2022年CISO們會采購哪些安全技術?
過去兩年的兩大事件:新冠疫情和勒索軟件凸顯了網絡安全的重要性。這意味著在2022年將會有更龐大的安全技術預算。ESG近期發布的報告顯示,69%的技術決策者稱,其所在組織今年會增加安全技術支出;IDC預測,今年安全產品收入將達到778億美元,高于2021年的677億美元。分析師們表示,CISO們期望投入于支持企業數字化轉型和遠程辦公的安全產品。
ESG分析師Melinda Marks表示:“他們會采購云應用安全、數據安全、云基礎架構安全、網絡安全和端點安全等方面的解決方案。”ESG報告發現,62%的受訪者表示,其所在組織將增加云應用安全方面的支出,其次是數據安全(58%)和云基礎架構安全(56%)。約一半的受訪者表示,他們計劃增加網絡安全(55%)和端點安全(50%)方面的支出。Marks說:“我們預計他們還會把錢花在勒索軟件解決方案和網絡保險上,以應對猖獗的勒索軟件和不可避免的攻擊。”
新冠疫情如何影響安全支出?
與過去兩年的其他因素一樣,新冠疫情已影響了網絡安全戰略和支出趨勢。
2020年,新冠疫情成為全球大瘟疫后不久,許多企業開始讓員工回家遠程工作;許多學校紛紛推出線上課程。IDC安全和信任計劃副總裁Frank Dickson表示:“在2020年,人人被打發回家,企業如何讓員工遠程工作成了一道嚴峻課題。”許多企業加快了數字化轉型步伐,將更多的應用程序和基礎架構遷移到云端,安全團隊則負責確保遠程工作者、消費者和學習者的安全。
在此背景下,VPN市場需求隨之飆升。Dickson表示,2021年疫情肆虐,大多數人仍選擇在家辦公,許多企業開始重新考慮VPN作為確保遠程員工安全的解決方案。同時,就在眾多組織竭力保護無邊界的IT環境和員工免受網絡攻擊之際,零信任成為最新的安全流行語,很快贏得了美國白宮等高層的追捧。
Dickson表示:“于是,很多企業開始競相購買零信任類型的產品或解決方案,我們理解零信任概念,但如何實施呢?如何讓零信任落地?”
CISO重視遠程員工安全性和零信任
Dickson預計,2022年,CISO的支出將集中在提高遠程員工安全性和實施零信任安全架構的方法上,確保身份安全成為一個很好的起點。Dickson表示:“身份安全是因新冠疫情而悄然流行的領域之一。我認為,未來會有越來越多的身份安全解決方案得到實施。我們如何實現最低權限訪問?如何限制其他用戶對應用程序和數據的訪問,并確保用戶訪問不到不需要的數據?身份安全是一個重要的解決方案。”
ZK Research創始人兼首席分析師Zeus Kerravala表示,隨著CISO越來越重視保護遠程員工以及從多個設備訪問企業資產的員工不受攻擊,身份安全變得越來越重要。Kerravala解釋說:“人們擁有的設備越多,在IP層面、網絡層面配置一切就會變得越復雜,企業需要從良好的身份保護入手,然后在此基礎上擴展零信任。”
Kerravala補充道,專注于身份保護而不是網絡保護需要轉變理念。在一些方面,網絡變得幾乎透明。零信任策略幾乎作為其上面的覆蓋層來運行。Dickson稱之為“統管一切的策略”——是指設定基于身份和訪問的安全策略,通過API在企業的整個架構中復制這些策略。因為在云時代,企業可能有六個不同的IaaS環境,五個不同的PaaS環境和數百個不同的應用程序,逐一設定安全策略不管用。
安全工具整合,XDR崛起
此外,CISO們希望整合安全工具,并融合網絡、端點、數據以及工作負載安全和遙測,來確保企業安全。因此,有必要花錢購置簡化這項任務的產品。Dickson表示:“CISO們開始認識到沒有足夠的安全人員。他們有數百個應用程序和數千個設備要保護,而太多的安全工具使他們很難實施安全。于是我們開始尋找集成式解決方案。”
大多數分析師認為,企業在安全方面采取整合平臺的做法是出路,擴展檢測和響應(XDR)平臺之類的產品因此應運而生。XDR把安全信息和事件管理(SIEM)、安全編排、自動化和響應(SOAR)、端點檢測和響應(EDR),以及網絡流量分析(NTA)等幾種產品的要素結合在一個SaaS平臺中,集中管理安全數據和事件響應。
KKerravala表示,SIEM、EDR以及網絡檢測和響應等,這些孤立的安全平臺只能讓企業從很小的一個側面了解環境中發生的事情。企業應該購置基于平臺的方案,這種方案從一大堆不同的安全工具中獲取數據,并使用人工智能查看整條攻擊鏈。這種整合方法并不意味著企業需要將其安全環境交由一家供應商。但Dell'Oro Group網絡安全研究總監Mauricio Sanchez表示,產品確實需要整合起來,以便在整個組織的環境中提供統一視圖和感知安全態勢。
CISO希望有更多選擇
許多CISO希望有更多選擇。在安全領域,不同的解決方案集成起來未必很容易,但這種集成越來越常見。CISO需要在采購環節做出這方面的決定。是青睞單一供應商,即一家供應商提供可供選擇的大量技術?還是看重供應商擁有一種整合度更高的較佳方法,但可能不得不做一些整合?
雖然過去整合不同供應商的安全產品有時是不可能完成的任務,但更多的供應商正朝著這個方向邁進,XDR最終帶來了這個整體視圖。Kerravala表示,大多數供應商無法在企業的整個環境中提供真正的XDR。他建議,CISO們不妨從解決最大的痛點入手。對于大多數企業來說,最大痛點是基于Web的應用程序安全問題。因此,CISO們應選擇擁有良好的云訪問安全代理和安全Web網關作為XDR一部分的供應商。
EDR也是一個重要組成部分。XDR的核心組件是網絡、云和端點,可以圍繞這些構建其余部分。如果企業不是很了解云端、網絡、端點方面發生的事情,到時只會留下一堆盲點。
借助人工智能和自動化提高效率
雖然保護遠程員工和制定集成的XDR方法可能是今年CISO預算支出的重心,但企業一貫存在的網絡安全技能缺口也會影響投入。因此,分析師們建議CISO在基于自動化和人工智能的產品和服務上投入資金。
Marks表示,CISO應優先考慮利用自動化的解決方案,那樣可以分析來自不同來源的數據,消除手動工作,并簡化團隊的工作流程。這不僅關乎安全解決方案的成本,還關乎獲得什么樣的效率。
Kerravala補充道,安全團隊沒有時間或資源來手動梳理大量數據,“人們對人工智能和自動化很不放心,但我認為是時候開始信任機器了。”