Gartner发布2024年网络安全主要趋势:制定有效网络安全计划必须重视的9大趋势_网络安全有效性验证 gartner

先自我介绍一下,小编浙江大学毕业,去过华为、字节跳动等大厂,目前阿里P7

深知大多数程序员,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!

因此收集整理了一份《2024年最新网络安全全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友。
img
img
img
img
img
img

既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,涵盖了95%以上网络安全知识点,真正体系化!

需要体系化学习资料的朋友,可以加我V获取:vip204888 (备注网络安全)

由于文件比较多,这里只是将部分目录截图出来,全套包含大厂面经、学习笔记、源码讲义、实战项目、大纲路线、讲解视频,并且后续会持续更新

需要这份系统化资料的朋友,可以点击这里获取

  • 通过在组织的数字和第三方生态系统中实施持续、务实、与业务一致的风险管理工作,提高组织弹性。扩大身份和访问管理 (IAM) 在降低网络安全风险方面的作用。
  • 通过协调网络安全决策来支持去中心化技术项目。使用与保护级别协议 (PLA) 一致的、业务一致、结果驱动的指标 (ODM)来衡量安全功能的性能。
  • 通过采用包含数据解耦策略的可组合应用程序架构,在面对本地化规则时实现弹性操作。
  • 采取以人为本的战略方法,通过重新培训现有安全人才、使用GenAI 来增强(而不是取代)人类工作以及实施适合具体情况的安全行为和文化计划,来提高安全职能的绩效。

战略规划假设

  • 到 2026 年,根据持续威胁暴露管理计划优先考虑安全投资的组织将实现漏洞数量减少三分之二。
  • 到 2025 年,10% 的全球企业将运营多个受特定主权数据战略约束的离散业务部门,从而在相同业务价值的情况下使其业务成本增加一倍或更多。
  • 到 2025 年,生成式 AI 将导致保护其安全所需的网络安全资源激增,导致应用程序和数据安全方面的支出增加超过 15%。
  • 到 2025 年,40% 的网络安全项目将部署社会行为原则(例如助推技术)来影响整个组织的安全文化,而 2021 年这一比例还不到 5%。
  • 到 2027 年,50% 的大型企业首席信息安全官 (CISO) 将采用以人为本的安全设计实践,以最大限度地减少网络安全引起的摩擦并最大限度地提高控制采用率。
  • 到 2026 年, 50% 的大型企业将使用敏捷学习作为主要的技能提升/再培训方法。

需要知道什么

生成式人工智能 (GenAI) 在 2022 年底作为主流功能的出现,引发了数十年来数字和商业领域最大的颠覆之一。这是SRM领导人不能忽视的强大力量。

然而,虽然 GenAI 已经成为一股不可忽视的力量,但他们还必须继续应对 SRM 领导者无法控制的其他外部力量。他们还面临:

  • 寻求弥合安全人才供需之间的鸿沟。
  • 云采用的不断增长,正在扩大并改变数字生态系统的组成。
  • 加强公共和私营部门对网络安全、隐私和数据本地化的监管义务和政府监督。
  • 企业间数字能力的持续分散。
  • 在不断变化的威胁环境中管理安全风险是永恒的挑战。

SRM 领导者正在通过在其安全计划中采用一系列实践、技术能力和结构改革来应对这些力量的综合影响,以提高组织弹性和网络安全职能的绩效。

优化弹性

出于以下几个相互关联的原因,提高组织弹性已成为安全投资的主要驱动力:

  • 由于云采用率的不断提高,数字生态系统继续蔓延。
  • 组织正在巩固混合工作安排。
  • 威胁环境不断演变,新兴功能也让攻击者更加胆大妄为。

SRM 领导者越来越认识到,试图修复组织不断扩张的数字环境中数量激增的漏洞是愚蠢的。因此,支持持续威胁暴露管理 (CTEM) 并提供更强大、支持安全的身份和访问管理 (IAM) 功能的计划的势头持续增强(这两种趋势从2023 年开始都是持续的趋势)。

