1 國家行為攻擊者 RSA NetWitness副總裁Mike Adler表示,如今,國家行為者給企業組織帶來了前所未有的巨大挑戰,這些企業組織已經習慣了應對那些更關注金錢利益而不是最大程度破壞業務的攻擊者。 Adler說,國家行為者往往會通過破壞制造基礎設施或者關鍵基礎設施,帶來品牌和經濟上的損失。他認為,這與犯罪分子形成鮮明對比,他們通常想方設法盜取那些可以在黑市上獲利的信用卡數據或者知識產權。 因此Adler說,安全審計工作就需要從只關注保護信用卡號和其他個人身份信息,擴大到檢查如何保護醫療和制造設備等基礎設施上。希望那些致力于防御國家行為者的企業,可以通過檢查系統控制操作和數據流向來降低網絡風險。 2 攻擊變得越來越復雜 據Sophos首席產品官Dan Schiappa稱,幾年前勒索軟件更像是經驗不足的新手發起的小打小鬧。但是,Schiappa表示,由于現在整個安全行業正在面臨大規模黑客攻擊帶來的挑戰,那些熟練的老手已經開始使用勒索軟件發起具有高度針對性的攻擊。 Schiappa說,高技能攻擊者試圖在企業組織防御措施中發現可見性方面的漏洞,把惡意軟件和其他漏隱藏在未經檢查的渠道中。Schiappa認為,小企業由于在企業供應鏈中具有重要地位,所以他們常常沒有意識到,自己有可能成為高級攻擊的目標。 Schiappa表示,除了幫助客戶更好地了解目前的威脅狀況之外,解決方案提供商還必須能夠提供全面保護,幫助他們識別或發現威脅。 3 DevSecOps 根據Veracode全球渠道和聯盟副總裁Leslie Bois的說法,人們圍繞DevSecOps的討論話題,已經從構想企業組織需要在未來什么時候采用DevSecOps,變成了現在他們需要做些什么。然而,客戶還沒有完成在DevSecOps方面的轉變,因為DevSecOps的發展速度沒有他們想象的快。 Bois說,成功實施DevSecOps要求企業組織內部進行文化上的變革,并就思考、行為和行為方式對整個內部流程進行改造。Bois認為,那些最擅長采用DevSecOps的企業,會將讓開發團隊和安全團隊展開協作,打造同時可滿足這個兩個部門需求的解決方案。 Bois表示,目前還沒有很多DevSecOps方面的專家,但是尋求有關DevSecOps的第三方顧問服務,往往能更好地實施最佳實踐。Bois認為,長遠來看,對員工進行培訓,告訴他們如何更好更快地使用DevSecOps,將會給他們帶來諸多好處。 4 無密碼技術 RSA Security身份與欺詐風險情報副總裁Jim Ducharme表示,現在我們已經到了一個要準備談論真正的無密碼技術的臨界點,而且現在確實已經有一種方法了。 不過Ducharme說,無密碼工具最初既沒有降低安全風險,也沒有降低幫助臺成本,因為用戶仍然要不時地輸入密碼,并且因為使用頻率不高,所以很容易忘記密碼?,F在,如果忘記了密碼,就會使用一種較弱的機制來驗證身份,例如輸入母親的姓氏。 更加安全的注冊和恢復過程,有助于建立人與人之間的信任機制,例如,忘記密碼的人只有在收到來自可信賴第三方(例如同事)的帶有QR碼的邀請后,才能重新注冊。據Ducharme說,身份置信度評分還可以保護高風險應用,禁止未經批準的臨時訪問。 5 零信任網絡訪問 Zscaler全球渠道和聯盟副總裁Al Caravelli表示,零信任網絡訪問減少或者消除了用戶連接到云端應用時暴露的網絡攻擊面,從而徹底變革云端遷移。Caravelli說,過去企業需要進入網絡并使用VPN,才能安全地訪問云。 Caravelli說,零信任網絡訪問大大降低了承包商證書泄露的可能性,因為在這個過程中不會有任何IP公布,第三方也無法訪問網絡或者任何應用。由于消除攻擊面,使得零信任網絡訪問要優于其他措施。 隨著企業將應用不斷前移到云端,而且隨著5G的出現,零信任網絡訪問將為用戶提供安全的、直接的互聯網連接,而無需訪問網絡。