【网络安全】埃森哲网络威胁报告:以云为中心和零信任

简介: 【网络安全】埃森哲网络威胁报告:以云为中心和零信任

埃森哲安全公司董事总经理 Vinod Shankar 对埃森哲网络威胁报告的第二卷发表了评论:“我认为今年的报告非常有趣,尤其是围绕着他们认为呈上升趋势的威胁。”

目录

  • 以云为中心的工具集
  • 零信任原则
  • 实施的关键
  • 共同责任
  • DevSecOps
  • 网络弹性

通常的嫌疑人是勒索软件,它在大流行之前稳步持续,甚至在 2022 年也没有喘息的机会。

Vinod 将勒索软件描述为最大的威胁,其次是漏洞利用,我们经常将其视为基于漏洞的攻击或零日攻击。

第三个是人们窃取信息的数据泄露和数据外泄。

维诺德认为这三个趋势重复了之前发生的事情。“但我认为对我来说关键的见解是我们看到的两个新趋势——供应链攻击和以云为中心的工具集。

Vinod 将勒索软件描述为最大的威胁,其次是漏洞利用,我们经常将其视为基于漏洞的攻击或零日攻击。

这是研究确定为即将到来的趋势的两个新领域。

以云为中心的工具集

如今,云正朝着广泛采用的方向发展。因此,攻击者正在为云构建可用于攻击云实例和云工作负载的工具集。

“这就是我们在这里讨论的以云为中心的工具集,”Vinod 解释说。

由于扩展和缩减为工作负载提供动力的资源非常容易,网络攻击者也在利用云的力量来传播他们的整个攻击面。

因此,妥协的范围不仅仅是操作系统。相反,它在云应用程序级别变得更加抽象,包括容器、云和无服务器代码。这就是以云为中心的工具集。

零信任原则

维诺德表示,零信任是一个已经被谈论了很长时间的概念或策略。

“但它被认为是围绕网络的一个想法。零信任网络。这个词已经存在了 20 多年。

“对于云,这个定义变得无关紧要,因为没有更好的词了。

最重要的是,当发生数据泄露时,哪一方应负责?

“现在,它正在成为云零信任、云安全、原则和策略……当你把它放在云上的那一刻,你就依赖或期望像 Azure、AWS 甚至谷歌这样的云服务提供商,为它提供一点安全性。你。”

这并不完全是正确的期望,组织很快意识到,即使他们迁移到云,谁管理数据和谁管理底层应用程序也存在巨大风险。

最重要的是,当发生数据泄露时,哪一方应负责?

这并不完全是正确的期望,组织很快意识到,即使他们迁移到云,谁管理数据和谁管理底层应用程序也存在巨大风险。

由于这个云时代,零信任概念在今天变得更加重要,并且需要始终验证进入组织云订阅的每个应用程序、基础设施或流量。

实施的关键

如果以前,重点是零信任网络,这是一个由本地和多种不同类型的云组成的复杂得多的环境,IT 资源集中在组织中,或者分布在远程位置,因此需要零信任来扩展作为一个想法和一个实施。

“现在,你需要关注数据,你需要关注身份。

“但是,当您跨多个云服务移动时,如何确保您的身份得到保护并始终得到验证?”

另一方面是数据,组织需要保护由不同供应商驻留在不同云中的数据——您如何保护从创建到传输到云存储的数据沿袭,以安全地将其分发给不同的合作伙伴等等。

这是云战略中非常重要的一部分。

另一方面是数据,组织需要保护由不同供应商驻留在不同云中的数据——您如何保护从创建到传输到云存储的数据沿袭,以安全地将其分发给不同的合作伙伴等等。

“零信任数据也成为一个非常关键的方面。”

Vinod 指出马来西亚的企业如何采用零信任来管理他们的多云环境。“因为他们的数据分布在多个云服务提供商中,并且他们希望确保数据以及他们部署的应用程序的安全。因此,他们采用了零信任原则。

“这是思维方式和战略的转变。但是,收养就在那里。”

“只有获得领导支持并投入大量(时间和精力),才能实现文化变革。”

但是,对于中小型企业来说,这并不一定是这样,因为它是架构的改变和思维方式的改变。

“只有获得领导支持并投入大量(时间和精力),才能实现文化变革。”

共同责任

Vinod 指出,对于每个云提供商来说,共同责任往往会停留在应用程序和数据层。

“他们说,‘你带来了工作负载,这是你的数据,你需要保护它,对吧。’”

