隨著 IT 架構(gòu)和網(wǎng)絡(luò)威脅形勢的發(fā)展,公司需要確保混合勞動力和企業(yè)資產(chǎn)的安全。這包括保護(hù)移動設(shè)備、網(wǎng)絡(luò)、用戶訪問、物聯(lián)網(wǎng) (IoT) 設(shè)備和云設(shè)備。保護(hù)現(xiàn)代企業(yè)網(wǎng)絡(luò)需要了解最新的網(wǎng)絡(luò)威脅和網(wǎng)絡(luò)安全趨勢,例如 Gartner 的2022 年網(wǎng)絡(luò)安全 7 大趨勢中包含的那些。本文介紹了最新的網(wǎng)絡(luò)安全趨勢以及組織應(yīng)如何準(zhǔn)備保護(hù)自己免受威脅行為者的侵害。
網(wǎng)絡(luò)威脅格局的演變
網(wǎng)絡(luò)威脅形勢和網(wǎng)絡(luò)安全都在迅速變化,最近尤其如此。COVID-19 爆發(fā)促使企業(yè)業(yè)務(wù)運營和 IT 架構(gòu)發(fā)生重大變化。網(wǎng)絡(luò)威脅參與者已經(jīng)利用了這些變化,將攻擊針對遠(yuǎn)程訪問、云計算和其他作為新安全現(xiàn)實的一部分采用的解決方案中的漏洞。
隨著網(wǎng)絡(luò)威脅形勢的發(fā)展,許多企業(yè)安全團(tuán)隊都在努力跟上日益普遍和復(fù)雜的攻擊。勒索軟件感染、供應(yīng)鏈攻擊和多向量攻擊等威脅正在上升,利用Log4j 漏洞等復(fù)雜攻擊影響了包括亞馬遜、思科和特斯拉在內(nèi)的數(shù)百萬公司。
網(wǎng)絡(luò)安全威脅
隨著組織適應(yīng)應(yīng)對最新威脅,網(wǎng)絡(luò)威脅格局的演變對網(wǎng)絡(luò)安全趨勢產(chǎn)生了重大影響。
2022 年的一些主要網(wǎng)絡(luò)安全威脅包括:
勒索軟件
勒索軟件已成為近年來最常見和最明顯的網(wǎng)絡(luò)安全威脅之一。勒索軟件惡意軟件旨在加密系統(tǒng)上的文件并要求贖金以換取恢復(fù)對這些文件的訪問所需的解密密鑰。
近年來,隨著網(wǎng)絡(luò)威脅參與者改進(jìn)其工具和技術(shù),勒索軟件威脅不斷增長和演變。現(xiàn)代勒索軟件攻擊具有很強的針對性,需要數(shù)百萬美元的贖金。這些攻擊還演變?yōu)榘喾N勒索手段,例如在加密數(shù)據(jù)之前竊取數(shù)據(jù),并威脅進(jìn)行分布式拒絕服務(wù)(DDoS) 攻擊,從而為攻擊者提供額外的籌碼,迫使受害者滿足贖金要求。
供應(yīng)鏈漏洞
2020 年的 SolarWinds 黑客攻擊是最近許多利用組織之間存在的信任關(guān)系的供應(yīng)鏈攻擊中的第一個。
攻擊者可以通過多種方式利用企業(yè)供應(yīng)鏈,包括:
- 第三方合作伙伴:每家公司都有一組值得信賴的第三方供應(yīng)商、客戶、供應(yīng)商和其他合作伙伴。攻擊者可以通過使用對合作伙伴系統(tǒng)的訪問來利用他們對組織 IT 資產(chǎn)的訪問或?qū)M織執(zhí)行魚叉式網(wǎng)絡(luò)釣魚攻擊,從而利用這些信任關(guān)系。
- 受信任的軟件:SolarWinds 黑客和類似攻擊利用了所有公司在其網(wǎng)絡(luò)中使用受信任的第三方軟件這一事實。插入軟件或軟件更新的惡意代碼將被安裝和運行,提供對組織網(wǎng)絡(luò)的內(nèi)部訪問。
- 開源庫:大多數(shù)應(yīng)用程序依賴第三方和開源庫來實現(xiàn)關(guān)鍵功能。如果這些庫包含漏洞或被惡意方破壞,它們?yōu)楣粽咛峁┝艘环N訪問公司系統(tǒng)的方法。
