今年年初Gartner曾發布“2022-23八大網絡安全預測”,警告企業不僅需要為壞性更強的網絡攻擊做好準備,同時還要在業務和管理層中確立新的安全價值觀。Gartner建議企業優先考慮將網絡安全投資作為風險管理的核心,并將其視為對業務的投資。
時隔將近一年,Gartner多位頂級分析師再次分享了他們對2023年的八大網絡安全預測。與年初的預測加關注安全價值觀的轉變不同,本次預測更加關注在“數據主導安全”的新時期,企業網絡安全的關鍵技術、市場、方法和風險趨勢,具體如下:
1.供應鏈和地緣政治風險將主導網絡安全
廣泛的地緣政治風險2023年將繼續影響全球,對企業來說則意味著供應鏈風險的累計。新冠大流行、社會和政治兩極分化、數字道德和隱私挑戰以及氣候變化都將繼續對合作伙伴和可信賴第三方造成巨大影響。
這使企業及其供應鏈面臨更高的風險,例如惡意軟件攻擊、對云基礎設施的攻擊、對系統完整性和可用性的攻擊、分布式拒絕服務(DDoS)以及數據盜竊或丟失。
企業必須建立有效的安全控制來管理他們面臨的所有類型的供應鏈風險。到2023年,供應鏈網絡安全風險必須作為一項社會技術挑戰加以解決。
這不僅僅是IT安全風險,而是來自硬件和軟件采購、業務連續性和運輸等多個環節的挑戰。
2.安全網格架構將簡化安全
安全團隊必須能夠動態識別由新IT戰略(例如遷移到云或增加容器技術的使用)或新威脅造成的安全差距,以便確定風險的優先級并加以解決。
大型安全供應商正在構建統一的網絡安全平臺,由其面向數據湖的底層功能定義的網絡安全網格架構(CSMA)。這些解決方案旨在實現單一控制臺,提供集成機器學習(ML)、編排和自動化,并支持第三方集成。
這些平臺是隨著時間的推移而構建的,并根據客戶需求不斷擴展新的功能和集成。CSMA將幫助組織簡化管理多點產品的復雜性。
3.零信任將在風險管理中發揮關鍵作用
“Gartner將零信任架構(ZTA)定義為一種‘用基于身份和上下文的持續評估的風險和信任級別取代隱式信任的架構,以適應風險優化的安全態勢。’”這意味著信任必須是明確的,任何訪問零信任架構資源的請求都需要進行風險計算。
風險計算綜合考慮了各種信號,例如設備位置、用戶斷言的可信度、設備衛生、威脅情報、時間日期以及所請求應用程序的數據敏感性。
只有當計算出的風險小于擴展訪問權限的價值時,用戶才會被授予訪問權限。到2023年,企業將越來越多地使用零信任架構來增強整體安全態勢。
4.DevSecOps將成為業務關鍵
API和應用程序部署的持續增長及多樣性為惡意行為者創造了廣泛的攻擊面。
因此,企業必須將API和應用程序的安全開發和部署視為業務關鍵。為了在不影響業務速度的情況下有效地做到這一點,企業必須使用DevSecOps技術將安全自動化到應用程序交付過程中。
DevSecOps模糊了基礎設施和應用程序之間的界限。安全團隊會發現,基礎設施安全與應用程序和數據安全密切相關。一個明顯的例子是開發管道,它是軟件供應鏈的關鍵部分。
攻擊者正在利用這個關鍵組件的弱點來獲取對源代碼、敏感數據和應用程序組件的訪問權限。到2023年,安全團隊將越來越多地將安全和DevOps實踐與整體DevSecOps方法結合起來。安全性必須成為開發流程和自動化不可或缺的一部分。
5.自動化安全運營將增強檢測能力
安全運營自動化正處于從通用安全自動化平臺到由細分領域專家領導的目標驅動自動化的轉變之中,這些細分領域包括警報管道管理(SIEM)、威脅情報(TI)、工單和工作流(ITSM)以及威脅檢測系統(XDR/TDIR)。
自動化本身沒有任何意義,除非它能使“其他東西”變得更好、更快、更便宜或以其他方式得到顯著改善。
如果不能深入了解(問題所在)細分領域的專業知識,開發出比非自動化方法產生更多收益的腳本,即使是技術能力最強的自動化平臺也無法兌現目標。
到2023年,安全運營專業人員應該尋求從自動化中要效益,但要有選擇性。企業需要與公正獨立的專家一起細致評估廠商的SOAR方案,并作為其核心平臺的一部分。
6.以數據為中心的網絡安全方法
對于收集數據且需要對保護數據負責的企業來說,需要處理的內部和外部數據都在激增。但由于跟蹤所有這些數據并不是許多企業和機構的首要任務,因此對很多數據的可見性非常低。
企業中可見性為零的存儲數據被看作“暗數據”。據估計,企業存儲的數據中有55%到80%以上是暗數據,隱藏在這些暗數據中的是未知的數據風險。
“在數據倉庫和大數據/高級分析管道中保護數據并實現隱私合規越來越受到關注,尤其是在法規可能與業務需求直接沖突的情況下。”
在當今“始終在線”、“數據無處不在”的世界中,以數據為中心的安全性對于數據保護至關重要。到2023年,組織必須確保其核心安全架構完全遵循以數據為中心的方法。
7.端點和工作負載將需要適應性保護
端點仍然是高級對手的主要目標。對手現在不僅從端點竊取敏感信息,還將它們作為立足點來發起更具商業吸引力的攻擊,例如勒索軟件和企業電子郵件入侵。
此外,員工在公司網絡之外使用的自有設備數量正在快速增加,企業還必須處理越來越多的設備,例如需要訪問公司網絡、應用程序或數據的物聯網和虛擬個人助理。
2023年隨著攻擊面繼續擴大,安全專業人員應該關注跨網絡、客戶端和服務器端點的惡意軟件保護架構。
端點檢測和響應(EDR)和托管威脅檢測(MTD)等解決方案不僅可以提供預防功能,還可以提供檢測和響應功能,有助于縮短從攻擊中恢復的時間。
8.人為操作的勒索軟件將成為更大的威脅
隨著高級攻擊不斷涌現,人為操作的勒索軟件正在成為不可避免的威脅。隨著此類勒索軟件團伙使用越來越復雜的技術,安全團隊必須相應地調整他們的保護策略。
安全預防控制可用于防御勒索軟件攻擊前段。一旦攻擊者成功滲透,檢測控制就需要開始發揮作用,以識別異常的攻擊行為。
為了實現針對復雜勒索軟件的有效防御,企業必須結合多種檢測和預防控制,以及可靠的備份/恢復流程、基礎安全技術和流程計劃。
沒有任何一種安全技術或控制是“靈丹妙藥”,只有多種技術的均衡搭配才能打造出強壯的端點安全生態系統。端點保護平臺(EPP)和EDR供應商將紛紛涉足擴展檢測和響應(XDR)。
更多信息可以來這里獲取==>>電子技術應用-AET<<