“如果您看到共享责任模型,它会负责网络、数据中心、您的连接……它们为您提供所有服务来实现您的应用程序和托管您的数据。

但是底层数据和应用程序的安全不是他们的责任,而是客户的责任。

“如果您要将数据移动到云端,那么保护它就是您的工作。如果您要将身份迁移到云端,那么保护它就是您的工作。”维诺德说。

DEVSECOPS

DevSecOps 是一种使开发人员和开发团队能够将安全性作为其设计、开发和构建过程的一部分的方法。

Vinod 认为这是关于转变传统企业的思维方式,在代码编写阶段考虑安全性,并在构建应用程序时考虑安全性。

当团队需要考虑使用工具来减轻生产环境中发生的安全风险时,DevSecOps 的运营组件就会出现。

“开发部分是关于安全构建的,但无论操作部分需要修复什么差距,都需要使用操作团队拥有的传统控制,”Vinod 说。

网络弹性

谨慎的做法可能是专注于尽快从网络攻击中恢复,而不是捍卫和拒绝接受违规的可能性。

Vinod 将网络弹性、零信任和 DevSecOps 视为向前发展的主要趋势。

他还想指出的另一个主要趋势是整个物联网威胁格局,互联网连接设备正在涌入。

“随着物联网变得越来越普遍,我们需要考虑保护物联网设备,并为此提供保证将成为未来几天的主要重点,”维诺德总结道。

相关文章
|
7天前
|
SQL 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享。
【8月更文挑战第12天】在当今数字化时代,网络安全和信息安全已成为我们日常生活中不可或缺的一部分。本文将介绍网络安全漏洞的概念和类型,探讨加密技术的原理和应用,以及如何提高个人和企业的安全意识。通过了解这些知识,我们可以更好地保护自己的隐私和数据安全。
18 2
|
9天前
|
存储 安全 网络安全
云计算与网络安全:云服务、网络安全、信息安全等技术领域
【8月更文挑战第10天】 随着互联网技术的飞速发展,云计算已经成为现代企业不可或缺的一部分。然而,随之而来的网络安全问题也日益突出。本文将探讨云计算与网络安全之间的关系,包括云服务、网络安全、信息安全等技术领域。我们将分析云计算在带来便利和效率提升的同时,如何应对网络攻击和数据泄露的风险。通过深入剖析云计算的工作原理和安全机制,我们可以更好地理解如何保护我们的网络和信息安全。
|
6天前
|
机器学习/深度学习 数据采集 人工智能
未来的守护神:AI驱动的网络安全之盾,如何用智慧的光芒驱散网络黑暗势力?揭秘高科技防御系统背后的惊天秘密!
【8月更文挑战第13天】随着网络技术的发展,网络安全问题愈发严峻,传统防御手段已显乏力。本文探讨构建AI驱动的自适应网络安全防御系统,该系统能自动调整策略应对未知威胁。通过数据采集、行为分析、威胁识别及响应决策等环节,利用Python工具如Scapy、scikit-learn和TensorFlow实现网络流量监控、异常检测及自动化响应,从而提升网络安全防护的效率和准确性。随着AI技术的进步,未来的网络安全防御将更加智能和自动化。
18 6
|
3天前
|
安全 网络协议 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
在数字化时代,网络安全和信息安全已成为我们生活中不可或缺的一部分。本文将介绍网络安全漏洞的概念、加密技术的基本原理以及提高个人和企业的安全意识的重要性。通过深入浅出的方式,帮助读者了解如何保护自己免受网络攻击,并提高对网络安全的认识。
9 1
|
4天前
|
安全 网络协议 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
【8月更文挑战第15天】 在数字化时代,网络安全和信息安全成为了我们生活中不可或缺的一部分。本文将从网络安全漏洞、加密技术、安全意识等方面进行知识分享,帮助读者更好地了解网络安全的重要性,提高个人信息保护能力。
15 1
|
5天前
|
监控 安全 网络安全
云计算与网络安全:云服务、网络安全、信息安全等技术领域
【8月更文挑战第14天】随着互联网技术的飞速发展,云计算已经成为了现代企业和个人用户不可或缺的一部分。然而,云计算的普及也带来了许多安全问题,如数据泄露、网络攻击等。本文将探讨云计算与网络安全之间的关系,以及如何保护云服务、网络安全和信息安全等领域的技术。
|
5天前
|
监控 安全 网络安全
云计算与网络安全:探索云服务、网络安全和信息安全的交汇点
【8月更文挑战第14天】随着云计算技术的蓬勃发展,它已经成为现代企业不可或缺的一部分。然而,随之而来的网络安全问题也日益凸显。本文将探讨云计算与网络安全之间的关系,包括云服务的安全性、网络安全的重要性以及信息安全在云计算中的应用。通过分析这些技术领域的交汇点,我们可以更好地理解如何保护云环境中的数据和应用程序免受网络攻击和数据泄露的威胁。
|
6天前
|
存储 SQL 安全
网络防线:揭秘网络安全漏洞与信息加密的奥秘
在数字时代,网络安全与信息保护如同一场没有硝烟的战争。本文将带您深入了解网络安全的薄弱环节,探索加密技术如何成为守护信息安全的利剑,并强调提升个人和组织安全意识的重要性。从常见漏洞到防护策略,再到加密技术的演变,我们将一步步揭开网络安全的神秘面纱,让您在这个充满未知的数字世界中更加从容不迫。
14 2
|
6天前
|
SQL 供应链 安全
网络防御前线:探索网络安全漏洞与加密技术
在数字时代,网络安全和信息安全成为保护个人隐私和企业资产的关键。本文将深入探讨网络安全的薄弱环节,分析常见的安全漏洞及其成因,并介绍加密技术如何作为防御手段强化数据保护。同时,强调提升公众的安全意识对于构建更安全的网络环境的重要性。通过具体案例和技术解析,旨在为读者提供实用的网络安全知识,促进更加安全的在线行为习惯。
16 2
|
23小时前
|
SQL 安全 网络安全
网络防御的盾牌:揭秘网络安全漏洞与加密技术的博弈
【8月更文挑战第18天】在数字时代的棋局中,网络安全漏洞和加密技术如同对弈双方,不断上演着攻防战。本文将深入探讨网络安全的薄弱环节,并揭示如何通过先进的加密技术和提升安全意识来构筑防线。我们将从漏洞的形成、利用到防御策略进行全方位的剖析,并分享如何在日常生活中提高个人信息的安全等级。
12 2