此外,采用注重弹性的第三方网络安全风险管理方法的 SRM 领导者正在降低风险和加快推出新数字化计划的速度方面获得回报。

使用云服务的跨国组织正在采用模块化应用程序和数据架构,以帮助他们遵守全球拼凑的隐私和数据主权要求。这被视为解决数据本地化需求增长和降低业务中断风险的关键。

优化性能

GenAI占据了 SRM 领导者的大量空间,这是另一个需要管理的挑战。但积极主动的 SRM 领导者也看到了利用 GenAI 功能增强运营层面安全功能的机会。

安全使用 GenAI 的需求进一步影响安全技能规划和开发。这也是旨在最大限度地减少不安全员工行为影响的安全行为和文化计划受到关注的一个关键原因。

加强的监管框架使得改进网络安全委员会的报告势在必行,而不仅仅是可取的。因此,越来越多地采用结果驱动的指标来促进更有效的网络安全风险和投资决策。

随着组织继续分散和民主化数字决策,安全运营模式改革的趋势持续存在。图 1 总结了 2024 年的主要网络安全趋势。

图 1:2024 年主要网络安全趋势

优化弹性优化性能
持续威胁暴露管理生成式人工智能
扩展 IAM 的网络安全价值安全行为和文化计划
第三方网络安全风险管理网络安全结果驱动的指标
隐私驱动的应用程序和数据解耦不断发展的网络安全运营模式
网络安全再培训

持续威胁暴露管理计划势头强劲

**战略规划假设:**到 2026 年,基于持续威胁暴露管理计划优先考虑安全投资的组织将实现漏洞数量减少三分之二。

描述:

近年来,组织攻击面大幅扩大。这一增长的主要推动因素是 SaaS 的加速采用、数字供应链的扩展、企业在社交媒体上的影响力的增加、定制应用程序开发、远程工作和基于互联网的客户交互。

攻击面的增加给组织留下了潜在的盲点,以及大量需要解决的潜在风险。

为了应对这种情况,SRM 领导者引入了试点流程,用于管理威胁暴露的数量和重要性以及通过持续威胁暴露管理 (CTEM) 计划处理威胁的影响。他们现在正在将这些试点扩展到网络安全验证活动之外。更成熟的组织开始提供一系列安全优化,以更好地动员业务领导者,而不仅仅是短期补救措施。

为什么热门:

大多数组织管理威胁暴露的工作过于专注于发现和纠正基于技术的漏洞。这种关注受到 SecOps合规性计划的鼓励,但通常不会考虑现代组织运营实践的重大转变,例如转向云驱动的应用程序和容器。安全团队必须增强其当前模型,并超越这一目标,其中修补和保护基于物理和自我管理软件的系统是主要目标。SRM 领导者已经意识到,现有的实践不够广泛,同时,人员配备的限制限制了可以完成的工作量。

CTEM 计划越来越多地采用的具体原因包括:

  • 缺乏对大量潜在问题的可见性。组织面临威胁的方式之多令人望而生畏。例如; 到 2023 年, 84% 的代码库中至少会发现一个开源漏洞。需要新的方法来确定潜在问题的范围和分类,以提供方向并提供机会来修复具有潜在高业务影响的问题。
  • 在整个企业范围内孤立地收购技术。随着比以往任何时候都更多的可用技术和可获取的技术,多个部门对它的收购变得难以追踪,其所有权也难以确定。SRM 领导者需要现代方法来应对并动员发现的使组织面临风险的风险。
  • 对第三方的依赖增加。网络风险的所有权不是企业可以与其他运营能力一起外包的东西,它可以从各种业务合作伙伴和软件即服务(SaaS)、基础设施即服务(IaaS)和平台即服务供应商那里获得。平台即服务)。根据最近的报告,过去十年中,典型组织使用的 SaaS 应用程序数量迅速增长,达到大约 130 个 SaaS。

影响:

