您当前的位置:首页 > 电脑百科 > 网络技术 > 网络安全

网络安全10大变革,你准备好了吗?

时间:2020-09-15 13:09:53  来源:  作者:

(中国计算机世界出版服务公司出品)

首席信息安全官应预见到对分散的安全规模、情报和自助服务日益增长的需求。

网络安全10大变革,你准备好了吗?早在三月份,我从几位首席信息安全官那里听说了新冠病毒是怎样破坏了他们网络安全计划以及怎样打乱了他们工作安排。几周后,我联系了一些首席信息安全官朋友,了解到他们在疫情第二阶段的最新情况。

虽然没有人知道新冠病毒的影响何时会结束,但大家真的认识了什么是新常态。以下是我预计的10种变化(顺序不分先后):

1.在家工作(WFH)成为默认模式

这是一个显而易见的假设,但我们可以用数据来佐证:据ESG的研究,79%的IT高管表示,在疫情逐渐消退后,他们的部门在WFH策略方面会更加灵活。而且,WFH看起来效果也不错:78%的知识型员工表示,在家工作的效率更高了,或者至少工作效率没有变化。在提高工作效率和节约办公空间方面,WFH是赢家,导致了安全投资和工作安排等方面的很多变化。

2.安全周界现在彻底消失了

近20年前,当我开始从事安全工作时,一群金融服务公司成立了一家名为Jericho论坛的组织,它提出了去周界化的概念。虽然大多数安全专家都同意这一概念,但扩展安全措施仍然是个难题,因此网络周界仍然存在,并且随着时间的推移缓慢变化。新冠病毒可能是安全周界的最后一颗“棺材钉”。为了支持更分散的IT基础设施,安全控制措施将大规模地转移到端点——用户、设备、应用程序、数据,等等。好消息是,基于云的管理平面使这种架构比过去更易于扩展和操作。新周界在哪里?用户和设备(即身份)以及数据。

3.迁移到云

新冠病毒加速了云工作负载的迁移,因为与本地服务器、网络和存储设备相比,更容易管理云基础设施。为了跟上这一趋势,首席信息安全官必须加强其部门云安全人员聘用、培训和技能发展等方面的工作。现在很明显,公有云是网络安全控制、整合SD-WAN和安全服务事实上的基础设施。安全分析也是如此,其数据和分析引擎正在快速迁移到云端。最后,安全管理平台也同样朝着云方向发展。首席信息安全官需要新技能来迁移数据和工具,以及管理云订阅。

4.攻击面管理(ASM)的主流化

随着用户和资产变得更加分散和远程化,首席信息安全官需要更好的方法来收集、处理和分析用于网络风险管理的数据。这应该会很快发生,因为大多数企业并不清楚与网络的所有连接,很多方面会经常有所发现,例如,以前未知的设备、错误配置的服务器、默认密码、合作伙伴连接,等等。ASM将不再那么神秘,而逐渐成为企业的必需。BitSight、Bugcrowd、CyCognito、Randori等供应商将受益于这种转变。

5.加强策略管理

由于所有一切都变得分散,首席信息安全官需要与业务经理合作,以确定谁可以从哪里干什么,并真正使用细粒度和动态规则集来收紧他们的安全策略。一旦确定了策略,他们还需要首席信息官的帮助,构建用于策略执行和监控的基础设施。安全技术在这方面有着巨大的机会——构建直观、灵活、可扩展策略管理引擎的供应商将收益颇丰。

6.身份管理需进行彻底改革

分散的安全控制和策略管理必须以现代身份管理基础设施为基础——而不是我们在过去20年里拼凑起来的越来越多的各种补丁。为了简化这种迁移,身份管理也会很快迁移到云上。这对于JumpCloud、Okta和Ping等公司来说是个好消息,但我认为亚马逊、谷歌、VMware这样的云服务提供商,当然少不了微软,也会在这方面大显身手。

7.大规模网络威胁情报

新冠病毒是网络黑社会的全球机遇,引发了新一波的诈骗和攻击浪潮。为了应对这种趋势,企业必须以前所未有的规模寻找、分析和处理威胁。这将为高端市场的威胁情报平台和调查工具(例如,Anomali、King&Union、Palo Alto Networks、RecordedFuture、ThreatConnect和ThreatQuotient)带来增长机遇。小型企业可能会更深入地研究来自思科、FireEye、IBM和Secureworks等公司的威胁情报服务。

