【51CTO.com原创稿件】近日,2019北京网络安全大会在国家会议中心成功举行,思科安全CTO Bret Hartman受邀参会并发表了主题演讲。会后,Bret Hartman接受了媒体采访,就安全态势、零信任等话题进行了深入沟通。
思科安全CTO Bret Hartman
在进入正文之前,我们先来介绍一下Bret Hartman是何许人也?他拥有麻省理工学院计算机科学与工程专业学士学位,以及马里兰大学计算机科学专业硕士学位。他在构建信息安全架构等方面拥有三十多年的丰富经验,尤其在云、虚拟化、服务导向架构和Web服务安全、策略制定和管理、以及安全建模和分析等方面多有建树。在加入思科之前,他曾是RSA、EMC、IBM等大企业的高管。
2019年网络安全态势分析
分析当前的安全态势,Bret Hartman认为,任何一个分散的、零信任的网络环境,无论是数据中心、云端、还是分支机构,都需要实现安全保障。现在,安全防护服务已经从云端配置扩展到整个数据中心和应用程序。也正因为应用被放在云端,所以需要在整个云端应用中进行安全保护。但云端安全防护仍面临一系列挑战,比如:应用程序是如何由不同组件构建,并在两个或多个云平台中安全跨平台运行;此外,应用程序通常由企业外部的、独立的程序研发团队构建,协调这些外部团队和跨云平台的安全性也是一项挑战。
其次,万物互联时代,物联网在给人们生活、工作带来便利的同时,也带来了很多新的安全风险,智能设备从攻击目标转变为攻击界面。物联网设备基本不太可能安装安全软件。这意味着攻击者可以长时间潜伏在那里,很难被发现。据了解,思科推出的物联网威胁防御方案,可以在整个网络中部署和执行基于策略的网络分区,通过将网络进行安全分区,来保护物联网设备免受外部威胁;通过监控内部和外部网络流量及时发现异常,确保通信安全;通过远程访问管理,来保证对网络的正常访问。
此外,在数字商业时代,无处不在的办公需求可能造成更大的攻击面。为了应对这一实际需求,思科去年收购了一家基于云的统一访问安全保护和多因素身份验证的供应商Duo Security。在用户得到允许访问应用程序的授权之前,Duo会先验证用户的身份和设备的健康状况。
CISO如何更好的帮助企业做好网络安全准备
在此背景下,面对这些日益复杂的安全风险,Bret Hartman建议企业CISO可以准备、协调、协作三大方面出发更好地为企业做好准备。
◆准备:组织可以通过演习来不断完善的筛查手段,使其更加严格完善,熟练掌握最便捷的恢复方法,从而采用经过验证的流程来减少漏洞和暴露的风险。
◆协调:协调跨不同工具的事件响应,以便更快地从检测到响应,并减少手动操作
◆协作:了解业务案例的基础安全需求的仅有方法是在IT、网络、安全和风险/合规部之间进行跨部门合作。
构建零信任模型,让网络安全赋能 IT 转型
近年来,越来越多的企业向云端迁移,也正如前文Bret Hartman分析所言,云端安全防护十分重要且面临挑战。这两年,随着网络攻击演变的更加高端复杂,零信任模型变得愈加流行,在云端应用零信任模型提升安全能力的话题不断。
在会议当日的演讲中,Bret Hartman也谈到了零信任。他认为,不同公司对零信任有不同的定义,零信任并不是绝对的不信任,而是在网络空间中向用户证明它的可信性。零信任打破了原有对用户的默认信任机制,寻求证明用户、设备、应用和行为的可信性,而且对每个用户的信任验证是持续的。
在思科看来,零信任的愿景是让网络安全赋能 IT 转型,让用户任何时候从任何设备连接到任何应用程序时,都能实现安全访问。
Bret Hartman在采访中向记者表示,零信任的模式有很多益处。比如:防止网络内的威胁横向移动;解决"内部 = 默认可信"这种不再有效的旧模式;降低未经授权访问的风险;对可疑访问进行更精准检测;改善最终用户体验和整体工作效率;确保访问关键工作资源指令的真实性;改善最终用户体验和整体工作效率等。他还指出,企业需要根据工作团队、工作负载和工作场所/环境的实际情况来实现零信任。
展望未来,云安全仍是思科安全关注的重点领域
当记者问及思科安全未来的发展规划,Bret Hartman表示:"向云端转移是安全行业相对较大的增长领域,也是思科安全的一大重点领域。"
随着越来越多的应用程序迁移到云端,以及联网设备的不断增加,企业开始重新考虑安全策略,将安全保障工作扩展到云端。洞察这一趋势的思科,近年来在云上的动作不断,比如与AWS签下为用户提供集成平台的协议,帮助用户在私有数据中心和AWS云上更方便地搭建、保护和连接Kubernetes集群。
再比如思科推出的云交付网络安全服务Cisco Umbrella可以保护任何设备上的用户,保护用户免于访问恶意的域名、IP和URL。无论用户是在在线还是离线状态,它都可以有效拦截任何端口或协议上的恶意流量。
"面向未来,我们希望持续提供契合用户需求的产品,保护网络、端点、应用程序和云。不仅如此,我们以信任验证为基础,以保证对的人才能获得访问权限。并且,在思科Talos威胁情报支持下,简化安全管理操作,有效阻止更多的威胁,确保组织的安全。" Bret Hartman最后总结说。
【51CTO原创稿件,合作站点转载请注明原文作者和出处为51CTO.com】