对与暴露相关的问题的关注焦点已经从简单地管理商业产品中的软件漏洞转移。如此大规模地增加技术风险对于安全运营团队来说是难以承受的。与业务目标缺乏一致性将导致对首先解决哪些问题做出错误的决定,这将导致无法量化的暴露差距,并可能浪费安全预算来解决无关紧要的问题。SRM 领导者必须使用更广泛的威胁暴露管理流程,同时平衡已经捉襟见肘的运营团队,并创建有效且预先商定的补救动员渠道来响应发现的问题。

行动:

  • 通过使 CTEM 范围与业务目标保持一致来关注相关问题。SRM 领导者必须致力于通过突出对组织关键运营最具潜在影响的问题来提高风险暴露的可见性并吸引其他高级领导者的兴趣。他们应该为 CTEM定义一个更窄的范围,与业务目标保持一致,使用熟悉的语言并解释对业务而不是技术的影响。
  • 通过验证减少优先问题的数量。介绍验证步骤和支持技术,例如入侵和攻击模拟 (BAS) 和自动渗透测试工具。此类工具通过突出显示可能因使用现实世界技术的真正妥协而导致的发现问题,从而减轻漏洞评估 (VA) 解决方案等暴露评估工具的输出所带来的负担。
  • 做好前期工作,让业务部门参与响应。SRM 领导者必须扩大自己与部门负责人、资产所有者和第三方之间的沟通渠道,以便有明确的途径来动员应对和补救措施。通过明确阐明和讨论与推迟补救工作相关的残余风险,获得业务部门和资产所有者的支持。提供短期和长期选择,以减少或消除风险。

不断发展的IAM 以支持其在改善网络安全成果方面发挥越来越重要的作用

描述:

身份优先的安全方法将重点从网络安全和其他传统控制转移到 IAM。它使 IAM 成为组织网络安全成果乃至业务成果的关键贡献者。采用这种方法的组织必须更加关注基本的 IAM 卫生和 IAM 系统的强化,以提高弹性。这包括缩小预防能力方面长期存在的差距,例如扩大对云权利和机器身份的控制,以及引入新的身份威胁检测和响应(ITDR)高级功能。IAM 架构正在向身份结构发展,并采用新功能以可组合的方式实现实时身份控制。

为什么热门:

  • IAM 在网络安全中的作用一直在稳步增强。截至 2023 年,IAM 是使用 Gartner 客户查询服务的 SRM 领导者讨论的第二热门话题。
  • 针对身份基础设施的攻击很常见,防御者正在使用 ITDR 等策略来应对这些攻击。
  • IAM 和数据安全是从 IaaS 到 SaaS 等各类服务的云共享责任模型中的客户责任。
  • Gartner 调查中近三分之二的受访者希望他们的组织在未来 12 个月内增加对 IAM 功能的投资,包括欺诈检测、身份验证、客户身份、员工身份治理和管理以及权限访问管理。
  • 身份优先安全正在成为安全的关键控制面。
  • 与 Gartner 客户的对话表明,他们越来越多地使用 IAM 的结果驱动指标 (ODM)来鼓励更好的安全性。这些指标侧重于通过影响特定于身份的变量(例如身份数据的准确性)来增强弹性和安全性,并使组织更接近最小特权原则。

基于这些观点,Gartner 认为 IAM 在组织安全计划中的作用越来越大。因此,组织的 IAM 实践需要不断发展。

影响:

  • 组织必须加倍努力实施更好的身份卫生。这一点至关重要,因为不良的身份卫生会破坏 ITDR 的许多潜在收益。Misset 权限为不良行为者提供了切入点,为横向移动创造了机会,并可能加剧简单错误造成的附带损害。鉴于存在大量的权利、帐户甚至本地帐户存储库,全面实施卫生是一项重大任务。ODM 可以帮助定义实施更好卫生的方向性指导,但也需要自动化。
  • ITDR需要额外的努力和技能。只有注重卫生,它才能有效发挥作用。使用其他安全检测和响应流程的组织,甚至可能拥有自己的安全运营中心 (SOC),可以从 ITDR 中受益,但这需要对 SOC 团队进行 IAM 培训。
  • IAM 基础设施必须进行变革,以加深对安全功能的支持。目前使用的许多传统 IAM 基础设施都过于复杂并且存在巨大差距。IAM 技术债务是次优或低效 IAM 技术决策的技术积累,是一个普遍存在的问题。
  • IAM 基础设施必须发展成为一个身份基础设施,旨在实现身份优先的安全性。它必须使用并代理上下文,以一致的方式为任何适用的人员或机器提供和支持自适应、连续、风险意识和弹性访问控制。