這將大大減少任何潛在數據泄露可能性及其帶來的影響。 6 安全的SD-WAN Juniper Networks安全業務和戰略副總裁Samantha Madrid表示,SD-WAN體系結構的轉變不僅僅是連通性,還涉及到客戶,因為客戶一直致力于與各種廠商圍繞SD-WAN和安全性展開合作。由單一廠商來負責SD-WAN的網絡和安全元素,將很好地簡化架構和部署。 Madrid說,安全性必須是SD-WAN初始體系結構的一部分,那些正在改動架構設計的企業,應該從一開始就考慮到安全性問題。如果將安全性納入SD-WAN架構中,客戶將受益于特定位置、特定用戶、特定設備和特定訪問類型的內置架構。 據Madrid說,圍繞SD-WAN的端到端安全策略覆蓋了方方面面,從最初的應用連接和質量保證,到能夠進行深度數據包檢查和文件分析。 7 CISO加入董事會討論 BitSight首席執行官Steve Harvey表示,由于企業現在面臨非常現實的安全威脅,因此網絡安全已經成為董事會討論中不可或缺的一部分內容。隨著董事會在安全這個議題上花費越來越多的時間,在資深技術實踐人員和不那么精通技術的董事會成員之間,應該有一種通用的語言,讓每個人都可以理解討論的內容。 Harvey說,董事會最感興趣的是風險級別評估,不管是從安全角度評估企業正在做什么以及如何做得更好,還是評估業務與其他部門、同行業、同領域相比情況如何。因此,CISO需要向董事會提供一個框架,用于評估個人風險和相對風險。 Harvey認為,隨著CISO在董事會對話中變得越來越重要,他們必須花費一些時間來驗證他們正考慮選擇的網絡評級提供商的質量如何。 8 工作區保護 卡巴斯基北美區董事總經理Rob Cataldo表示,當企業組織采用云基礎設施的時候,他們需要一種集中保護資產的方法,因為云提供商僅專注于保護基礎設施本身。攻擊者有自己獨特的云惡意軟件,這種惡意軟件會將目標鎖定在云端,從而使資產處于危險之中。 Cataldo說,企業組織多年來一直忽略了保護工作區完整性對于資產保護的重要性。如果沒有工作區保護,大門就會敞開,讓敵手有機可乘,利用敏捷環境讓自己迅速變得強大。 Cataldo認為,解決方案提供商可以與專注工作區安全和中央編排反惡意軟件提供商展開合作,從而最大限度上保護客戶免受這種類型的威脅。 9 資產識別 RSA Archer副總裁David Walter表示,CISO希望更好地了解了企業組織IT生態系統中的動態,尤其是他們無法直接控制的領域。他說,為了讓企業保護一項資產,他們首先需要識別資產。 Walter表示,由于有些部門是自己購買技術,所以給資產識別帶來了一定難度,這意味著IT不再可以依賴配置管理數據庫(CMDB)。此外,云、物聯網和其他類型的數字基礎設施意味著企業將會更頻繁地在第三方生態系統中運營或者保存關鍵資產。 Walter說,初創企業擅長收集有關物聯網設備、云資產和帳戶、第三方訪問和數字資產的信息,并將這些信息放在對業務至關重要的環境中。企業利用機器學習和網絡監控,將新的算法、分析方法和上下文引入現有數據中,從而重新獲得對IT資產的控制。 10 自動化 Fortinet產品執行副總裁、首席營銷官John Maddison表示,參加RSA大會的廠商,產品要么是單點產品,要么功能是獨立的功能。 Maddison說,為了實現自動化,廠商必須有一個涵蓋多種不同網絡安全技術的平臺。如果客戶不得不依賴10個不同的廠商,那么就根本不可能很好地利用自動化工作流。 Maddison說,平臺方法讓企業可以一目了然地了解整個基礎設施,也就是說,企業可以利用自動化來監控基礎設施的動態。如果基礎設施中有自動化的工作流程,那么企業無論是工廠還是數據中心,都可以對威脅和異常情況迅速做出響應。 來源:CRN