Gartner指出,随着网络安全和*策合规成为企业董事会最关心的两大问题,企业界正在纷纷招兵买马,争夺网络安全人才来应对安全和风险难题。
Gartner给出的2022年八大网络安全趋势:
趋势一:网络安全网格(Mesh)
网络安全网格是一种现代安全架构概念方法,它使分布式企业能够在最需要的地方部署和扩展安全性。
当新冠疫情加速企业数字业务发展时,也导致越来越多的数字资产和员工位于传统企业基础设施边界之外。此外,网络安全团队被要求保护各种各样的数字化转型新业务和新技术,这意味着企业需要灵活、敏捷、可扩展和可组合的安全架构,才能应对未来的威胁。
趋势二:精通网络安全的董事会
随着勒索软件导致的业务中断的损失日益严重,董事会越来越关注网络安全。他们认识到这对企业来说是一个巨大的风险,并正在组建专注于网络安全事务的专门委员会,通常由具有安全经验的董事会成员(例如前首席信息安全官CISO)或第三方顾问领导。
这意味着CISO的工作将被更多关注和审查,同时也意味着更多的支持和资源。企业安全主管们应该准备好改善沟通能力,随时应对董事会的苛刻问题。
趋势三:网络安全供应商整合
当今网络安全的现实问题之一是安全领导者拥有太多工具。Gartner在2020年CISO有效性调查中发现,78%的CISO拥有来自不同网络安全厂商的超过16个产品工具;12%甚至拥有46个或更多。拥有过多的安全供应商会导致复杂的安全操作和安全人员数量的增加。
大多数组织都将供应商整合视为提高安全性的途径,其中80%的组织执行或对此战略感兴趣。大型安全供应商正在推出集成度更高的产品。然而,整合具有挑战性,而且通常需要数年时间才能开始实施。尽管降低成本通常是供应商整合的驱动因素,但简化运营和降低风险是更加立竿见影的成果。
趋势四:身份优先安全
混合工作和向云应用程序的迁移巩固了身份作为安全边界的趋势。身份优先安全并不是个新概念,但随着攻击者开始瞄准身份和访问管理功能以实现长期潜伏,身份优先安全变得更加紧迫。
凭据滥用现在是攻击行为中最常用的技术。国家黑客组织以Active Directory和身份基础设施为目标,取得了惊人的成功。身份是突破物理隔离网络的关键横向移动技术。多因素身份验证(MFA)的使用正在增长,但它不是万能的。企业必须更加重视MFA的正确配置、维护并监控身份基础设施。
趋势五:管理机器身份成为一项重要的安全能力
随着数字化转型的进展,构成现代应用程序的非人类实体的数量呈爆炸式增长。因此,管理机器身份已成为安全操作的重要组成部分。
所有现代应用程序都由通过API连接的服务组成。这些服务中的每一个都需要进行身份验证和监控,因为攻击者可以利用供应商的API访问关键数据来为他们谋取利益。企业级机器身份管理的工具和技术仍在不断涌现。但是,用于管理机器身份、证书和机密的企业级战略将使您的组织能够更好地保护其数字化转型。
趋势六:“远程办公”常态化的安全变革
根据2021年Gartner CIO调查,64%的员工现在可以在家工作,五分之二的员工实际上已经在家工作。曾经只适用于高管、高级员工和销售人员的远程办公方式现在已成为主流。向混合(或远程办公)的转变是一个持久的趋势,超过75%的知识工作者的未来工作方式都将是混合办公。
从安全角度来看,远程办公常态化意味着企业需要完全重启安全策略和工具以更好地降低风险。
趋势七:入侵和攻击模拟
入侵和攻击模拟作为一个新兴的网络安全市场正在蓬勃发展,可帮助组织验证其安全状况。入侵和攻击模拟(BAS)提供对安全控制的持续测试和验证,并测试组织针对外部威胁的态势。它还提供专门的评估,并强调机密数据等高价值资产的风险。BAS提供培训,帮助企业提高其安全成熟度。
趋势八:隐私增强计算技术
隐私增强计算技术(PET)可以在数据使用的过程中保护数据,而不仅仅是在数据静止或移动时。PET可以实现安全的数据处理、共享、跨境传输和分析,即使在不受信任的环境中也是如此。
PET技术正在从学术研究迅速转变为提供真正商业价值的实际项目,支持新形式的计算和共享,同时降低数据泄露的风险。
网络攻击者在2021年采用了一些成功的攻击策略,其中包括那些与勒索软件、社交媒体以及对远程工作依赖性转变相关的头条新闻。预计他们将把这些措施应用在*治活动中(例如选举),并变得更加复杂,从而有可能在全球范围内造成更大的破坏。
2022年企业网络安全威胁预测
来自网络安全厂商的工程师和安全架构师提供了对2022年网络威胁格局的预览,以及这些新的或不断发展的威胁如何影响企业、*部门和民众。
Help wanted:一些团体将通过利用网络犯罪分子来增加其进攻性行动,促使企业审核其可见性,并从针对其所在行业网络攻击者的行动中学习。
勒索软件宝座游戏:网络犯罪集团将把RaaS生态王国中的权力平衡从控制勒索软件的人员转移到控制受害者网络的人员。
傀儡勒索软件:技能较低的运营员不必屈从于RaaS模型的权力转移,因为他们利用了由更熟练的勒索软件开发人员编码的专业知识。
密切关注API:API服务和应用程序之间的5G和物联网流量将使它们成为越来越有利可图的目标,从而导致不必要的信息泄露。
勒索软件攻击者针对企业的应用程序容器进行攻击。容器和易受攻击的应用程序的扩展利用将导致端点资源接管。
回归基础:修复或支付赎金。修复数据漏洞以重新利用的时间将以小时为单位,企业因此需要打补丁。
微信扫一扫