【网络安全】埃森哲网络威胁报告:以云为中心和零信任

简介: 【网络安全】埃森哲网络威胁报告:以云为中心和零信任

埃森哲安全公司董事总经理 Vinod Shankar 对埃森哲网络威胁报告的第二卷发表了评论:“我认为今年的报告非常有趣,尤其是围绕着他们认为呈上升趋势的威胁。”

目录

  • 以云为中心的工具集
  • 零信任原则
  • 实施的关键
  • 共同责任
  • DevSecOps
  • 网络弹性

通常的嫌疑人是勒索软件,它在大流行之前稳步持续,甚至在 2022 年也没有喘息的机会。

Vinod 将勒索软件描述为最大的威胁,其次是漏洞利用,我们经常将其视为基于漏洞的攻击或零日攻击。

第三个是人们窃取信息的数据泄露和数据外泄。

维诺德认为这三个趋势重复了之前发生的事情。“但我认为对我来说关键的见解是我们看到的两个新趋势——供应链攻击和以云为中心的工具集。

Vinod 将勒索软件描述为最大的威胁,其次是漏洞利用,我们经常将其视为基于漏洞的攻击或零日攻击。

这是研究确定为即将到来的趋势的两个新领域。

以云为中心的工具集

如今,云正朝着广泛采用的方向发展。因此,攻击者正在为云构建可用于攻击云实例和云工作负载的工具集。

“这就是我们在这里讨论的以云为中心的工具集,”Vinod 解释说。

由于扩展和缩减为工作负载提供动力的资源非常容易,网络攻击者也在利用云的力量来传播他们的整个攻击面。

因此,妥协的范围不仅仅是操作系统。相反,它在云应用程序级别变得更加抽象,包括容器、云和无服务器代码。这就是以云为中心的工具集。

零信任原则

维诺德表示,零信任是一个已经被谈论了很长时间的概念或策略。

“但它被认为是围绕网络的一个想法。零信任网络。这个词已经存在了 20 多年。

“对于云,这个定义变得无关紧要,因为没有更好的词了。

最重要的是,当发生数据泄露时,哪一方应负责?

“现在,它正在成为云零信任、云安全、原则和策略……当你把它放在云上的那一刻,你就依赖或期望像 Azure、AWS 甚至谷歌这样的云服务提供商,为它提供一点安全性。你。”

这并不完全是正确的期望,组织很快意识到,即使他们迁移到云,谁管理数据和谁管理底层应用程序也存在巨大风险。

最重要的是,当发生数据泄露时,哪一方应负责?

这并不完全是正确的期望,组织很快意识到,即使他们迁移到云,谁管理数据和谁管理底层应用程序也存在巨大风险。

由于这个云时代,零信任概念在今天变得更加重要,并且需要始终验证进入组织云订阅的每个应用程序、基础设施或流量。

实施的关键

如果以前,重点是零信任网络,这是一个由本地和多种不同类型的云组成的复杂得多的环境,IT 资源集中在组织中,或者分布在远程位置,因此需要零信任来扩展作为一个想法和一个实施。

“现在,你需要关注数据,你需要关注身份。

“但是,当您跨多个云服务移动时,如何确保您的身份得到保护并始终得到验证?”

另一方面是数据,组织需要保护由不同供应商驻留在不同云中的数据——您如何保护从创建到传输到云存储的数据沿袭,以安全地将其分发给不同的合作伙伴等等。

这是云战略中非常重要的一部分。

另一方面是数据,组织需要保护由不同供应商驻留在不同云中的数据——您如何保护从创建到传输到云存储的数据沿袭,以安全地将其分发给不同的合作伙伴等等。

“零信任数据也成为一个非常关键的方面。”

Vinod 指出马来西亚的企业如何采用零信任来管理他们的多云环境。“因为他们的数据分布在多个云服务提供商中,并且他们希望确保数据以及他们部署的应用程序的安全。因此,他们采用了零信任原则。

“这是思维方式和战略的转变。但是,收养就在那里。”

“只有获得领导支持并投入大量(时间和精力),才能实现文化变革。”