行动:

  • 加倍努力实施适当的身份卫生。将此定义为安全计划的优先事项,并使用ODM提供方向指导并设定改进标准。
  • 通过对 IAM 中的安全操作人员进行培训,将 ITDR扩展为一种实践。为关键企业身份系统(例如 Microsoft Active Directory 和云交付的访问管理服务)实施安全态势评估以及威胁检测和响应功能。
  • 通过向身份结构演进,重构身份基础设施以支持身份优先的安全原则。首先通过使用可组合工具策略来改进 IAM 工具之间的集成。

弹性驱动、资源高效的第三方网络安全风险管理

描述:

第三方不可避免地会遭遇网络安全事件,这迫使 SRM 领导者更多地关注以弹性为导向的投资,并放弃前期的尽职调查活动。积极进取的SRM 领导者正在优先考虑弹性驱动的活动,例如实施补偿控制和加强事件响应计划。与此同时,他们还为业务合作伙伴提供有针对性的支持,以告知第三方签约并影响控制决策。

为什么热门:

SRM 领导者越来越多地将资源投入到合同前的尽职调查活动中。与 2021 年相比,近三分之二 (65%) 参与 2023 年 Gartner 重新构想第三方网络安全风险调查的受访者表示增加了预算,76% 的人在第三方网络安全风险管理计划上花费了更多时间。

尽管本意是好的,但这种不断增长的投资并没有产生预期的结果。在同一项调查中,4-5 % 的受访者表示,与两年前相比,第三方网络安全相关事件造成的业务中断数量有所增加。SRM 领导者对传统 TPCRM 实践在保护企业免受第三方网络风险方面的低效感到失望,因此正在寻找替代方案来提供更好的投资回报。

影响:

采用弹性驱动、资源高效的 TPCRM 方法的组织已经取得了切实的成功。他们超出执行领导者对最大限度地减少第三方事件影响的预期的可能性是其两倍多。他们还取得了更好的业务成果:在采用这种 TPCRM 方法的受访者组织中,近 80% 在推出新数字化计划的速度方面领先于同行。

想要采用这种方法的 SRM 领导者必须认识到:

  • 业务优先级会影响 TPCRM 的工作,反之亦然。企业领导者对于 TPCRM 的成功至关重要。通过与他们接触以了解他们的优先事项,SRM 领导者能够阐明所涉及的价值并调整计划。同时,这种参与使企业能够做出更好的基于风险的决策,并促进实施可提供弹性的安全控制。
  • TPCRM 需要通力协作。着眼于安全团队的资源效率,有效的 SRM 领导者认识到 TPCRM 需要与在第三方风险管理(即采购、法律和企业风险管理)中发挥作用的所有风险职能部门建立合作伙伴关系。必须共同制定政策、程序和实践,以确保跨职能的一致性并最大限度地减少工作流程中的摩擦。例如,初始网络安全风险分类需要纳入采购流程。这种方法有助于确保网络安全团队的专业知识应用于对网络安全风险结果影响最大的计划。
  • 关键的第三方是你的盟友。SRM 领导者必须将其参与策略从监管转向与第三方合作。这将有助于确保关键第三方接触的所有企业最有价值的资产(例如材料数据、网络和业务流程)得到持续保护。建立互利关系可以提高透明度,促进第三方实施控制,并在发生网络安全事件时改善协作。

行动:

