网络安全在后疫情时代的10个变化

安全
随着疫情的发展,企业的首席信息安全官需要对员工在家工作对安全智能的自助服务日益增长的需求有所预见。

如今,一些首席信息安全官表示,冠状病毒疫情正在破坏其网络安全计划并改变其优先级。虽然没人知道冠状病毒疫情的影响何时会结束,但对于这种新常态需要有清醒的认识。以下是行业专家对网络安全在后疫情时代的10个改变进行的预测:

[[332211]]

1. 在家工作(WFH)成为默认模式

这是一个显而易见的假设,但可以提供数据来证明。根据ESG公司的研究,79%的IT高管表示,在冠状病毒疫情结束之后,他们所在的组织将实施更加灵活的在家工作策略。此外,在家工作策略似乎运行良好:78%的在家远程工作的人员表示在家工作更具生产力或生产力并没有减弱。在提高生产力和节省房地产成本方面,企业的员工在家工作显然成为一个良好的选择,并且正在推动安全投资和优先事项出现更多变化。

2. 网络安全边界将会消亡

由多家金融服务机构20年前成立的一个名为Jericho的论坛提出了取消网络边界的理念。尽管大多数安全专家都认同这一想法,但网络边界的安全性仍然是一个挑战,因此网络边界仍然存在,并且随着时间的推移而变化缓慢。冠状病毒疫情可能最终打破网络安全边界。为了支持更分散的IT基础设施,安全控制措施将大量地移至网络端点(用户、设备、应用程序、数据等)。好消息是,基于云计算的管理平台将使该架构比过去更易于扩展和操作。那么什么是新的边界?用户、设备和数据。

3. 加强云安全

由于冠状病毒疫情的蔓延,很多企业加快将工作负载迁移到云平台,因为与运营内部部署数据中心服务器、网络和存储设备相比更容易管理云计算基础设施。为了跟上发展的步伐,首席信息安全官必须加强其云计算安全团队的招聘、培训和技能开发。很多人知道公共云是用于网络安全控制、整合SD-WAN和安全服务的基础设施。对于安全分析而言,数据和分析引擎快速迁移到云平台中也是如此。最后,安全管理平台朝着多云方向前进。首席信息安全官将需要新技能来迁移数据和工具以及管理云计算订阅。

4. 攻击面管理(ASM)的主流化

随着用户和资产变得更加分散和远程,企业的首席信息安全官将需要更好的方式来收集、处理和分析数据以进行网络风险管理。由于大多数员工并不知道与网络连接的风险,并且会定期发现诸如以前未知的设备、配置错误的服务器、默认密码、合作伙伴连接之类的东西,因此这些事情应该很快发生。攻击面管理(ASM)将从员工管理发展到企业需求。像BitSight、Bugcrowd、CyCognito,Randori等供应商将从这一转变中受益。

5. 在政策管理上加倍努力

在分发了所有内容之后,首席信息安全官将需要与业务经理一起确定何人从何处执行操作,然后通过精细而动态的规则集加强其安全策略。在确定政策之后,他们还将需要获得首席信息官的帮助,以构建用于政策实施和监控的基础设施。对于安全技术来说,这是一个巨大的机会,而那些没有构建直观、灵活和可扩展的策略管理引擎的供应商将会被淘汰。

6. 身份验证管理得到彻底改革

分布式安全控制和策略管理必须以现代的身份管理基础设施为基础,而不是过去20年来采用的安全措施拼凑而成。为了简化这种迁移,身份验证也会很快迁移到云平台中。对于JumpCloud、Okta和Ping来说,这是一个好消息,但相信像AWS、Google、VMware和微软这样的云计算服务提供商也会在这里发挥重要作用。

7. 加强大规模的网络威胁情报

冠状病毒疫情对于网络攻击者来说是一个全球性的机遇,导致了一系列新的网络诈骗和攻击。为了应对这种趋势,企业需要能够以前所未有的规模实施、分析和寻找威胁。这将是威胁情报平台和调查工具(如Anomali、King&Union、Palo Alto Networks、RecordedFuture、ThreatConnect和ThreatQuotient)在高端市场的增长机会。规模较小的企业可能会更深入地研究来自思科、FireEye、IBM和Secureworks等公司的威胁情报服务。

8. 人工智能和机器学习技术的应用

安全团队将需要同时了解更多资产、更多连接、更多移动和更多威胁。业务管理部门将推动建立永久性在家工作(WFH)政策,这是一个必然趋势,而且全球没有一个安全团队能够在没有获得帮助的情况下跟上新的现实。目前,人们正在加速采用人工智能和机器学习技术,需要尽快跟上发展的速度。这是一个广泛的机会,而像Devo、Google(Chronicle)、IBM、Microsoft、SAS和Splunk这样的公司将会发挥重要作用。

9. 进行认真的安全培训

展望未来,相信大多数组织员工都需要具备安全意识,因为他们的薪酬激励或惩罚与业绩相关。业务经理还将对员工的教育负责,并在其团队的无知导致安全漏洞时受到处罚。在供应方面,供应商将需要为企业员工设计更全面的课程,以为基本的合规性培训提供补充。

10. 加强安全性和IT运营合作

设置安全的端点、云计算工作负载或网络基础设施将需要增强安全性。此外,安全策略的实施和监视将需要在各地进行协调。在以往,安全和IT运营团队具有不同的目标、指标和薪酬结构。考虑到所有这些,企业可能会根据共同的项目而不是分散的目标来评估这些团队。对于像ExtraHop、Netscout、ServiceNow和Tanium这样的在这两个领域都有技术和经验的供应商来说,这应该是一个好消息。如果安全厂商想跟上步伐,他们将需要改善其IT运营能力。

 

责任编辑:赵宁宁 来源: 企业网D1Net
相关推荐

2021-09-03 20:58:45

零信任

2020-08-03 11:13:33

网络安全CoVID-19网络攻击

2021-09-03 20:25:57

零信任网络安全网络攻击

2021-02-28 19:29:23

网络安全专家网络安全黑客

2020-07-06 12:59:34

数据中心IT技术

2020-08-23 11:57:33

网络安全疫情网络攻击

2021-10-05 09:02:14

网络安全管理

2020-07-01 11:29:52

云计算边缘计算疫情

2020-09-16 14:37:09

在家办公网络安全移动安全

2020-05-11 10:11:51

网络安全大数据全技术

2011-06-07 15:28:16

2015-03-11 18:28:24

2021-01-25 13:50:31

网络安全黑客工具

2020-05-08 10:21:37

网络安全疫情技术

2012-01-12 14:41:29

2014-04-26 14:42:36

2020-03-19 10:10:25

网络安全恶意软件新冠病毒

2023-09-25 14:14:27

2020-11-09 10:27:53

网络安全

2023-01-13 15:18:56

点赞
收藏

51CTO技术栈公众号