8.下一代人工智能和机器学习

安全部门在资产、连接、动向和威胁等方面都需要同时了解更多的信息。业务管理部门对永久性WFH结构的推动使得这成为了绝对的必然,而世界上没有一个安全部门能够在没有帮助的情况下跟上新现实的发展。我们目前正在迈向人工智能/机器学习,我们应该赶紧加速了。这其中蕴含着非常多的机会,而我认为像Devo、谷歌(Chronicle)、IBM、微软、SAS和Splunk这样的公司将会大展身手。

9.开始认真进行安全培训

WFH和冠状病毒相关的骗局意味着不应再像以前那样简单地进行“复选框”式的安全意识培训了。展望未来,我认为大多数员工在安全方面都应具备一定的能力,并根据他们的表现发奖金或者采取惩罚措施。业务管理人员还要负责对员工的教育,在其部门因无知而导致出现安全泄露事件时要受到惩罚。在供应方面,供应商应该为知识型员工设计更全面的课程,以补充基本的合规培训。

10.加强安全部门和IT运营部门的合作

配置安全端点、云工作负载或者网络基础设施要求安全部门“置身其中”,而不是“袖手旁观”。此外,安全策略的执行和监控需要各方的协调。过去,安全部门和IT运营部门有不同的目标、指标和薪酬结构。考虑到以前的所有工作,企业会根据共同的项目而不是各自不同的目标来评估这些部门。这对于ExtraHop、Netscout、ServiceNow和Tanium等在这两个领域都有技术和经验的供应商来说,这应该是个好消息。如果安全供应商想跟上,他们就必须增强他们的IT运营能力。



