您还未登录! 登录 | 注册 | 帮助  

您的位置: 首页 > 软件开发专栏 > 网络/安全 > 正文

RSA 2020最值得关注的10大安全热门趋势

发表于:2020-02-27 作者:至顶网编译 来源:CRN

在过去的28年中,RSA大会已经成为企业和IT安全专业人士的一次全球聚会,有超过43000人和700家厂商聚集在这里展示他们的最新产品,讨论网络安全数据、创新和思想领导力方面的最新创新。

但是,今年RSA大会却由于新冠病毒的爆发而变得不那么确定。此前巴塞罗那世界移动通信展和Facebook旧金山全球营销峰会相继取消。RSA大会方面表示,有1.2%的与会者取消了注册,14家厂商中有3家白金和黄金赞助商(IBM Security、AT&T Cyber​​security和Verizon)宣布退出。

RSA 2020最值得关注的10大安全热门趋势

旧金山市长London Breed在致RSA与会者的公开信中表示,由于新冠病毒尚未在旧金山地区传播,因此旧金山受病毒感染的风险很低。但大会方面还是采取了一些健康和安全措施,包括对展台和地板进行连续消毒,以及对敏感地区的国际旅行者进行健康检查。

本周RSA 2020即将拉开帷幕,我们与来自8家安全厂商的高管进行了交流,分享了从SD-WAN和DevSecOps到资产识别和无密码技术等一系列值得关注的热门安全趋势。

国家行为攻击者

RSA NetWitness副总裁Mike Adler表示,如今,国家行为者给企业组织带来了前所未有的巨大挑战,这些企业组织已经习惯了应对那些更关注金钱利益而不是最大程度破坏业务的攻击者。

Adler说,国家行为者往往会通过破坏制造基础设施或者关键基础设施,带来品牌和经济上的损失。他认为,这与犯罪分子形成鲜明对比,他们通常想方设法盗取那些可以在黑市上获利的信用卡数据或者知识产权。

因此Adler说,安全审计工作就需要从只关注保护信用卡号和其他个人身份信息,扩大到检查如何保护医疗和制造设备等基础设施上。希望那些致力于防御国家行为者的企业,可以通过检查系统控制操作和数据流向来降低网络风险。

攻击变得越来越复杂

据Sophos首席产品官Dan Schiappa称,几年前勒索软件更像是经验不足的新手发起的小打小闹。但是,Schiappa表示​​,由于现在整个安全行业正在面临大规模黑客攻击带来的挑战,那些熟练的老手已经开始使用勒索软件发起具有高度针对性的攻击。

Schiappa说,高技能攻击者试图在企业组织防御措施中发现可见性方面的漏洞,把恶意软件和其他漏隐藏在未经检查的渠道中。Schiappa认为,小企业由于在企业供应链中具有重要地位,所以他们常常没有意识到,自己有可能成为高级攻击的目标。

Schiappa表示​​,除了帮助客户更好地了解目前的威胁状况之外,解决方案提供商还必须能够提供全面保护,帮助他们识别或发现威胁。

DevSecOps

根据Veracode全球渠道和联盟副总裁Leslie Bois的说法,人们围绕DevSecOps的讨论话题,已经从构想企业组织需要在未来什么时候采用DevSecOps,变成了现在他们需要做些什么。然而,客户还没有完成在DevSecOps方面的转变,因为DevSecOps的发展速度没有他们想象的快。

Bois说,成功实施DevSecOps要求企业组织内部进行文化上的变革,并就思考、行为和行为方式对整个内部流程进行改造。Bois认为,那些最擅长采用DevSecOps的企业,会将让开发团队和安全团队展开协作,打造同时可满足这个两个部门需求的解决方案。

Bois表示,目前还没有很多DevSecOps方面的专家,但是寻求有关DevSecOps的第三方顾问服务,往往能更好地实施最佳实践。Bois认为,长远来看,对员工进行培训,告诉他们如何更好更快地使用DevSecOps,将会给他们带来诸多好处。

无密码技术

RSA Security身份与欺诈风险情报副总裁Jim Ducharme表示,现在我们已经到了一个要准备谈论真正的无密码技术的临界点,而且现在确实已经有一种方法了。

不过Ducharme说,无密码工具最初既没有降低安全风险,也没有降低帮助台成本,因为用户仍然要不时地输入密码,并且因为使用频率不高,所以很容易忘记密码。现在,如果忘记了密码,就会使用一种较弱的机制来验证身份,例如输入母亲的姓氏。

更加安全的注册和恢复过程,有助于建立人与人之间的信任机制,例如,忘记密码的人只有在收到来自可信赖第三方(例如同事)的带有QR码的邀请后,才能重新注册。据Ducharme说,身份置信度评分还可以保护高风险应用,禁止未经批准的临时访问。

