2022年已進入尾聲,降低數(shù)字化風險、增強安全防御能力依然是眾多企業(yè)組織數(shù)字化發(fā)展中的重要需求和目標。日前,美國電信公司(AT&T)基于和眾多行業(yè)客戶的廣泛合作經(jīng)驗,對網(wǎng)絡(luò)安全行業(yè)在2023年的發(fā)展態(tài)勢進行了展望和預(yù)測。
1. 關(guān)鍵基礎(chǔ)設(shè)施和公共部門將成為重點攻擊目標
與私營部門一樣,政府機構(gòu)等公共部門也已走上數(shù)字化發(fā)展的道路。隨著云計算、移動通信和SaaS服務(wù)的應(yīng)用,擴大了這些組織的攻擊面。由于公共部門大量收集和存儲敏感數(shù)據(jù),正在成為網(wǎng)絡(luò)犯罪分子青睞的目標,需要采取積極的預(yù)防措施以應(yīng)對關(guān)鍵基礎(chǔ)設(shè)施威脅至關(guān)重要。而面對越來越多的復(fù)雜網(wǎng)絡(luò)威脅,傳統(tǒng)安全措施的作用可能會越來越有限。
2. OT攻擊模式將變得更加普遍
受益于數(shù)字化等新興技術(shù)的發(fā)展,各制造行業(yè)都在掀起一場數(shù)字化變革,工業(yè)互聯(lián)網(wǎng)成為重要的發(fā)展方向,IT與OT的融合能夠為生產(chǎn)制造賦能、賦智,不斷帶動企業(yè)乃至產(chǎn)業(yè)整體向價值鏈高端攀升。但是隨著一些生產(chǎn)活動變得面向互聯(lián)網(wǎng)和云管理,制造和關(guān)鍵基礎(chǔ)設(shè)施部門面臨可能比數(shù)據(jù)泄露還要嚴重的威脅。在今后幾年,OT攻擊會變得更普遍,并有可能被用于網(wǎng)絡(luò)戰(zhàn)等破壞活動。
3. 隱私保護受到更大的關(guān)注
網(wǎng)絡(luò)空間安全與隱私保護是未來數(shù)字經(jīng)濟的基石之一,沒有網(wǎng)絡(luò)空間安全與個人信息保護,就沒有數(shù)字經(jīng)濟時代的繁榮。AT&T認為,數(shù)據(jù)隱私保護的法律框架在2023年將會進一步完善,以控制和規(guī)范企業(yè)組織對個人數(shù)據(jù)的采集和使用。雖然不同國家和地區(qū)的法律有所不同,但在確立企業(yè)收集消費者個人數(shù)據(jù)的標準和責任方面,有一些共同的原則,比如:授予消費者針對數(shù)據(jù)的個人權(quán)利;建立執(zhí)法機制,使政府可以對違法的企業(yè)追究責任。
4. 增強企業(yè)的網(wǎng)絡(luò)安全彈性
彈性不僅僅意味著在安全事件發(fā)生后的快速處置和應(yīng)對,同時也要求企業(yè)關(guān)注長期安全目標的實現(xiàn)而不是短期利益。網(wǎng)絡(luò)安全環(huán)境中的彈性可以幫助企業(yè)應(yīng)對、消解數(shù)字化業(yè)務(wù)中斷的風險。但網(wǎng)絡(luò)彈性不可能一蹴而就,需要運用業(yè)務(wù)部門可理解的話語向董事會傳達網(wǎng)絡(luò)安全的要求和信息。企業(yè)應(yīng)將網(wǎng)絡(luò)安全視為系統(tǒng)性問題。董事會往往從戰(zhàn)略層面考慮業(yè)務(wù)風險管理,而網(wǎng)絡(luò)安全專業(yè)人員往往側(cè)重于技術(shù)、組織和操作層面。95%的網(wǎng)絡(luò)安全事件是人為錯誤造成的??朔说娜觞c需要從文化入手。組織領(lǐng)導要鼓勵員工培養(yǎng)質(zhì)疑精神,警惕高風險的請求和跡象。
5. 網(wǎng)絡(luò)安全即服務(wù)更加流行
由于預(yù)算全面收緊、組織爭奪有限的IT和安全人才日益激烈,安全即服務(wù)提供商會繼續(xù)成為許多公司的最佳解決方案。內(nèi)部安全團隊可以致力于核心任務(wù),因為他們可以依靠合作伙伴關(guān)注特定的攻擊途徑。網(wǎng)絡(luò)安全即服務(wù)(CSaaS)允許使用的服務(wù)可靈活變化、定期重新調(diào)整,以確保滿足客戶的業(yè)務(wù)需求。
6. MDR服務(wù)應(yīng)用元年