  • 加强针对构成最高网络安全风险的第三方活动的应急计划。创建特定于第三方的事件手册,进行桌面练习并定义明确的退出策略,例如及时撤销访问和销毁数据。
  • 通过提高尽职调查的效率,将资源重新分配给弹性驱动的活动。不要广泛定制风险调查问卷,而应使用行业标准风险调查问卷。投资自动化技术,帮助网络安全团队大规模分析问卷答复。
  • 与重要的第三方建立互惠互利的关系。在高度互联的环境中,供应商的风险也是您的风险。帮助 SRM 领导者成熟符合 SRM 领导者的利益,这样他们就可以更好地维护企业。首先,制定安全要求基线,以评估供应商在风险管理实践方面的成熟度。其次,与能够访问您的关键资产(例如系统、数据集、网络和业务流程)的不太成熟的供应商合作,与他们分享事件管理的最佳实践,并建议管理风险的控制措施。

隐私驱动的应用程序和数据解耦,以增强碎片化世界中的运营

**战略规划假设:**到 2025 年,10% 的全球企业将运营多个受特定主权数据战略约束的离散业务部门,从而在相同业务价值的情况下使其业务成本增加一倍或更多。

描述:

几十年来一直依赖单租户应用程序的跨国公司 (MNC) 面临着不断增长的合规性要求和业务中断风险。这是由于民族主义隐私和数据保护以及本地化要求的不断提高,导致企业应用程序架构和数据本地化实践强制分散。具有前瞻性思维的组织正在通过规划和实施各种级别的应用程序和数据解耦策略来做出响应。其中包括减少 IT 资源依赖性、采用模块化和可组合架构(包括行业云平台),以及为高度监管的市场隔离应用程序、数据存储库和基础设施。这有助于降低合规风险并创造竞争优势。

为什么热门:

由于日益复杂的地缘政治风险和合规义务阻碍了全球一致的企业架构,跨国运营变得更具挑战性。与个人数据相关的“主权”考虑已演变为个人和关键业务信息的本地化要求。需求数量和范围的扩大促使跨国公司调整其云采用策略。跨国公司已转向模块化应用程序架构设计或在其全球总部对其集中式应用程序(例如 ERP、CRM 以及数据和分析平台)进行解耦,以应对其拥有大量业务运营的高风险市场。2022年Gartner 首席信息官和技术高管调查发现,7% 的受访者已经投资创建可组合企业,另有 61% 的受访者预计到2024年将这样做。

影响:

脱钩工作对网络安全和数据安全的影响涉及:

  • 监管合规性。由于目标地区的新法规提出了新的且常常相互冲突的要求,合规工作和审计的复杂性大大增加。
  • 数据迁移和集成实践。应用程序和数据存储的解耦可能会导致隔离和互操作性挑战,从而降低信息保真度并阻碍业务连续性和创新。跨国公司可以整合边缘操作和可组合架构来缓解其中一些挑战。
  • 数据架构和存储。数据本地化要求正在导致应用程序和数据托管的快速发展,这进一步扩大了攻击面。与此同时,需要重新构想数据访问和威胁管理编排,因为对数据本地化的相同要求使得从一个中心位置执行此类活动变得困难。
  • 安全的开发实践。随着应用程序的改进,出现了将安全要求“融入”开发实践的机会,而不是后来“附加”。如果应用需要解耦,不同辖区之间的安全标准可能会有所不同。因此,如果存在此类差异,则需要在开发应用程序时对它们进行协调。

行动:

  • 与业务、IT 和法律团队持续合作,为组织已运营的国家和计划扩展的国家制定数据本地化要求。法律部门必须识别任何不合规和法律冲突的情况,并制定联合制定的缓解策略,其中包括成本效益分析。
  • 维护数据清单和地图,以识别符合本地化要求的信息资产。优先投资能够持续发现云中敏感数据和个人数据的工具。这将为数据安全策略提供信息,并作为数据或信息治理设置的输入,以最大限度地提高业务利益相关者的知识和支持。
  • 将安全开发实践(例如安全软件开发框架 (SSDF) 和 LINDDUN 注重隐私的威胁建模框架中的实践)纳入软件开发生命周期。通过采用模块化方法来应用安全架构控制,以配合向可组合应用程序、微服务架构、云/容器部署等的整体转变。