零信任网络访问

Zscaler全球渠道和联盟副总裁Al Caravelli表示,零信任网络访问减少或者消除了用户连接到云端应用时暴露的网络攻击面,从而彻底变革云端迁移。Caravelli说,过去企业需要进入网络并使用VPN,才能安全地访问云。

Caravelli说,零信任网络访问大大降低了承包商证书泄露的可能性,因为在这个过程中不会有任何IP公布,第三方也无法访问网络或者任何应用。由于消除攻击面,使得零信任网络访问要优于其他措施。

随着企业将应用不断前移到云端,而且随着5G的出现,零信任网络访问将为用户提供安全的、直接的互联网连接,而无需访问网络。这将大大减少任何潜在数据泄露可能性及其带来的影响。

安全的SD-WAN

Juniper Networks安全业务和战略副总裁Samantha Madrid表示,SD-WAN体系结构的转变不仅仅是连通性,还涉及到客户,因为客户一直致力于与各种厂商围绕SD-WAN和安全性展开合作。由单一厂商来负责SD-WAN的网络和安全元素,将很好地简化架构和部署。

Madrid说,安全性必须是SD-WAN初始体系结构的一部分,那些正在改动架构设计的企业,应该从一开始就考虑到安全性问题。如果将安全性纳入SD-WAN架构中,客户将受益于特定位置、特定用户、特定设备和特定访问类型的内置架构。

据Madrid说,围绕SD-WAN的端到端安全策略覆盖了方方面面,从最初的应用连接和质量保证,到能够进行深度数据包检查和文件分析。

CISO应该加入董事会讨论

BitSight首席执行官Steve Harvey表示,由于企业现在面临非常现实的安全威胁,因此网络安全已经成为董事会讨论中不可或缺的一部分内容。随着董事会在安全这个议题上花费越来越多的时间,在资深技术实践人员和不那么精通技术的董事会成员之间,应该有一种通用的语言,让每个人都可以理解讨论的内容。

Harvey说,董事会最感兴趣的是风险级别评估,不管是从安全角度评估企业正在做什么以及如何做得更好,还是评估业务与其他部门、同行业、同领域相比情况如何。因此,CISO需要向董事会提供一个框架,用于评估个人风险和相对风险。

Harvey认为,随着CISO在董事会对话中变得越来越重要,他们必须花费一些时间来验证他们正考虑选择的网络评级提供商的质量如何。

工作区保护

卡巴斯基北美区董事总经理Rob Cataldo表示,当企业组织采用云基础设施的时候,他们需要一种集中保护资产的方法,因为云提供商仅专注于保护基础设施本身。攻击者有自己独特的云恶意软件,这种恶意软件会将目标锁定在云端,从而使资产处于危险之中。

Cataldo说,企业组织多年来一直忽略了保护工作区完整性对于资产保护的重要性。如果没有工作区保护,大门就会敞开,让敌手有机可乘,利用敏捷环境让自己迅速变得强大。

Cataldo认为,解决方案提供商可以与专注工作区安全和中央编排反恶意软件提供商展开合作,从而最大限度上保护客户免受这种类型的威胁。

资产识别

RSA Archer副总裁David Walter表示,CISO希望更好地了解了企业组织IT生态系统中的动态,尤其是他们无法直接控制的领域。他说,为了让企业保护一项资产,他们首先需要识别资产。

Walter表示,由于有些部门是自己购买技术,所以给资产识别带来了一定难度,这意味着IT不再可以依赖配置管理数据库(CMDB)。此外,云、物联网和其他类型的数字基础设施意味着企业将会更频繁地在第三方生态系统中运营或者保存关键资产。

Walter说,初创企业擅长收集有关物联网设备、云资产和帐户、第三方访问和数字资产的信息,并将这些信息放在对业务至关重要的环境中。企业利用机器学习和网络监控,将新的算法、分析方法和上下文引入现有数据中,从而重新获得对IT资产的控制。

自动化

Fortinet产品执行副总裁、首席营销官John Maddison表示,参加RSA大会的厂商,产品要么是单点产品,要么功能是独立的功能。

Maddison说,为了实现自动化,厂商必须有一个涵盖多种不同网络安全技术的平台。如果客户不得不依赖10个不同的厂商,那么就根本不可能很好地利用自动化工作流。

Maddison说,平台方法让企业可以一目了然地了解整个基础设施,也就是说,企业可以利用自动化来监控基础设施的动态。如果基础设施中有自动化的工作流程,那么企业无论是工厂还是数据中心,都可以对威胁和异常情况迅速做出响应。