Gartner 九大安全与风险趋势(2020版)


图片


CISO应该理解这些趋势,以实践安全计划的强力执行。

技术安全人员短缺、云计算快速迁移、法规遵从要求、威胁的无情演变,仍然是当前最重要的主要安全挑战。

然而,对COVID-19的响应,仍然是2020大多数安全机构面临的最大挑战。疫情大流行及其对商业世界造成的改变,加速了业务流程数字化、端点移动性和云计算在大多数组织中的扩展,揭露了传统思维和技术的不足。

COVID-19将使安全团队的重点放在这些事情的价值上:云交付安全和运行工具(这些都不需要LAN连接来运转),审查远程访问策略和工具,迁移到云数据中心和SaaS应用程序,保护新的数字化工作以最小化人与人之间的交互。

Gartner已经确定了九个年度最高趋势,这是领导机构对这些长期外部趋势的反应。这些趋势突出了安全生态系统尚未被广泛认可的战略转变,但预计会产生广泛的工业影响和潜在的破坏潜力。

01

扩展检测和响应能力(XDR)将提高精确

性和生产


扩展的检测和响应(XDR)解决方案正在兴起,自动收集和关联来自多个安全产品的数据,以改善威胁检测,并提供事件响应能力。例如,一个导致电子邮件、端点、网络发起告警的攻击,可以组合成一个单个事件。XDR解决方案的主要目标是提高检测精度,并提高安全运行效率和生产效率。

数据的集中和归一化,也有助于通过组合更多组件的软信号,来检测可能会被忽略的事件。

02

安全过程自动化将消除重复性任务


熟练的安全从业人员的缺乏和安全工具内自动化的可用性,推动了更多安全过程自动化的使用。该技术基于预定义的规则和模板,自动执行以计算机为中心的安全运行任务。

自动化安全任务可以以更快、可扩展的方式和更少的错误执行。然而,构建和维护自动化的收益会递减。SRM领导者必须投资于自动化项目,以帮助消除那些耗费大量时间的重复性任务,以留出更多时间来关注更关键的安全功能。

03

人工智能为保护数字业务计划创造新的

安全责任


人工智能(AI)特别是机器学习(ML),在安全和数字业务中的一系列广泛的用例中,继续自动化和增强人类决策。然而,这些技术需要安全专业技能来解决三个关键挑战:保护AI驱动的数字业务系统;利用人工智能和打包的安全产品一起来增强安全防御;预期攻击者对AI的恶意使用。

04

企业级首席安全官员(CSO)将汇聚多个

面向安全的竖井


2019年,传统企业IT系统之外的事件、威胁和漏洞披露有所增加,并促使领先组织重新思考网络和物理世界的安全问题。新出现的威胁,如对业务流程的勒索软件攻击、对构建管理系统的潜在siegeware攻击、GPS欺骗和持续的OT/IOT系统漏洞,横跨了网络和物理世界。主要关注以信息安全为中心的工作的组织,没有能力处理安全故障对物理安全的影响。

因此,部署网络和物理系统的领先组织正在出现企业级CSO,以将多个面向安全的竖井汇聚起来,以用于防御目的,并且在某些情况下成为业务推动者。CSO可以将IT安全、OT安全、物理安全、供应链安全、产品管理安全、以及健康、人身安全和环境计划,聚集成一个集中化的组织和治理模式。

05

隐私正在成为的一门独立的学科


不再只是合规、法律或审计的“其中一部分”,隐私正逐渐成为一种越来越有影响的、定义的学科,影响着组织的几乎所有方面。

作为一个快速增长的独立学科,隐私需要在整个组织中更加整合。具体而言,隐私规范将参与共同指导企业战略,因此需要密切配合安全、IT/OT/IoT、采购、人力资源、法律、治理等各个方面。

06

新的“数字信任和安全”团队聚焦于维护消

费者与品牌互动的完整性


消费者通过各种各样的接触点与品牌互动,从社交媒体到零售。消费者在触摸点内的安全感受是一个商业差异。这些触摸点的安全性,通常是由离散群组管理的,具体的业务单元集中在它们运行的区域上。然而,公司正越来越多地转向跨职能的信任和安全团队(trust and safety teams),以监督所有的互动过程,确保消费者与企业互动的每个空间的标准安全水平。

07

网络安全从基于局域网的设备模型

SASE转变


随着远程办公技术的发展,云交付的安全服务越来越受欢迎。安全访问服务边缘(SASE)技术允许组织更好地保护移动工作者和云应用程序,通过基于云的安全堆栈来路由流量,而非对流量回程以使其通过数据中心中的物理安全系统。

08

保护云原生应用的动态需求的全生命周期

方法


许多组织在面向终端用户的端点上,使用相同的安全产品,就像对待服务器工作负载一样,这种技术经常在“升迁和转移”云迁移期间继续进行。但是云原生应用需要不同的规则和技术,从而导致云工作负载保护(CWPP)的发展。但是随着应用程序越来越动态,安全选项也需要改变。CWPP与新兴的云安全配置管理(CSPM)相结合,可用于安全需求的所有演进。

09

零信任网络访问(ZTNA)技术开始取代

VPN


疫情大流行凸显了许多与传统VPN相关的问题。新兴的零信任网络接入(ZTNA)使企业能够控制对特定应用的远程访问。这是一个更安全的选择,因为它“隐藏”来自互联网的应用——ZTNA只与ZTNA服务提供者通信,并且只能通过ZTNA提供者的云服务来访问。

这降低了攻击者在VPN连接上进行攻击以便攻击其他应用程序的风险。全面的ZTNA采用,确实要求企业有一个关于用户需要访问哪些应用程序的精确映射,这个过程会放慢ZTNA的采用速度。

关于ZTNA市场指南,请参见《零信任网络访问市场指南(2020版)》。          

                                                   来源:网络安全观

-The End-

远程办公解决方案

识别二维码免费领取

图片

白皮书下载

零信任安全SDP功能及应用详解

一文带你读懂NIST《零信任安全架构标准》

更多精彩阅读

一文了解零信任架构的3大核心技术

零信任安全十周年峰会|陈本峰受邀出席并解读《NIST零信任架构》

云深互联再次入选Gartner的SDP行业报告

NIST建议的零信任安全8大应用场景

免费:三步实现千人远程内网办公

云深互联陈本峰:软件定义边界(SDP)是零信任安全的落地技术

Cybersecurity Insiders 发布《2019零信任安全市场普及行业报告》

云深互联

云深互联(北京)科技有限公司(Clouddeep Technology),取名自“云深不知处,只在互联中”,寓意着公司的使命:通过零信任SDP(软件定义边界)网络隐身技术,保障企业数据的安全可信访问并且高效互联互通。公司致力于为企业提供零信任架构的网络安全产品与服务,技术具备国际领先水平,连续入选全球IT权威咨询机构Gartner的《零信任网络访问ZTNA市场指南》、《软件定义边界SDP市场增长研究报告》行业报告,也是工信部信通院《中国网络安全产业白皮书》的零信任安全典型代表厂商。

图片
分享到:

深云SDP

零信任SDP专业平台

立即试用

立即试用