但是,对于中小型企业来说,这并不一定是这样,因为它是架构的改变和思维方式的改变。

“只有获得领导支持并投入大量(时间和精力),才能实现文化变革。”

共同责任

Vinod 指出,对于每个云提供商来说,共同责任往往会停留在应用程序和数据层。

“他们说,‘你带来了工作负载,这是你的数据,你需要保护它,对吧。’”

“如果您看到共享责任模型,它会负责网络、数据中心、您的连接……它们为您提供所有服务来实现您的应用程序和托管您的数据。

但是底层数据和应用程序的安全不是他们的责任,而是客户的责任。

“如果您要将数据移动到云端,那么保护它就是您的工作。如果您要将身份迁移到云端,那么保护它就是您的工作。”维诺德说。

DEVSECOPS

DevSecOps 是一种使开发人员和开发团队能够将安全性作为其设计、开发和构建过程的一部分的方法。

Vinod 认为这是关于转变传统企业的思维方式,在代码编写阶段考虑安全性,并在构建应用程序时考虑安全性。

当团队需要考虑使用工具来减轻生产环境中发生的安全风险时,DevSecOps 的运营组件就会出现。

“开发部分是关于安全构建的,但无论操作部分需要修复什么差距,都需要使用操作团队拥有的传统控制,”Vinod 说。

网络弹性

谨慎的做法可能是专注于尽快从网络攻击中恢复,而不是捍卫和拒绝接受违规的可能性。

Vinod 将网络弹性、零信任和 DevSecOps 视为向前发展的主要趋势。

他还想指出的另一个主要趋势是整个物联网威胁格局,互联网连接设备正在涌入。

“随着物联网变得越来越普遍,我们需要考虑保护物联网设备,并为此提供保证将成为未来几天的主要重点,”维诺德总结道。

相关文章
|
3天前
|
安全 网络安全 量子技术
网络安全与信息安全:保护数字世界的锁与钥构建安全防线:云计算环境中的网络安全策略与实践
【4月更文挑战第29天】在数字化时代,数据成为了新的石油,而网络安全则是保护这些宝贵资源的防线。本文深入探讨了网络安全漏洞的成因、加密技术的进展以及提升安全意识的重要性。通过对网络威胁的分析,我们揭示了安全漏洞的本质和它们如何被黑客利用。接着,文章详细解读了现代加密技术,包括对称加密、非对称加密和散列函数,并强调了量子计算对未来加密的潜在影响。最后,通过教育和技术实践的建议,我们强调了培养全民网络安全意识的必要性。 【4月更文挑战第29天】 在数字化转型的浪潮中,云计算作为支撑企业敏捷性与效率的关键基础设施,其安全性受到了前所未有的关注。本文深入探讨了云计算环境下所面临的独特安全挑战,并提出
|
1天前
|
存储 安全 算法
网络安全与信息安全:防范网络威胁的关键策略
【5月更文挑战第1天】在数字化时代,网络安全与信息安全已成为个人和企业面临的重大挑战。本文将探讨网络安全漏洞的概念、加密技术的重要性以及提升安全意识的必要性。通过对这些关键领域的深入分析,我们旨在提供一系列有效的策略和措施,以帮助读者更好地防范网络威胁,确保数据和信息的安全。
|
2天前
|
安全 算法 网络安全
构筑网络长城:网络安全漏洞解析与防御策略深入理解操作系统:进程管理与调度策略
【4月更文挑战第30天】 在数字化时代,网络安全已成为维护信息完整性、确保数据流通安全和保障用户隐私的关键。本文将深入探讨网络安全的核心问题——安全漏洞,并分享关于加密技术的最新进展以及提升个人和企业安全意识的有效方法。通过对常见网络威胁的剖析,我们旨在提供一套综合性的网络防御策略,以助力读者构建更为坚固的信息安全防线。 【4月更文挑战第30天】 在现代操作系统的核心,进程管理是维持多任务环境稳定的关键。本文将深入探讨操作系统中的进程概念、进程状态转换及进程调度策略。通过分析不同的调度算法,我们将了解操作系统如何平衡各进程的执行,确保系统资源的高效利用和响应时间的最优化。文中不仅剖析了先来先
