行业动态

2020年值得关注的四大安全趋势

来源:聚铭网络    发布时间:2020-02-04    浏览次数:
 

信息来源:企业网

2020年全球企业安全领域的主要趋势是什么?人们在2020年需要关注四个安全问题。

企业需要努力增强其安全状况,这是安全实现现代化趋势的一部分,因为安全专家和IT领导者已经认识到这样一个事实,即传统的网络边界防御和其他长期策略本身并不能在当今的IT环境中完全消除安全威胁。
企业需要保持良好的工作状态,这是因为新的一年将在网络安全领域面临许多新的挑战。
2020年的安全趋势:新兴威胁
网络安全服务商 Kenna Security公司首席安全工程师Jerry Gamblin说:“2020年将成为考验企业在过去五年中部署的网络安全防御新策略的一年。由于今年将要举行美国总统大选,新的勒索软件攻击,以及激进国家进行的攻击和破坏,预计今年将是很多企业不断做出反应的一年。很多企业需要在快速变化的威胁形势中努力保持领先地位。”
但是,对于许多企业而言,最直接的威胁可能不是头版新闻中提到的。
Gamblin说,“在系统修补和维护方面落后的企业将继续成为恶意行为的目标。”
毫无疑问,这些问题依然存在。例如,如果企业在诸如密码和其他证书等方面的安全习惯一直很差,那么会怎么样?当企业采用云计算技术和现代IT的其他特征时,这仍然是一个问题。
因此,从操作实践和组织文化的角度出发,重新审视基础知识并确保安全始终是一个好主意。除此之外,Gamblin和其他安全专家还预测了2020年企业威胁领域的几个关键趋势,这是企业在2020年应注意的四个问题:
1.云原生技术需要云原生安全策略
简单的安全模式一次又一次地发挥作用:随着平台或生态系统的普及,越来越多的威胁也随之而来。
瞻博网络公司技术安全主管Trevor Pott表示:“用户群越大,网络攻击者的目标就越丰富。”
随着云计算环境(尤其是多云策略和混合云基础设施)继续成为一种运营规范,不良行为者越来越关注这些环境,以期希望找到可利用的安全漏洞。他们还利用了相关的工具和技术(例如容器和编排器)作为可能的攻击媒介。
Fugue公司首席技术官Josh Stella将此视为今年企业云安全的主要趋势之一,他说,“高级云原生攻击的出现——这些攻击利用了错误配置的云计算资源,以获得对环境的访问、横向移动和提取数据,而无需通过传统的安全分析工具进行检测。”
不过,这里有个好消息:随着云原生技术以及使用这些工具的IT专业人员不断成熟,它们的安全特性以及最佳实践的普遍认知和实施也日益成熟。Kubernetes就是一个很好的例子:社区已经对开源平台的安全性做出了明显的承诺,而且似乎已经得到了回报。
StackRox公司产品营销副总裁Michelle McLean指出,“在2019年底,CNCF完成了对Kubernetes的首次全面审核,这表明Kubernetes是用于容器编排的基础安全且功能齐全的平台。对云原生堆栈安全性的信心日益增强,其好处将在2020年及以后延续。随着人们了解有关保护Kubernetes和容器的最佳做法的更多信息,我们将看到越来越强大的环境,从而提高了企业利用云原生技术的运营价值的能力。”
Red Hat公司首席安全架构师Mike Bursell指出,人们对机密计算的兴趣与日俱增:简而言之,这将加密静态数据并将加密传输中的数据。Bursell说,“很多企业意识到,有些工作负载过于敏感,无法部署到它们不拥有或无法完全信任的主机上,监管机构也对此表示赞同。我们可以期望看到该领域的新项目和技术越来越受到人们的关注和欢迎。”成立于2019年10月的机密计算联盟已拥有20多个成员,并向其捐赠了三个开源项目,其中包括Enarx(这是一个使用WebAssembly在多个硬件平台上提供可信赖的运行时的项目)。
2.继续对安全责任进行重新思考
