从重创工业部门的勒索软件攻击到人工智能推动的创新网络威胁,2023 年发生了一波备受瞩目的网络安全事件。网络安全形势充满挑战。也就是说,我们当然可以期望组织改进其反防御措施,以应对不断升级的威胁。
1. 零信任获得更多关注
传统的基于边界的安全防御已不再相关,因为它们是为云和远程工作演变成今天的样子之前的不同时代而构建的。以前,默认情况下,边界内的用户是受信任的。如今,企业环境发生了巨大变化:用户希望能够无处不在地访问存储在公共云中的数据、应用程序和服务。
这就需要从传统的以边界为中心的安全模型发生巨大转变,转而采用基于每会话(显式信任)的模型,动态地强制执行应用程序和数据的访问策略。因此,这就是零信任的用武之地。Gartner 预测,到 2025 年,超过60% 的企业将采用零信任,并将其视为保护关键企业资产的逻辑起点。甚至白宫也要求联邦机构在2027 年之前过渡到零信任安全。网络安全和基础设施安全局(CISA)还制定了零信任成熟度模型,作为其实施的标准参考。
2. 向 SASE 的转变持续加速
我们已经到达了一个转折点,现状已不足以提供先进的安全服务。将应用程序迁移到云并采用混合工作环境的企业发现过时的安全控制会带来更高的风险并阻碍合规性要求。安全融合是实现这一目标的唯一策略,安全访问服务边缘 (SASE) 提供了一种跨企业、远程和云环境管理威胁的方法。 SASE 通过云交付的服务提供了增强的零信任访问可视性以及威胁检测和响应功能。因此,预计会有更多组织加速从遗留基础设施转向SASE。
3. 人工智能和机器学习为更多网络安全解决方案提供支持
人工智能和机器学习工具将在网络安全平台中发挥更加突出的作用。我们将继续见证人工智能/机器学习能力扫描所有网络、应用程序和数据,搜索威胁并加速检测和响应能力。我们还将看到这些技术在端点防御、数据安全和自适应零信任访问方面的扩展。
先进的人工智能/机器学习技术将增强扩展检测和响应(XDR)工具,以更准确地识别和预测威胁,并提供威胁数据的实时关联和分析。人工智能/机器学习工具还可以增强威胁响应和遏制流程;例如,自动隔离受感染的机器并向安全团队发出警报。这将简化安全操作并提高团队的效率。
4. SASE、ZTNA 和 XDR 融合
尽管组织每年都在增加安全预算,但网络攻击仍然会成功,威胁行为者仍然在受害者网络中数天甚至数月都未被发现。为了改进威胁检测和响应,组织需要三件事:
1)一个融合的安全平台来保护所有用户、设备、应用程序和数据;
2)零信任网络访问(ZTNA),为关键应用程序和服务定义细粒度的访问策略;
3) 分析所有流量以检测和修复潜在的安全威胁——扩展检测和响应 (XDR)。
SASE 消除了对分散硬件的需求,因为它将多个安全工具融合到从云交付的单个软件堆栈中。由于所有网络流量都流经 SASE 主干网,因此它具有完全可见性,可以快速检测和响应安全威胁。鉴于这种情况,很容易想象将 ZTNA 和 XDR 融合到 SASE 中的好处。这或许可以解释为什么 Gartner 预计 SASE 市场到 2027 年将达到250 亿美元。
5. 网络保险随着保险公司的审查而扩大
网络威胁的频率和严重程度将继续扩大,使网络保险成为企业应对最坏情况的重要对冲手段。随着风险的增加,成功攻击造成的经济损失也会增加。这给保费带来了上行压力,也带来了更严格的审计要求。网络保险公司将密切审查投保人,评估他们的安全状况、风险管理策略、员工网络安全意识计划和灾难恢复计划。其中任何一个或所有这些都将决定覆盖范围的数量和广度。这给企业带来了更大的压力,需要花费更多的时间和精力来选择合适的运营商并满足政策要求。
随着组织、政府和个人应对不断变化的威胁浪潮,建立强有力的缓解措施的重要性从未如此紧迫。
对主动防御的承诺、人工智能/机器学习的日益普及以及 SASE、ZTNA 和 XDR 的融合将为安全的网络未来划定战线。