物联网设备、边缘计算、远程工作、数字供应链、5G网络和其他分布式计算计划的快速发展,为网络安全团队创造了更广泛的攻击面。
Gartner最近将攻击面扩展列为2022年最主要的安全和风险管理趋势,并指出与网络物理系统和物联网、开源代码、云应用、复杂数字供应链、社交媒体等使用相关的风险。
应对这种不断扩大的攻击面需要以新的方式思考网络弹性,企业必须超越传统的安全监控、检测和响应方法,以管理更广泛的安全暴露。
解决不断增长的攻击面是降低网络攻击造成的业务中断风险的一个重要因素,从而提高企业预防、防御和恢复攻击的整体能力,并加强其整体网络恢复能力。
如果IT和安全领导者将安全视为其整个业务,包括其数字供应链的一个内置、整体和端到端方面,而不是将其视为特定的单点产品,那么他们将更好地准备应对不断扩大的威胁环境。
以下是企业可以超越传统方法,并利用云、边缘、5G等技术带来的业务优势,而不会因日益增长的网络攻击面而使企业面临业务中断的额外风险。
方法一:使用嵌入自动化和智能的内在安全模型
传统上,网络安全是在保护已经到位的硬件和软件,并建立一个边界之后才添加的。但是,随着云和边缘计算的出现,在现有技术上不断添加一层又一层的点,安全产品不再是可扩展或可管理的。
内在安全性是一种将安全性纳入技术基础级别的策略,包括操作系统级别以下。安全性是构建基础设施的第一步,而不是最后一步。用户、ID、设备、资产和数据在任何应用应用或云中的实时内在安全因素,因此可以识别风险并防止大规模威胁。
方法二:为DevOps部署网络安全
有了内在安全模型,企业在开发新产品和服务时可以更容易地采用“左移”的心态和方法。左移指的是开发人员和DevOps团队在开发过程的早期阶段,以及在整个硬件和软件生命周期中,保证应用和设备安全的努力。
同样,这也改变了在完成阶段之后执行质量和安全检查的传统方法,而是将安全性转变为现有应用和新的云原生应用的战略业务差异。
方法三:在适当的时候采用零信任架构
对于物联网、远程工作者、5G、数字供应链和其他分布式边缘和云用例,零信任架构提供了重要的保护级别,将为安全策略增加智能化和自动化,同时减轻网络安全团队的部分手动操作负担。采用零信任架构可以让企业在云环境中保护企业数据,提高合规性、降低违约风险和检测时间、提高可见性并增强云环境中的控制能力。
方法四:加强端点和边缘保护
传统的边界已经消失,需要新的方法来保护终端设备和用户,包括物联网、远程工作者、集成数字供应链等。内在安全、零信任、自动化、智能、机器学习和其他创新将大大加强端点和边缘保护。但还有其他因素需要考虑。
总结
推动攻击面的技术创新和商业趋势增加了物联网、远程工作、5G网络和数字供应链的使用,这是数字化转型的关键方面。我们需要数字化在如今的商业环境中生存和繁荣。但还需要以不增加业务中断风险的方式使用它们。