Tags:网络安全   点击:()  评论:()
声明:本站部分内容及图片来自互联网,转载是出于传递更多信息之目的,内容观点仅代表作者本人,如有任何标注错误或版权侵犯请与我们联系(Email:2595517585@qq.com),我们将及时更正、删除,谢谢。
▌相关推荐
据ZDNet12月24日报道,CISA本周发布了自己的Log4J扫描器,同时发布的还有网络安全公司和研究人员发布的其他扫描器。开源的Log4j扫描器是由开源社区其他成员创建的扫描器派生而...【详细内容】
2021-12-24  Tags: 网络安全  点击:(7)  评论:(0)  加入收藏
(报告出品方:德勤)数字化转型网络安全及转型挑战在任何行业,保持竞争力都需要快速开发新产品和 服务并推向市场。创新型业务模式不仅仅是简单地将现有 流程数字化,其正在覆盖供应...【详细内容】
2021-12-22  Tags: 网络安全  点击:(19)  评论:(0)  加入收藏
网络安全板块是什么 1、网络安全网络安全是计算机行业中网络、计算、储存外的第四个基础设施。是计算机行业中增速最快的超千亿的板块。2、近几个月来大涨四个原因滴滴事件...【详细内容】
2021-12-08  Tags: 网络安全  点击:(18)  评论:(0)  加入收藏
即使在安全技术取得进步之后,网络犯罪仍在不断增加。据统计,网络犯罪每分钟给企业造成约 290 万美元的损失。主要是因为新技术不断涌现,难以维护安全。随着网络威胁的增加,网络...【详细内容】
2021-11-04  Tags: 网络安全  点击:(40)  评论:(0)  加入收藏
网友们,过去一年,您的网络安全段位提升了吗?需要更多的专属利器加持吗?今年我们又为您准备了丰富的网络安全知识大餐,助您驰骋网络,为网络安全护航!2021年10月11日至17日为“国家网...【详细内容】
2021-10-13  Tags: 网络安全  点击:(49)  评论:(0)  加入收藏
随着网络安全防御需求扩大,网安技术、产品和解决方案数量也随之激增。为了了解和驾驭全球网络安全市场,对比国内外网络安全企业的差异,今天我们来看看由国外网络安全垂直媒体eS...【详细内容】
2021-09-18  Tags: 网络安全  点击:(188)  评论:(0)  加入收藏
前言这又是一个关于域内基础概念与原理的系列Active Directory 的查询基础语法BaseDNBaseDN 即基础可分辨名称,其指定了这棵树的根。比如指定 BaseDN 为DC=whoamianony,DC=or...【详细内容】
2021-09-06  Tags: 网络安全  点击:(46)  评论:(0)  加入收藏
前言上次带大家了解了什么是黑客,黑客是干嘛的,今天就来看看黑客的收入和方向怎么样。一个黑客年薪是多少呢?外界普遍认为黑客是高收入群体,那么你想过黑客是怎么赚钱的吗?黑客...【详细内容】
2021-08-24  Tags: 网络安全  点击:(122)  评论:(0)  加入收藏
很多小伙伴都想入行网络安全,因为网络安全高薪,未来发展前景好,但是不知道网络安全学习路线是什么样的?网络安全学多久能找工作?我们就来梳理一下。 网络安全虽然好上手,入门难度...【详细内容】
2021-08-23  Tags: 网络安全  点击:(72)  评论:(0)  加入收藏
随着网络安全被列为国家安全战略的一部分,这个曾经细分的领域发展提速了不少,除了一些传统安全厂商以外,一些互联网大厂也都纷纷加码了在这一块的投入,随之而来的吸引了越来越...【详细内容】
2021-08-12  Tags: 网络安全  点击:(109)  评论:(0)  加入收藏
▌简易百科推荐
一、背景介绍永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获...【详细内容】
2021-12-27  Kali与编程    Tags:勒索病毒   点击:(3)  评论:(0)  加入收藏
一、SQL注入漏洞SQL 注入攻击( SQL Injection ),简称注入攻击、SQL注入,被广泛用于非法获取网站控制权,是发生在应用程序的数据库层上的安全漏洞。在设计程序,忽略了对输入字符串...【详细内容】
2021-12-10  华清信安    Tags:Web漏洞   点击:(23)  评论:(0)  加入收藏
AD域是目前大型企业常用的内网管理方案,但随着近年来实网演习的常态化和不断深入,AD域安全越来越得到企业的重视。不论是在演练还是在真实的高级攻击场景中,在复盘中可以看出,大...【详细内容】
2021-10-27    中国信息安全  Tags:AD域   点击:(38)  评论:(0)  加入收藏
网友们,过去一年,您的网络安全段位提升了吗?需要更多的专属利器加持吗?今年我们又为您准备了丰富的网络安全知识大餐,助您驰骋网络,为网络安全护航!2021年10月11日至17日为“国家网...【详细内容】
2021-10-13    九派教育  Tags:网络安全   点击:(49)  评论:(0)  加入收藏
拓扑环境 Kali Linux(攻击机) Centos6.4(web服务器) win7(域成员主机无法上网) win2008R2(域控无法上网) 目的通过Kali Linux拿到域控权限2021最新整理网络安全\渗透测试/安全学习(全...【详细内容】
2021-09-17  KaliMa    Tags:内网渗透   点击:(84)  评论:(0)  加入收藏
前言这又是一个关于域内基础概念与原理的系列Active Directory 的查询基础语法BaseDNBaseDN 即基础可分辨名称,其指定了这棵树的根。比如指定 BaseDN 为DC=whoamianony,DC=or...【详细内容】
2021-09-06  KaliMa    Tags:内网渗透   点击:(46)  评论:(0)  加入收藏
堡垒机,听起来就是一个够酷的名字,有用户笑言,听着名儿就觉着安全,就像大块头施瓦辛格一出现在电影镜头里就像终结者一样。 那么,作为内网安全的"终结者",堡垒机究竟是个什么模样...【详细内容】
2021-08-26  IT技术管理那些事儿    Tags:堡垒机   点击:(76)  评论:(0)  加入收藏
1、VMware Workstation Pro 16: https://download3.vmware.com/software/wkst/file/VMware-workstation-full-16.1.0-17198959.exe VMware Workstation Pro 15【建议】 ht...【详细内容】
2021-08-25  Kali与编程    Tags:虚拟机软件   点击:(71)  评论:(0)  加入收藏
很多小伙伴都想入行网络安全,因为网络安全高薪,未来发展前景好,但是不知道网络安全学习路线是什么样的?网络安全学多久能找工作?我们就来梳理一下。 网络安全虽然好上手,入门难度...【详细内容】
2021-08-23  知了堂    Tags:网络安全   点击:(72)  评论:(0)  加入收藏
入侵一些网站,电脑,制作一些病毒,学会多项编程,这是一个普通黑客都会的技能,那么真正黑客能厉害到什么程度呢?除了勒索病毒,熊猫烧香等自动感染的病毒被大家熟知外,还有更厉害的骚操...【详细内容】
2021-08-19  IT技术管理那些事儿    Tags:漏洞   点击:(66)  评论:(0)  加入收藏
最新更新
栏目热门
栏目头条