數(shù)字化轉(zhuǎn)型進程在加快,CSO需要深入準確地了解本組織的網(wǎng)絡(luò)風險。只有了解風險詳情、應(yīng)優(yōu)先考慮什么風險以及如何有效降低風險,才可以進而為整個組織制定管理威脅的整體計劃。但是,XDR技術(shù)應(yīng)用對企業(yè)的安全運營能力有較高要求,很多企業(yè)由于專業(yè)安全人才的缺失,難以快速檢測和響應(yīng)各種安全威脅。
因此,2023年可能是MDR(托管式威脅檢測和響應(yīng)服務(wù))大規(guī)模應(yīng)用的元年,其設(shè)置于云端的統(tǒng)一威脅檢測和響應(yīng)平臺可以幫助企業(yè)實現(xiàn)威脅事件調(diào)查和處置的自動化,包括情報收集、分析、分類和響應(yīng)等,而不是依賴傳統(tǒng)的人工處置模式,大大降低對自身安全團隊的專業(yè)性要求。2023年,將有更多的企業(yè)組織希望通過MXDR服務(wù),實現(xiàn)24*7的威脅態(tài)勢監(jiān)控、事件警報、調(diào)查分析和專家團隊支持等安全能力建設(shè)。
7. CISO的角色開始轉(zhuǎn)變
數(shù)字化轉(zhuǎn)型在迅速推動組織發(fā)展,CISO這個角色已變得意義重大。CISO在確保數(shù)字化轉(zhuǎn)型迅速推進的同時,還要兼顧敏捷性、前瞻性和投資回報率。
精通技術(shù)和業(yè)務(wù)的CISO可以確保各個不同的安全工具體系化、統(tǒng)一化運營,并在威脅不斷變化的形勢下,為整個組織及生態(tài)系統(tǒng)提供安全和隱私保護。因此,CISO及安全團隊需要停止孤軍奮戰(zhàn),與所有業(yè)務(wù)部門建立協(xié)同合作關(guān)系,將業(yè)務(wù)思維和安全能力有機融合。同樣重要的是,管理層需要積極規(guī)劃和防備突發(fā)性重大安全事件,只有充分了解風險,組織才能處于有利的戰(zhàn)略位置,成功地應(yīng)對潛在風險。
8. 零信任應(yīng)用優(yōu)化
很多企業(yè)的2023年安全建設(shè)規(guī)劃已開啟,不妨看看零信任項目在預(yù)算討論中出現(xiàn)多少次、多少產(chǎn)品投入與零信任項目有關(guān),更重要的是,管理者需要了解哪些是真正的零信任需求,哪些只是為了以此為噱頭而獲取預(yù)算。對于零信任安全建設(shè)還處于早期戰(zhàn)略階段的企業(yè)組織而言,需要把它看作是一項持久性的建設(shè)目標,而不是用來確定當下安全工作優(yōu)先級的準則。許多團隊會努力確保讓零信任策略快速落地。企業(yè)也進一步需要有助于實際實施和加快零信任項目的方法。
9. 管理層更加關(guān)注安全態(tài)勢
業(yè)務(wù)的成功離不開網(wǎng)絡(luò)安全的成功。如果董事會與網(wǎng)絡(luò)/風險團隊之間缺乏密切的溝通,企業(yè)可能面臨更大的風險。實踐經(jīng)驗表明,企業(yè)高層在危機來臨時需要能夠根據(jù)明智的決策實行應(yīng)急響應(yīng)控制。在2023年,網(wǎng)絡(luò)安全團隊應(yīng)該為公司管理層做好下列工作:
清楚地闡述當前組織數(shù)字化發(fā)展面臨的網(wǎng)絡(luò)風險;
總結(jié)近期的網(wǎng)絡(luò)事件、處理方法和經(jīng)驗教訓;
制定安全建設(shè)短期和長期路線圖,不斷完善網(wǎng)絡(luò)安全能力以應(yīng)對新興威脅,包括為確保取得進展而設(shè)立的問責制度;
制定必要的指標,證明取得良好效果,且重點管理具有高優(yōu)先級的網(wǎng)絡(luò)風險。
10. 技能短缺情況可能加劇
在不斷變化的網(wǎng)絡(luò)環(huán)境下,新威脅和新技術(shù)層出不窮,改進和加強網(wǎng)絡(luò)安全工作頗具挑戰(zhàn)性。更糟糕的是,網(wǎng)絡(luò)安全人才危機只會加劇這種形勢。目前,市面上充斥著功能眾多的網(wǎng)絡(luò)安全產(chǎn)品,迫切需要整合,未來屬于體系化安全防護,而不是孤立的功能。安全建設(shè)的重點也不應(yīng)該只是發(fā)現(xiàn)問題,而是如何補救,解決業(yè)務(wù)問題。那些能夠快速實施,并快速解決安全問題的技術(shù)將受到企業(yè)的更多關(guān)注。
更多信息可以來這里獲取==>>電子技術(shù)應(yīng)用-AET<<