減少攻擊面威脅的四種方法
物聯網設備、邊緣計算、遠程工作、數字供應鏈、5G網絡和其他分布式計算計劃的快速發展,為網絡安全團隊創造了更廣泛的攻擊面。
Gartner最近將攻擊面擴展列為2022年最主要的安全和風險管理趨勢,并指出與網絡物理系統和物聯網、開源代碼、云應用、復雜數字供應鏈、社交媒體等使用相關的風險。
應對這種不斷擴大的攻擊面需要以新的方式思考網絡彈性,企業必須超越傳統的安全監控、檢測和響應方法,以管理更廣泛的安全暴露。
解決不斷增長的攻擊面是降低網絡攻擊造成的業務中斷風險的一個重要因素,從而提高企業預防、防御和恢復攻擊的整體能力,并加強其整體網絡恢復能力。
如果IT和安全領導者將安全視為其整個業務,包括其數字供應鏈的一個內置、整體和端到端方面,而不是將其視為特定的單點產品,那么他們將更好地準備應對不斷擴大的威脅環境。
以下是企業可以超越傳統方法,并利用云、邊緣、5G等技術帶來的業務優勢,而不會因日益增長的網絡攻擊面而使企業面臨業務中斷的額外風險。
方法一:使用嵌入自動化和智能的內在安全模型
傳統上,網絡安全是在保護已經到位的硬件和軟件,并建立一個邊界之后才添加的。但是,隨著云和邊緣計算的出現,在現有技術上不斷添加一層又一層的點,安全產品不再是可擴展或可管理的。
內在安全性是一種將安全性納入技術基礎級別的策略,包括操作系統級別以下。安全性是構建基礎設施的第一步,而不是最后一步。用戶、ID、設備、資產和數據在任何應用應用或云中的實時內在安全因素,因此可以識別風險并防止大規模威脅。
方法二:為DevOps部署網絡安全
有了內在安全模型,企業在開發新產品和服務時可以更容易地采用“左移”的心態和方法。左移指的是開發人員和DevOps團隊在開發過程的早期階段,以及在整個硬件和軟件生命周期中,保證應用和設備安全的努力。
同樣,這也改變了在完成階段之后執行質量和安全檢查的傳統方法,而是將安全性轉變為現有應用和新的云原生應用的戰略業務差異。
方法三:在適當的時候采用零信任架構
對于物聯網、遠程工作者、5G、數字供應鏈和其他分布式邊緣和云用例,零信任架構提供了重要的保護級別,將為安全策略增加智能化和自動化,同時減輕網絡安全團隊的部分手動操作負擔。采用零信任架構可以讓企業在云環境中保護企業數據,提高合規性、降低違約風險和檢測時間、提高可見性并增強云環境中的控制能力。
方法四:加強端點和邊緣保護
傳統的邊界已經消失,需要新的方法來保護終端設備和用戶,包括物聯網、遠程工作者、集成數字供應鏈等。內在安全、零信任、自動化、智能、機器學習和其他創新將大大加強端點和邊緣保護。但還有其他因素需要考慮。
總結
推動攻擊面的技術創新和商業趨勢增加了物聯網、遠程工作、5G網絡和數字供應鏈的使用,這是數字化轉型的關鍵方面。我們需要數字化在如今的商業環境中生存和繁榮。但還需要以不增加業務中斷風險的方式使用它們。