这也意味着重新审视和修订传统的安全孤岛和角色。例如,近年来关于DevSecOps和安全性“左移”的一般原则有很多讨论,这意味安全性迁移引起人们的重视,而不是在代码进入生产环境之前将其视为最后或接近最后的一步。
不管怎么说,这里的想法都不能将安全视为利基需求。“安全是每个人的责任”听起来像是一种陈词滥调,但其中至少有一部分事实。
McLean说:“人为错误是大多数安全事件的核心。容器和Kubernetes有很多功能。有时,DevOps与安全团队之间的协调有限,使该基础设施的安全保护更具挑战性。”
考虑到这种讨论本质上涉及人们的日常工作职责(即添加新职责,以及将职责与他人剥离的观念),这将在某些组织中引起持续的辩论和分歧。
Aqua Security公司战略副总裁Rani Onsat说,“DevOps团队将发现自己承担越来越多的责任,包括更多的安全性和质量自动化,随着企业采用规模不断扩大的DevOps实践,对业务和关键任务应用程序的影响不容忽视。”
Fugue公司Stella看到了与云原生攻击同时出现的趋势:让开发人员对其代码的安全性承担更多责任。
Stella说:“开发人员将通过软件工程工具(如策略验证代码和对严重错误配置漏洞的自动补救)对云计算基础设施的安全性拥有更多保证。那些投资于为其开发人员提供确保其云计算环境安全所需的工具的能力的企业将有机会抵御高级云原生攻击。”
McLean指出,保护应用程序和基础设施安全的“固定”方法注定要因现代技术堆栈而失败。
McLean说:“直到最近,安全性通常还是开发过程中的事后考虑。‘向左转移’的心态是云原生开发所必须的措施。在技术栈或DevOps流程中,在安全性方面落后是行不通的,例如,在构建阶段获得正确的配置对保护基础设施至关重要。”
无论企业的安全角色和职责如何变化,都希望自动化成为跨角色和团队的更强大的安全保障之一。
Osnat说:“传统的IT、安全、质量保证和合规团队一直在使用的流程和方法通常与DevOps的敏捷性不兼容,并且无法应对变化的速度。解决方案在于将许多这样的实践自动化到DevOps流程和工具链中,从而实现更集成的‘及早发现,快速修复’环境。”
3.凭证填充尝试次数增加
瞻博网络公司的Pott预测,凭证填充的做法(将其视为黑客使用自动化扩展其操作的版本)将越来越多地被用来攻击大量云计算服务提供商的帐户,作为一种突破大型企业防御措施的手段,尤其是在公共云的广泛保护下的平台。
Pott说:“随着人们进入2020年,凭证填充攻击正在增加。这并不奇怪,因为每年被泄露的证书数量都在增加,而且各种数据泄露的规模都会定期刷新记录。”
Pott说:“在2020年及以后,安全专业人员应该特别关注软件即服务(SaaS)应用程序和基础设施即服务(IaaS)帐户,尤其是那些主要云计算提供商的帐户。但人们仍然在全球互联网上重复使用凭据。多因素身份验证将是最好的防御方法,但在实际使用中仍会有所保留。”
4.终端安全挑战:还没有发现
就像传统的网络边界变得模糊不清一样,人们对“端点”的看法也是如此。端点安全曾经用来保护用户的笔记本电脑和手机。而现在,这可能意味着要保护冰箱、门铃或大量其他连接设备(通常称为物联网)的安全。
瞻博网络公司全球安全战略总监Laurence Pitt说:“为了更高效、更环保、对市场变化做出反应,企业面临着利用物联网实现这一目标的压力。更大的挑战来自于这些连接到企业网络的其他物联网设备,在企业网络中,采用物联网的速度往往与业务和安全斗争的速度保持一致。其中许多在设备级别没有内置安全性,因此需要将安全性视为总体网络态势的一部分。”
尽管物联网正在蓬勃发展,但其安全隐患实际上仍处于起步阶段。Pitt说:“随着新的物联网的推出,在安全团队努力更新系统和打补丁的同时,犯罪分子也有更多机会滥用这个媒介,并获得访问权限。”


 
 

上一篇:疑似南亚地区新APT组织GroupA21相关攻击活动分析

下一篇:国务院常务会议要求切实做好疫情防控重点医疗物资和生活必需品保供工作等