多向量攻擊
勒索軟件活動的演變突顯了網(wǎng)絡(luò)威脅參與者越來越多地轉(zhuǎn)向多向量攻擊的事實。勒索軟件過去只專注于加密數(shù)據(jù),現(xiàn)在包含數(shù)據(jù)盜竊、DDoS 和其他威脅。
對于網(wǎng)絡(luò)威脅參與者來說,攻擊活動中的主要挑戰(zhàn)是獲得對組織的高價值系統(tǒng)和數(shù)據(jù)的訪問權(quán)限。一旦實現(xiàn)了這一目標(biāo),攻擊者就可以通過使用此訪問權(quán)限來實現(xiàn)盡可能多的目標(biāo),從而最大限度地提高其攻擊的投資回報率。
2022 年網(wǎng)絡(luò)安全趨勢
網(wǎng)絡(luò)威脅形勢和企業(yè) IT 環(huán)境的快速變化意味著網(wǎng)絡(luò)趨勢變化迅速。以下是 2022 年的一些主要網(wǎng)絡(luò)趨勢。
1、安全整合
從歷史上看,企業(yè)安全架構(gòu)是由眾多旨在解決特定安全風(fēng)險的獨立安全解決方案構(gòu)建的。這種方法的最終結(jié)果是一個復(fù)雜的、不連貫的安全架構(gòu),分析師被警報淹沒,無法有效地監(jiān)控和管理一系列解決方案和儀表板。此外,復(fù)雜的架構(gòu)可能會因重疊的安全技術(shù)而造成安全漏洞和效率低下。
因此,公司開始轉(zhuǎn)向安全整合,部署由單一供應(yīng)商創(chuàng)建的安全平臺。與拼湊而成的獨立解決方案架構(gòu)相比,這些整合的安全平臺提供了更高的可見性、更高的效率和更低的總擁有成本 (TCO)。
2、網(wǎng)狀架構(gòu)
安全架構(gòu)造成的復(fù)雜性和安全漏洞促使 Gartner 將網(wǎng)絡(luò)安全網(wǎng)格架構(gòu)(CSMA) 定義為 2022 年的主要戰(zhàn)略趨勢之一。CSMA 的目標(biāo)是為不同供應(yīng)商的安全解決方案創(chuàng)建一種有效協(xié)同工作的方法,達(dá)到一定的安全目標(biāo)。
為實現(xiàn)這一目標(biāo),Gartner 定義了四個描述關(guān)鍵安全目標(biāo)的 CSMA 基礎(chǔ)級別,包括:
- 綜合政策和態(tài)勢管理
- 分布式身份結(jié)構(gòu)
- 綜合儀表板
- 安全分析和情報
通過采用符合 CSMA 標(biāo)準(zhǔn)的解決方案,組織可以緩解與由單點解決方案組成的安全架構(gòu)相關(guān)的一些主要問題,并更好地實現(xiàn)核心安全目標(biāo)。
3、開發(fā)者優(yōu)先的安全性
生產(chǎn)應(yīng)用程序中的漏洞是一個重大問題,新發(fā)現(xiàn)的漏洞數(shù)量每年都在增長。造成這種情況的主要驅(qū)動因素之一是安全性在歷史上在開發(fā)過程中處于次要地位。由于專注于創(chuàng)建功能性應(yīng)用程序和滿足發(fā)布期限,因此通常在軟件開發(fā)生命周期 (SDLC) 的測試階段解決安全問題。
易受攻擊的軟件對其用戶和制造商產(chǎn)生了許多影響,促使人們重新關(guān)注轉(zhuǎn)移 SDLC 中的安全性。通過在規(guī)劃過程中添加安全要求并將漏洞掃描和其他安全解決方案集成到自動化CI/CD 管道中,組織可以降低安全漏洞的成本和影響,同時將對開發(fā)時間表和發(fā)布日期的影響降至最低。
4、云原生應(yīng)用保護(hù)平臺 (CNAPP)
