首席信息安全管理未来网络安全的5个优先事项

 许多首席信息安全官通过美国国家标准技术研究院(NIST)的识别、保护、检测、响应和恢复模型来查看其职责。在过去的几年中,重点一直放在检测和响应端点威胁上,但是出现了新的优先事项:迁移到云平台,新的异构设备和自定义应用程序,所有这些都大大扩展了攻击面。

[[347269]]

首席信息安全官对他们比较关注的五个方面和两年支出优先事项的概述:

1.多云世界中的身份管理

由于云计算技术的发展,过去那些突破网络外围技术、缓慢地在系统间横向入侵的日子不再那么重要。如果凭证被盗,设备通常就可以访问云中最珍贵的特权数据。微软公司首席信息安全官Bret Arsenault成为事件的核心。他说,“如今,黑客不会入侵,他们只会登录。”根据这种想法,微软的安全组织认为“身份是我们的新防线。”

使身份管理变得复杂的原因在于它跨越许多角色。正如瞻博网络首席信息安全官SherryRyan解释的那样:“安全团队必须知道谁在访问其网络,无论是访问门户的客户、合作伙伴、供应商还是企业自己的员工。”

云计算应用程序通常需要通过单点登录和Microsoft Active Directory进行身份验证。然而,在其讨论中,大多数首席信息安全官表示,他们还试图通过附加身份和授权孤岛来减小“爆炸半径”。他们仍在制定架构最佳实践,但正在投资于无密码,生物特征识别和基于行为的身份验证。

为此,身份和访问管理(IAM)是首席信息安全官仍在购买的产品类别,尽管涉及涉及覆盖员工,供应链和客户身份的多个供应商所面临的挑战。现在,采用零散的身份和访问管理(IAM)变得更容易,但一些首席信息安全官认为尚无万能的解决方案。

2.通过加密和零信任保护资产

云计算转换使首席信息安全官可以放弃本地遗留系统。许多人从一开始就热衷于构建云计算安全性,而零信任是其中的重要组成部分。零信任默认情况下会限制基于角色的访问。它可以确保用户与他们说的一样真实,并确保设备在连接之前符合合理的安全标准。

除了锁定配置之外,首席信息安全官还使用多种技术建立零信任。他们提到利用诸如多因素身份验证(MFA),移动设备管理(MDM)和漏洞管理之类的东西。但是,确保数据仅由受信任的用户看到是一个持续的问题。

同时,随着行业最终面对数据的动态性质,许多这些首席信息安全官正在部署加密:“要确定要识别每一个试图访问某段通信的每条通信,这确实是一个难题。数据”观察到F5 Networks首席信息安全官Mary Gardner,并指出了众多应用程序和人员如何复制,移动和访问有价值的信息。她说,粒度控制和加密必须在整个生命周期内保护数据。

Markel Corporation的首席信息安全官Patti Titus解释了这种情况下的复杂性:“作为一个组织,我们必须确定何时加密,混淆数据”,并确保在传输和静止状态下进行加密。然后是必须对数据科学家有用的加密数据的挑战。”

3.DevSecOps的兴起

即使是最具模拟能力的公司也在开发软件来经营自己的业务。这包括面向客户、合作伙伴和黑客的客户门户网站、移动应用程序和API。组织越来越自动化手工活动,并依赖分析和人工智能。教育软件开发人员获得更好的实践是关键,一项战略举措是使用DevSecOps保护应用程序。

许多首席信息安全官也在“向左移动”并购买静态分析工具,这些工具可对代码进行操作并在运行时标记问题。为了与一个通用主题保持一致,首席信息安全官倾向于使用对人类来说容易的无缝方法。这意味着将DevSec Ops技术集成到开发人员的日常工作中。Fannie Mae公司首席信息技术官Chris Porter说,“持续集成是我们花费了大量时间和精力的地方,以便开发人员保护自己的代码,他们正在测试自己的代码。”

除了使用静态分析工具之外,讨论中的许多首席信息安全官还表明了对动态分析的渴望。动态工具在运行时运行,监视应用程序,并记录事件响应信息。

对于网络犯罪分子而言,攻击面看上去从未如此出色。外围保护首先要了解5种最常见的暴露情况,并使其免受网络犯罪分子的攻击。

4.应对“警惕疲劳”