|
2天前
|
SQL 安全 网络安全
构筑网络长城:网络安全漏洞解析与防御策略
【4月更文挑战第30天】 在数字化时代,网络安全已成为维护信息完整性、确保数据流通安全和保障用户隐私的关键。本文将深入探讨网络安全的核心问题——安全漏洞,并分享关于加密技术的最新进展以及提升个人和企业安全意识的有效方法。通过对常见网络威胁的剖析,我们旨在提供一套综合性的网络防御策略,以助力读者构建更为坚固的信息安全防线。
|
2天前
|
安全 算法 网络安全
网络安全与信息安全:防范网络攻击的关键技术与策略
【4月更文挑战第30天】 在数字化时代,数据成为核心资产,而网络安全和信息安全则是维护这些资产的关键防线。本文深入探讨了网络安全漏洞的概念、加密技术的进展以及提升安全意识的重要性。通过对当前网络威胁的分析,我们揭示了漏洞产生的原因和它们对系统安全的影响。同时,文章详细介绍了从古典到现代的加密技术演变,并强调了量子计算对未来加密的潜在影响。最后,通过案例研究和最佳实践的分享,本文旨在提高读者的安全防范意识,并为建立更安全的网络环境提供战略性建议。
|
3天前
|
监控 安全 算法
网络安全与信息安全:防范网络攻击的关键技术与策略
【4月更文挑战第29天】在数字化时代,网络安全与信息安全已成为个人和企业关注的焦点。本文将深入探讨网络安全漏洞的产生、加密技术的应用以及提升安全意识的重要性。通过对这些方面的分析,我们希望帮助读者更好地了解如何保护自己免受网络攻击和数据泄露的威胁。
|
6天前
|
安全 算法 网络安全
网络安全与信息安全:防范网络威胁的关键策略
【4月更文挑战第26天】 在数字化时代,数据已成为最宝贵的资源之一。然而,随着技术的进步,网络安全威胁也日益增加。本文将深入探讨网络安全漏洞的概念、加密技术的重要性以及提升个人和组织安全意识的必要性。我们将分析当前网络环境中常见的安全风险,并分享如何通过综合安全措施来保护信息资产。文章的目的是为读者提供一套实用的知识框架,以便更好地理解和应对网络安全挑战。
|
6天前
|
存储 SQL 安全
网络防御先锋:洞悉网络安全漏洞与加固信息防线
【4月更文挑战第26天】 在数字化的浪潮中,网络安全和信息安全已成为守护每个组织和个人数据资产的堡垒。本文将深入探讨网络安全领域内常见的安全漏洞类型、加密技术的最新进展以及提升安全意识的重要性。通过对这些关键领域的剖析,读者将获得构建坚固信息防线的知识武装,以应对日益复杂的网络威胁。
18 5
|
7天前
|
存储 安全 算法
构筑网络堡垒:洞悉网络安全漏洞与加密技术的融合之道
【4月更文挑战第25天】在数字时代的浪潮中,网络安全已成为维护信息完整性、确保数据流通安全的关键。本文深入探讨了网络安全领域内常见的安全漏洞及其成因,并分析了现代加密技术如何作为防御工具来弥补这些漏洞。同时,文章还强调了培养全民网络安全意识的重要性,以及通过教育与实践相结合的方式来提升整体社会的网络安全防护能力。
|
9天前
|
安全 JavaScript 前端开发
第十六届山东省职业院校技能大赛中职组 “网络安全”赛项竞赛试题—B模块安全事件响应/网络安全数据取证/应用安全
该内容描述了一次网络安全演练,包括七个部分:Linux渗透提权、内存取证、页面信息发现、数字取证调查、网络安全应急响应、Python代码分析和逆向分析。参与者需在模拟环境中收集Flag值,涉及任务如获取服务器信息、提权、解析内存片段、分析网络数据包、处理代码漏洞、解码逆向操作等。每个部分都列出了若干具体任务,要求提取或生成特定信息作为Flag提交。
12 0