采用基于云的基礎(chǔ)設(shè)施給組織帶來了新的安全挑戰(zhàn),并使得部署以云為中心的安全解決方案成為必要。有效保護(hù)云環(huán)境需要云服務(wù)網(wǎng)絡(luò)安全 (CSNS)、云安全態(tài)勢管理(CSPM) 和云工作負(fù)載保護(hù)平臺(CWPP) 解決方案。
云原生應(yīng)用保護(hù)平臺(CNAPP) 將所有這些云安全功能集成到一個單一的云原生解決方案中。通過將云安全集成到跨越整個應(yīng)用程序生命周期的單一整體解決方案中,組織可以縮小云安全性和可見性差距,將云應(yīng)用程序安全性轉(zhuǎn)移到左側(cè),并簡化云安全架構(gòu)。
5、托管服務(wù)的增加
網(wǎng)絡(luò)安全行業(yè)正面臨著嚴(yán)重的技能短缺,全球數(shù)百萬個職位空缺。吸引和留住合格人員擔(dān)任關(guān)鍵角色的困難導(dǎo)致企業(yè)安全團(tuán)隊人手不足,缺乏關(guān)鍵的安全能力和技能。
近年來,公司越來越多地采用托管服務(wù)來解決人才短缺問題。托管檢測和響應(yīng)(MDR)、托管安全服務(wù)提供商(MSSP)、云網(wǎng)絡(luò)即服務(wù) (CNaaS)、VPN 即服務(wù)(VPNaaS) 和防火墻即服務(wù)(FWaaS) 產(chǎn)品是一些可用服務(wù)的示例.
除了縮小技能差距之外,這些托管服務(wù)還為組織提供了其他好處。解決方案經(jīng)過專業(yè)配置和管理,與內(nèi)部維護(hù)相同功能相比,可提供更大的可擴(kuò)展性和更低的 TCO。此外,托管服務(wù)通常允許組織比內(nèi)部可行更快地部署成熟的安全程序。
6、最小權(quán)限訪問
過多的特權(quán)是組織的常見安全問題。當(dāng)員工的角色不需要時,他們會被授予管理員級別的權(quán)限。承包商、供應(yīng)商和其他第三方合作伙伴具有訪問某些公司資源的合法需求,并被授予不受限制的訪問權(quán)限和潛在的特權(quán)帳戶。以邊界為中心的安全策略假定邊界內(nèi)的所有用戶、設(shè)備和軟件都是可信的,并且缺乏內(nèi)部安全可見性和威脅管理。
這些過多的權(quán)限啟用并加劇了安全事件,并導(dǎo)致了零信任安全模型的發(fā)展。零信任模型實現(xiàn)了最小權(quán)限原則,僅授予用戶、設(shè)備或應(yīng)用程序執(zhí)行其角色所需的權(quán)限。每個訪問請求都會根據(jù)這些訪問限制逐個進(jìn)行評估。
公司越來越多地采用零信任和最小特權(quán)來管理安全風(fēng)險并遵守日益嚴(yán)格的監(jiān)管要求。通過這樣做,他們可以更好地了解合法用戶和潛在威脅如何使用他們的網(wǎng)絡(luò)和資源,以及識別和阻止?jié)撛诠舨⒐芾砥鋵M織的影響的能力。
7、混合數(shù)據(jù)中心
本地和基于云的基礎(chǔ)架構(gòu)都為組織提供了顯著的好處。通過本地部署,組織可以更好地控制其數(shù)據(jù)和應(yīng)用程序。另一方面,基于云的基礎(chǔ)架構(gòu)提供了更大的靈活性和可擴(kuò)展性。
混合數(shù)據(jù)中心跨越本地和基于云的基礎(chǔ)設(shè)施,并允許數(shù)據(jù)和應(yīng)用程序在需要時在它們之間移動。采用混合數(shù)據(jù)中心使組織能夠充分利用本地和云環(huán)境,并適應(yīng)不斷變化的業(yè)務(wù)需求。然而,有效和安全地實施混合數(shù)據(jù)中心需要跨本地和基于云的環(huán)境的全面、一致的可見性和安全性。