首席信息安全官的操作涉及通过误报和低优先级警报的噪声发现安全漏洞。这是一个无尽的挑战。防病毒、防火墙和其他安全技术通常会产生数百万个日常事件。

为了超越人工流程,几乎每个首席信息安全官都购买了安全协调自动化和响应(SOAR)产品。他们通常感到满意。有些人希望获得更多帮助以开始使用。许多人认为安全协调自动化和响应(SOAR)的性能和送入其中的警报的数量和质量都一样。

首席信息安全官也在寻找警报疲劳的新方法,但发现每年涌现的技术数量“不堪重负”。这些安全领导者希望他们部署的新技术能够扩大覆盖范围,但对更多警报的有效性表示怀疑。

Blue Cross Blue Shield公司首席信息安全官Yaron Levi解释说,“我们实际上是从威胁建模和风险管理的角度看待警报疲劳。我们为潜在的有害攻击建模矢量,然后开发防御措施。”

Levi将攻击仿真作为一种警报疲劳的新方法。起点是在Blue Cross Blue Shield的网络中安全地模拟来自最近行业违规的攻击。这可以验证是否可以看到常见的现实世界攻击,然后再将这些警报作为构建响应计划和自动化的首要任务。

5.教育员工像首席信息安全官思考

Log MeIn公司首席信息安全官Gerald Beuchelt注意到安全性集中在人员、流程和技术上,坚信安全确实必须按此顺序进行。他说,“我们必须让人们了解安全需要做什么。没有安全团队能够成长到足以保护如此复杂而又庞大的组织本身的能力。”

有些首席信息安全官认为,重要的是利用游戏、幽默和较短的培训课程等教育工具来利用网络意识月,以激发用户群。

文章来源网络,作者:运维,如若转载,请注明出处:https://shuyeidc.com/wp/151020.html<

(0)
运维的头像运维
上一篇2025-03-13 08:37
下一篇 2025-03-13 08:38

相关推荐

  • 个人主题怎么制作?

    制作个人主题是一个将个人风格、兴趣或专业领域转化为视觉化或结构化内容的过程,无论是用于个人博客、作品集、社交媒体账号还是品牌形象,核心都是围绕“个人特色”展开,以下从定位、内容规划、视觉设计、技术实现四个维度,详细拆解制作个人主题的完整流程,明确主题定位:找到个人特色的核心主题定位是所有工作的起点,需要先回答……

    2025-11-20
    0
  • 社群营销管理关键是什么?

    社群营销的核心在于通过建立有温度、有价值、有归属感的社群,实现用户留存、转化和品牌传播,其管理需贯穿“目标定位-内容运营-用户互动-数据驱动-风险控制”全流程,以下从五个维度展开详细说明:明确社群定位与目标社群管理的首要任务是精准定位,需明确社群的核心价值(如行业交流、产品使用指导、兴趣分享等)、目标用户画像……

    2025-11-20
    0
  • 香港公司网站备案需要什么材料?

    香港公司进行网站备案是一个涉及多部门协调、流程相对严谨的过程,尤其需兼顾中国内地与香港两地的监管要求,由于香港公司注册地与中国内地不同,其网站若主要服务内地用户或使用内地服务器,需根据服务器位置、网站内容性质等,选择对应的备案路径(如工信部ICP备案或公安备案),以下从备案主体资格、流程步骤、材料准备、注意事项……

    2025-11-20
    0
  • 如何企业上云推广

    企业上云已成为数字化转型的核心战略,但推广过程中需结合行业特性、企业痛点与市场需求,构建系统性、多维度的推广体系,以下从市场定位、策略设计、执行落地及效果优化四个维度,详细拆解企业上云推广的实践路径,精准定位:明确目标企业与核心价值企业上云并非“一刀切”的方案,需先锁定目标客户群体,提炼差异化价值主张,客户分层……

    2025-11-20
    0
  • PS设计搜索框的实用技巧有哪些?

    在PS中设计一个美观且功能性的搜索框需要结合创意构思、视觉设计和用户体验考量,以下从设计思路、制作步骤、细节优化及交互预览等方面详细说明,帮助打造符合需求的搜索框,设计前的规划明确使用场景:根据网站或APP的整体风格确定搜索框的调性,例如极简风适合细线条和纯色,科技感适合渐变和发光效果,电商类则可能需要突出搜索……

    2025-11-20
    0

发表回复

您的邮箱地址不会被公开。必填项已用 * 标注