Gartner发布2024年网络安全主要趋势:制定有效网络安全计划必须重视的9大趋势_网络安全有效性验证 gartner

Gartner指出,2024年的网络安全趋势包括持续威胁暴露管理(CTEM)的普及、身份和访问管理(IAM)在改善安全成果中的关键作用以及生成式人工智能(GenAI)带来的安全挑战。CTEM有助于减少漏洞,IAM正转向以身份为中心的安全策略,GenAI可能导致网络安全资源需求激增。企业需要关注身份卫生、第三方风险管理以及应对GenAI带来的新攻击面。
摘要由CSDN通过智能技术生成

| | 网络安全再培训 |

持续威胁暴露管理计划势头强劲

**战略规划假设:**到 2026 年,基于持续威胁暴露管理计划优先考虑安全投资的组织将实现漏洞数量减少三分之二。

描述:

近年来,组织攻击面大幅扩大。这一增长的主要推动因素是 SaaS 的加速采用、数字供应链的扩展、企业在社交媒体上的影响力的增加、定制应用程序开发、远程工作和基于互联网的客户交互。

攻击面的增加给组织留下了潜在的盲点,以及大量需要解决的潜在风险。

为了应对这种情况,SRM 领导者引入了试点流程,用于管理威胁暴露的数量和重要性以及通过持续威胁暴露管理 (CTEM) 计划处理威胁的影响。他们现在正在将这些试点扩展到网络安全验证活动之外。更成熟的组织开始提供一系列安全优化,以更好地动员业务领导者,而不仅仅是短期补救措施。

为什么热门:

大多数组织管理威胁暴露的工作过于专注于发现和纠正基于技术的漏洞。这种关注受到 SecOps合规性计划的鼓励,但通常不会考虑现代组织运营实践的重大转变,例如转向云驱动的应用程序和容器。安全团队必须增强其当前模型,并超越这一目标,其中修补和保护基于物理和自我管理软件的系统是主要目标。SRM 领导者已经意识到,现有的实践不够广泛,同时,人员配备的限制限制了可以完成的工作量。

CTEM 计划越来越多地采用的具体原因包括:

  • 缺乏对大量潜在问题的可见性。组织面临威胁的方式之多令人望而生畏。例如; 到 2023 年, 84% 的代码库中至少会发现一个开源漏洞。需要新的方法来确定潜在问题的范围和分类,以提供方向并提供机会来修复具有潜在高业务影响的问题。
  • 在整个企业范围内孤立地收购技术。随着比以往任何时候都更多的可用技术和可获取的技术,多个部门对它的收购变得难以追踪,其所有权也难以确定。SRM 领导者需要现代方法来应对并动员发现的使组织面临风险的风险。
  • 对第三方的依赖增加。网络风险的所有权不是企业可以与其他运营能力一起外包的东西,它可以从各种业务合作伙伴和软件即服务(SaaS)、基础设施即服务(IaaS)和平台即服务供应商那里获得。平台即服务)。根据最近的报告,过去十年中,典型组织使用的 SaaS 应用程序数量迅速增长,达到大约 130 个 SaaS。

影响:

对与暴露相关的问题的关注焦点已经从简单地管理商业产品中的软件漏洞转移。如此大规模地增加技术风险对于安全运营团队来说是难以承受的。与业务目标缺乏一致性将导致对首先解决哪些问题做出错误的决定,这将导致无法量化的暴露差距,并可能浪费安全预算来解决无关紧要的问题。SRM 领导者必须使用更广泛的威胁暴露管理流程,同时平衡已经捉襟见肘的运营团队,并创建有效且预先商定的补救动员渠道来响应发现的问题。

行动:

  • 通过使 CTEM 范围与业务目标保持一致来关注相关问题。SRM 领导者必须致力于通过突出对组织关键运营最具潜在影响的问题来提高风险暴露的可见性并吸引其他高级领导者的兴趣。他们应该为 CTEM定义一个更窄的范围,与业务目标保持一致,使用熟悉的语言并解释对业务而不是技术的影响。
  • 通过验证减少优先问题的数量。介绍验证步骤和支持技术,例如入侵和攻击模拟 (BAS) 和自动渗透测试工具。此类工具通过突出显示可能因使用现实世界技术的真正妥协而导致的发现问题,从而减轻漏洞评估 (VA) 解决方案等暴露评估工具的输出所带来的负担。
  • 做好前期工作,让业务部门参与响应。SRM 领导者必须扩大自己与部门负责人、资产所有者和第三方之间的沟通渠道,以便有明确的途径来动员应对和补救措施。通过明确阐明和讨论与推迟补救工作相关的残余风险,获得业务部门和资产所有者的支持。提供短期和长期选择,以减少或消除风险。

不断发展的IAM 以支持其在改善网络安全成果方面发挥越来越重要的作用

描述:

身份优先的安全方法将重点从网络安全和其他传统控制转移到 IAM。它使 IAM 成为组织网络安全成果乃至业务成果的关键贡献者。采用这种方法的组织必须更加关注基本的 IAM 卫生和 IAM 系统的强化,以提高弹性。这包括缩小预防能力方面长期存在的差距,例如扩大对云权利和机器身份的控制,以及引入新的身份威胁检测和响应(ITDR)高级功能。IAM 架构正在向身份结构发展,并采用新功能以可组合的方式实现实时身份控制。

为什么热门:

  • IAM 在网络安全中的作用一直在稳步增强。截至 2023 年,IAM 是使用 Gartner 客户查询服务的 SRM 领导者讨论的第二热门话题。
  • 针对身份基础设施的攻击很常见,防御者正在使用 ITDR 等策略来应对这些攻击。
  • IAM 和数据安全是从 IaaS 到 SaaS 等各类服务的云共享责任模型中的客户责任。
  • Gartner 调查中近三分之二的受访者希望他们的组织在未来 12 个月内增加对 IAM 功能的投资,包括欺诈检测、身份验证、客户身份、员工身份治理和管理以及权限访问管理。
  • 身份优先安全正在成为安全的关键控制面。
  • 与 Gartner 客户的对话表明,他们越来越多地使用 IAM 的结果驱动指标 (ODM)来鼓励更好的安全性。这些指标侧重于通过影响特定于身份的变量(例如身份数据的准确性)来增强弹性和安全性,并使组织更接近最小特权原则。

基于这些观点,Gartner 认为 IAM 在组织安全计划中的作用越来越大。因此,组织的 IAM 实践需要不断发展。

影响:

  • 组织必须加倍努力实施更好的身份卫生。这一点至关重要,因为不良的身份卫生会破坏 ITDR 的许多潜在收益。Misset 权限为不良行为者提供了切入点,为横向移动创造了机会,并可能加剧简单错误造成的附带损害。鉴于存在大量的权利、帐户甚至本地帐户存储库,全面实施卫生是一项重大任务。ODM 可以帮助定义实施更好卫生的方向性指导,但也需要自动化。
  • ITDR需要额外的努力和技能。只有注重卫生,它才能有效发挥作用。使用其他安全检测和响应流程的组织,甚至可能拥有自己的安全运营中心 (SOC),可以从 ITDR 中受益,但这需要对 SOC 团队进行 IAM 培训。
  • IAM 基础设施必须进行变革,以加深对安全功能的支持。目前使用的许多传统 IAM 基础设施都过于复杂并且存在巨大差距。IAM 技术债务是次优或低效 IAM 技术决策的技术积累,是一个普遍存在的问题。
  • IAM 基础设施必须发展成为一个身份基础设施,旨在实现身份优先的安全性。它必须使用并代理上下文,以一致的方式为任何适用的人员或机器提供和支持自适应、连续、风险意识和弹性访问控制。

行动:

  • 加倍努力实施适当的身份卫生。将此定义为安全计划的优先事项,并使用ODM提供方向指导并设定改进标准。
  • 通过对 IAM 中的安全操作人员进行培训,将 ITDR扩展为一种实践。为关键企业身份系统(例如 Microsoft Active Directory 和云交付的访问管理服务)实施安全态势评
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值