您当前的位置 首页 > 动态中心 > 行业动态

2023年网络安全八大关键预测

时间:2022-12-14

今年年初Gartner曾发布“2022-23八大网络安全预测”,警告企业不仅需要为坏性更强的网络攻击做好准备,同时还要在业务和管理层中确立新的安全价值观。Gartner建议企业优先考虑将网络安全投资作为风险管理的核心,并将其视为对业务的投资。

时隔将近一年,Gartner多位顶级分析师再次分享了他们对2023年的八大网络安全预测。与年初的预测加关注安全价值观的转变不同,次预测更加关注在“数据主导安全”的新时期,企业网络安全的关键技术、市场、方法和风险趋势,具体如下:

1.供应链和地缘政治风险将主导网络安全

广泛的地缘政治风险2023年将继续影响全球,对企业来说则意味着供应链风险的累计。新冠大流行、社会和政治两极分化、数字道德和隐私挑战以及气候变化都将继续对合作伙伴和可信赖第三方造成巨大影响。

这使企业及其供应链面临更高的风险,例如恶意软件攻击、对云基础设施的攻击、对系统完整性和可用性的攻击、分布式拒绝服务(DDoS)以及数据盗窃或丢失。

企业必须建立有效的安全控制来管理他们面临的所有类型的供应链风险。到2023年,供应链网络安全风险必须作为一项社会技术挑战加以解决。

这不仅仅是IT安全风险,而是来自硬件和软件采购、业务连续性和运输等多个环节的挑战

2.安全网格架构将简化安全

安全团队必须能够动态识别由新IT战略(例如迁移到云或增加容器技术的使用)或新威胁造成的安全差距,以便确定风险的优先级并加以解决。

大型安全供应商正在构建统一的网络安全平台,由其面向数据湖的底层功能定义的网络安全网格架构(CSMA)。这些解决方案旨在实现单一控制台,提供集成机器学习(ML)、编排和自动化,并支持第三方集成。

这些平台是随着时间的推移而构建的,并根据客户需求不断扩展新的功能和集成。CSMA将帮助组织简化管理多点产品的复杂性。

3.零信任将在风险管理中发挥关键作用

“Gartner将零信任架构(ZTA)定义为一种‘用基于身份和上下文的持续评估的风险和信任级别取代隐式信任的架构,以适应风险优化的安全态势。’”这意味着信任必须是明确的,任何访问零信任架构资源的请求都需要进行风险计算。

风险计算综合考虑了各种信号,例如设备位置、用户断言的可信度、设备卫生、威胁情报、时间日期以及所请求应用程序的数据敏感性。

只有当计算出的风险小于扩展访问权限的价值时,用户才会被授予访问权限。到2023年,企业将越来越多地使用零信任架构来增强整体安全态势。

4.DevSecOps将成为业务关键

API和应用程序部署的持续增长及多样性为恶意行为者创造了广泛的攻击面。

因此,企业必须将API和应用程序的安全开发和部署视为业务关键。为了在不影响业务速度的情况下有效地做到这一点,企业必须使用DevSecOps技术将安全自动化到应用程序交付过程中。

DevSecOps模糊了基础设施和应用程序之间的界限。安全团队会发现,基础设施安全与应用程序和数据安全密切相关。一个明显的例子是开发管道,它是软件供应链的关键部分。

攻击者正在利用这个关键组件的弱点来获取对源代码、敏感数据和应用程序组件的访问权限。到2023年,安全团队将越来越多地将安全和DevOps实践与整体DevSecOps方法结合起来。安全性必须成为开发流程和自动化不可或缺的一部分。

5.自动化安全运营将增强检测能力

安全运营自动化正处于从通用安全自动化平台到由细分领域专家领导的目标驱动自动化的转变之中,这些细分领域包括警报管道管理(SIEM)、威胁情报(TI)、工单和工作流(ITSM)以及威胁检测系统(XDR/TDIR)。

自动化本身没有任何意义,除非它能使“其他东西”变得更好、更快、更便宜或以其他方式得到显著改善。

如果不能深入了解(问题所在)细分领域的专业知识,开发出比非自动化方法产生更多收益的脚本,即使是技术能力最强的自动化平台也无法兑现目标。

到2023年,安全运营专业人员应该寻求从自动化中要效益,但要有选择性。企业需要与公正独立的专家一起细致评估厂商的SOAR方案,并作为其核心平台的一部分。

6.以数据为中心的网络安全方法

对于收集数据且需要对保护数据负责的企业来说,需要处理的内部和外部数据都在激增。但由于跟踪所有这些数据并不是许多企业和机构的首要任务,因此对很多数据的可见性非常低。

企业中可见性为零的存储数据被看作“暗数据”。据估计,企业存储的数据中有55%到80%以上是暗数据,隐藏在这些暗数据中的是未知的数据风险。

“在数据仓库和大数据/高级分析管道中保护数据并实现隐私合规越来越受到关注,尤其是在法规可能与业务需求直接冲突的情况下。”

在当今“始终在线”、“数据无处不在”的世界中,以数据为中心的安全性对于数据保护至关重要。到2023年,组织必须确保其核心安全架构完全遵循以数据为中心的方法。

7.端点和工作负载将需要适应性保护

端点仍然是高级对手的主要目标。对手现在不仅从端点窃取敏感信息,还将它们作为立足点来发起更具商业吸引力的攻击,例如勒索软件和企业电子邮件入侵。

此外,员工在公司网络之外使用的自有设备数量正在快速增加,企业还必须处理越来越多的设备,例如需要访问公司网络、应用程序或数据的物联网和虚拟个人助理。

2023年随着攻击面继续扩大,安全专业人员应该关注跨网络、客户端和服务器端点的恶意软件保护架构。

端点检测和响应(EDR)和托管威胁检测(MTD)等解决方案不仅可以提供预防功能,还可以提供检测和响应功能,有助于缩短从攻击中恢复的时间。

8.人为操作的勒索软件将成为更大的威胁

随着高级攻击不断涌现,人为操作的勒索软件正在成为不可避免的威胁。随着此类勒索软件团伙使用越来越复杂的技术,安全团队必须相应地调整他们的保护策略。

安全预防控制可用于防御勒索软件攻击前段。一旦攻击者成功渗透,检测控制就需要开始发挥作用,以识别异常的攻击行为。

为了实现针对复杂勒索软件的有效防御,企业必须结合多种检测和预防控制,以及可靠的备份/恢复流程、基础安全技术和流程计划。

没有任何一种安全技术或控制是“灵丹妙药”,只有多种技术的均衡搭配才能打造出强壮的端点安全生态系统。端点保护平台(EPP)和EDR供应商将纷纷涉足扩展检测和响应(XDR)。

*来源:GoUpSec