定环境进行适当的设置和调整。

  Sungard公司首席安全官Burke预计,云劫持(一种采用凭据被泄露的方式接管组织的云帐户的做法)将变得和勒索软件威胁一样严重。总的来说,这提醒人们,持续的尽职调查和监控是云安全分层方法的关键。

  Burke说:“组织需要清楚地了解自己的云计算足迹、资产和供应商关系。云计算提供商是关键,因为尽管他们负责保护云计算环境,其客户仍必须执行访问管理、数据保护等方面的政策和程序以确保安全。”

  6.合规性要求助长了云决策

  数据隐私和保护既是安全问题,也是合规性问题。这将继续成为2021年云计算架构和战略的重要因素,尤其是对于大型组织或任何具有全球影响力的组织而言。

  SAS公司首席信息安全官Wilson说:“消费者数据隐私压力不断增加,这对拥有欧洲业务的美国公司来说是一个特殊挑战,它们必须遵循更加严格的GDPR法规。这是推动云计算发展的一个重要因素。将数据保留在所在区域内可以简化控制和数据管理策略,但同时也强调了在法律和合规方面需要全球统一和资源的必要。”

  这是混合云和多云架构的吸引力之一。

  Sungard AS公司安全咨询高级经理Asher de Metz预计,未来一年还会出台更多的网络安全和数据隐私法规。他们说:“我预计,网络安全和隐私要求的发展将得到加强,各个国家和地区将遵守数据隐私相关法规。”

  7. MITER ATT&CK框架在商业世界中应用广泛

  企业需要获得有关潜在网络攻击者和威胁的最佳信息,以改善其安全状况。由于有了MITER ATT&CK框架,这些曾经是政府机密文件的资料现在比以往任何时候都更容易获得。鉴于企业安全的日益全球化和复杂性,这个知识库正变得越来越重要。

  AttackIQ公司网络安全战略和政策高级总监Jonathan Reiber表示:“MITRE ATT&CK框架将继续成为公共和私营部门网络安全计划和威胁情报防御的支柱。” Reiber曾在奥巴马政府期间担任国防部长办公室的网络政策首席战略官。

  Reiber解释说,“从历史上看,只有像财富100强公司和美国政府部门这样资源充足的组织才拥有开发现实世界威胁情报和对手模拟所需的资源和人员,借助MITER ATT&CK提供的分析资源,世界各地的组织都可以专注于已知的威胁行为并提高其安全性。”

  MITRE ATT&CK框架意味着组织不再需要成为大型银行或科技公司,即可与对手进行公平竞争。《孙子兵法》有一个著名的词语是“知己知彼,百战不殆”,这适用于网络安全领域。

  MITRE ATT&CK于2015年首次发布,本质上是为了确保了解网络攻击者,因此对于组织来说应该更积极地利用它。

  Reiber说,“ATT&CK框架已成为公共和私营部门的重要动力,已成为全球经过审查的、全方位的网络攻击者行为资料库,美国政府的网络安全和基础设施安全局以及最近澳大利亚政府定期引用该资料库。当与自动化的对手仿真平台一起使用时,ATT&CK允许组织安全、大规模和在生产中测试其针对已知网络攻击者行为的网络防御措施。”

  Reiber还指出,MITRE Engenuity的威胁情报防御中心已开始制定免费的对手模拟计划。它于今年早些时候发布了第一个计划,供安全团队模仿针对网络犯罪组织FIN6的防御措施。

  责任编辑:xj

打开APP阅读更多精彩内容
声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉

全部0条评论

快来发表一下你的评论吧 !

×
20
完善资料,
赚取积分