生成式人工智能引发短期怀疑,但激发长期希望

**战略规划假设:**到 2025 年,生成式 AI 将导致保护其安全所需的网络安全资源激增,导致应用程序和数据安全方面的支出增加超过 15%。

描述:

ChatGPT 等大型语言模型 (LLM) 应用程序已将生成式人工智能 (GenAI) 提上议程,纳入许多业务、IT 和网络安全路线图。GenAI 一词描述了从数据和模型工件的表示中学习以生成新工件的技术。

GenAI 引入了需要保护的新攻击面。这需要改变应用程序和数据安全实践以及用户监控。GenAI 还将改变网络安全市场的动态。

GenAI 已经以多种方式影响 SRM 领导者:

  • 直接且紧急:首先,需要解决 ChatGPT 不受管理和不受控制的使用,以最大程度地降低风险。最值得注意的问题是在第三方 GenAI 应用程序中使用机密数据,以及使用未经审查的生成内容可能导致的版权侵权和品牌损害。很快,业务计划推动了对保护 GenAI 应用程序的需求,为传统应用程序安全保护的攻击面增加了新的攻击面。
  • 直接且大肆宣传为紧迫:网络安全提供商发布了一波双曲线人工智能公告,旨在激发人们对 GenAI 可能做的事情的兴趣。这些早期的公告大多涉及交互式提示。这些提高了人们对安全团队生产力的好处的期望(主要来自安全领域之外的领导者),尽管这些公告大多数只是早期预览,有时接近“人工智能清洗”。我们已经看到 GenAI 功能用于安全操作和应用程序安全,但尚未观察到网络安全产品直接使用 GenAI 技术来检测或预防威胁。
  • 间接且可怕:随着 SRM 领导者对 2024 年的计划,由于隐私问题和威胁行为者获得了 LLM 技术,他们正在提出有关新风险和威胁的合理问题。他们需要忽略“恐惧、不确定性和怀疑”,并通过监控现有安全控制中的检测性能偏差,并加倍加强弹性和暴露管理举措,应对GenAI 可能导致的威胁环境中不可预测的变化。
  • 间接和潜在:随着组织内越来越多的团队(可能几乎每个团队)抓住机会将 GenAI 功能集成到其系统中,网络安全团队将必须不断适应流程的变化。例如,人力资源团队可能会将 GenAI 纳入招聘流程,采购团队可能在选择或续签产品合同时使用 GenAI。即将出台的法规和合规要求也将影响安全团队。

为什么热门:

GenAI的使用增加是不可避免的。在2024 年Gartner CIO 和技术高管调查中,只有 3% 的受访者表示他们对 GenAI 不感兴趣。SRM 领导者如果推迟采用 GenAI 应用程序的新安全实践,或者忽略 GenAI 的安全用例(即使基于当今的基本实现和示例),则可能会在其他公司效仿时失去其组织的竞争优势。同一项调查发现,三分之一 (34%) 的组织计划在未来 12 个月内部署 Gen AI 。

SRM领导者还需要为快速发展做好准备,因为 ChatGPT 等 LLM 应用程序只是 GenAI 颠覆的开始。多模式 GenAI(涉及不同类型数据的训练模型)已经将 GenAI 用例的范围扩展到文本之外。“大型动作模型”——可以自动执行动作的基础模型——也即将出现。

影响:

安全团队定期证明他们适应范式变化的能力。然而,旨在保护 GenAI 应用程序安全的新兴安全工具(例如,它们的模型和提示)的不成熟,加上 GenAI 应用程序架构的动态变化,使得开发最佳实践和提出建议变得困难。

根据 2024 年 Gartner大型企业技术采用路线图调查,与使用 GenAI 相关的三大风险问题是:

1.    第三方访问敏感数据(近一半的网络安全领导者对此表示担忧)。

2.    GenAI 应用程序和数据泄露(响应的网络安全领导者中有五分之二)。

3.    错误的决策(超过三分之一的受访网络安全领导者)。

GenAI 的炒作缩短了安全领导者的时间范围。他们陷入了不得不对整个组织中发生的许多 GenAI 计划做出紧急反应的境地——这与企业开始迁移到云时的情况类似。SRM 领导者不能等到一切稳定下来才准备和计划,因为:

  • 尽管拥有现有人工智能项目的组织可以调整其现有的治理政策,但那些转向 GenAI 的组织将需要从头开始制定政策。除此之外,确定GenAI应用程序的数据机密性、输出偏差和漂移、版权侵权、可信度和可解释性的责任需要新的或更新的治理原则。
  • 应用程序安全实践必须迅速发展为:

o   集成新的开发工具,例如 GenAI 代码助手。

o   在运行时(例如提示)和整个开发周期(例如管理训练数据)保护新的攻击面。

o   满足隐私和数据安全要求,特别是通过评估和实施隐私增强技术。

o   在应用程序安全工具中评估和使用新的 GenAI 技术,例如降低误报率、提供开发人员友好的可解释性并实现半自动修复。

  • 技能要求将会不断变化,因为新工具将增强现有工作流程并缩短安全团队内的学习曲线。随着执行某些关键工作所需的技能不断发展,风险水平也会发生变化。
  • 技术市场将看到以 GenAI 为中心的新工具的出现,并且其竞争动态可能会发生变化。这将改变供应商格局,但首先需要新的评估要求来评估新 GenAI功能的价值及其带来的风险。

在网络安全实践中,安全运营和应用程序安全是提供商通过使用 GenAI 添加功能的两个主要领域。早期的实现采用助手的形式,本质上是一个旨在回答问题的交互式提示。太多的此类实施可能很快就会产生“即时疲劳”,因此与 GenAI 的交互需要取得进展。我们还预计使用经过专门训练的模型的新用例很快就会出现。

行动:

  • AI 消费:对第三方 GenAI 应用程序和现有应用程序中嵌入的 GenAI 功能的新用例进行工业化盘点、监控和管理。将 IT 和软件供应链依赖性纳入风险评估。
  • 提供商和技术选择要求:更新这些要求以解决隐私、版权、可追溯性和可解释性挑战。为进入组织的基于 GenAI 的产品制定政策并进行监督,以便想要使用该技术的内部团队能够理解一套商定的协调政策。
  • AI 应用程序的安全性:更新应用程序和数据安全实践以集成新的攻击面,例如用于检测 AI 模型的提示或编排层。评估支持人工智能信任、风险和安全管理 (TRiSM) 框架的技术。
  • 生成网络安全人工智能:在将 GenAI 集成到网络安全计划之前运行概念验证,从应用程序安全和安全操作开始。旨在增强人类的工作,而不是取代他们,并确保新工具在自身改进的同时,还能增加团队的知识。
  • 威胁形势的变化:监控现有安全控制的检测准确性和总体性能的下降。确保能够获得有关不断变化的威胁形势的正确情报。承认并传达,未来 GenAI 攻击的场景规划很棘手,而且可能不是最有利可图的资源利用方式。

安全行为和文化计划越来越受到人们的关注,以减少人为网络安全风险

战略规划假设:

  • 到 2025 年,40% 的网络安全项目将部署社会行为原则(例如助推技术)来影响整个组织的安全文化,而 2021 年这一比例还不到 5%。
  • 到 2027 年,50% 的大型企业 CISO 将采用以人为本的安全设计实践,以最大限度地减少网络安全引起的摩擦并最大限度地提高控制采用率。

描述:

安全行为和文化计划 (SBCP) 封装了一种企业范围内的方法,可最大程度地减少与员工行为(无论是无意的还是故意的)相关的网络安全事件。

SBCP 的主要目标是改变行为。它涵盖传统实践,例如意识培训和网络钓鱼模拟,以及一系列影响行为的学科,包括:

  • 组织变革管理。
  • 以人为本的用户体验(UX)设计。
  • 开发安全运营。

SBCP 还考虑一系列影响程序设计的因素,并鼓励基于平台的架构,以帮助:

  • 降低员工对社会工程的敏感度并提高他们在受到攻击时的反应。
  • 改进安全控制的采用。
  • 最大限度地减少系统采购过程中引入的漏洞。
  • 在不增加安全风险的情况下制定敏捷的、业务主导的数字决策。

为什么热门:

客户和供应商已经认识到,普遍只注重提高员工的网络安全意识,这在很大程度上无法有效减少因员工行为而导致的安全事件的数量。2022年Gartner 安全行为驱动因素调查发现:

  • 69% 的受访员工承认在过去 12 个月内故意绕过安全控制。
  • 93% 的员工知道他们的行为会增加组织的风险,但还是采取了这些行动。

GenAI 的民主化加剧了这一挑战,因为它使员工可以不受限制地访问强大的技术功能,如果不小心使用,可能会导致数据泄露。

自 Gartner 于 2022 年推出 SBCP 概念和相关的 PIPE(实践、影响、平台、推动者)框架以来,针对该主题向 Gartner 客户咨询服务的请求增加了四倍多。SRM 领导者认识到,将重点从提高意识转向促进行为改变将有助于降低网络安全风险。此外,这种转变使 SRM 领导者能够应对“安全疲劳”、控制摩擦以及无论风险如何优先考虑速度和利润的组织文化等挑战。领先的供应商正在做出响应并快速转变解决方案,以支持行为改变并增强客户企业文化的安全意识。

影响:

桑坦德银行和“SevenHills”等已采用 SBCP 相关实践的组织已经看到:

  • 提高员工对安全控制的采用。
  • 减少不安全行为。
  • 速度和敏捷性提高。
  • 当员工有能力做出独立的网络风险决策时,可以更有效地利用网络安全资源。

然而,当前的投资往往不足以实现上述成果。2022 年Gartner网络安全意识调查发现,虽然 84% 的受访组织表示其意识计划的主要目标是改变行为,但 80% 的组织拥有的全职员工 (FTE) 不足,50%与他们的意识计划相关的FTE 低于 0.6 。

为了执行有效的 SBCP,SRM 领导者需要更多的FTE容量和能力、更加以平台为中心的技术架构以及提高项目设计的复杂性。鉴于对整体企业方法的要求,与传统的意识活动相比,SBCP 还需要整个组织内更多的高级管理人员支持和更多的时间投入。因此,毫不奇怪的是,在接受 Gartner 另一项调查的网络安全领导者中,有 68% 的人表示,他们发现为 SBCP 获得高管支持比之前的安全意识活动更具挑战性。16尽管如此,组织高级管理人员的明显和持续的倡导对于优化该计划提供显着改进的安全行为的机会以及根深蒂固更具安全意识的企业文化至关重要。

行动:

  • 通过定期审查过去网络安全事件的可靠样本,确定与不安全员工行为相关的网络安全事件的数量和类型,将 SBCP 的工作重点放在最危险的员工行为上。
  • 通过采用 Gartner PIPE 框架,使用适合可用资金和资源的可扩展方法,指导有效且高效地实施 SBCP。

还有兄弟不知道网络安全面试可以提前刷题吗?费时一周整理的160+网络安全面试题,金九银十,做网络安全面试里的显眼包!

王岚嵚工程师面试题(附答案),只能帮兄弟们到这儿了!如果你能答对70%,找一个安全工作,问题不大。

对于有1-3年工作经验,想要跳槽的朋友来说,也是很好的温习资料!

【完整版领取方式在文末!!】

93道网络安全面试题

需要体系化学习资料的朋友,可以加我V获取:vip204888 (备注网络安全)

内容实在太多,不一一截图了

黑客学习资源推荐

最后给大家分享一份全套的网络安全学习资料,给那些想学习 网络安全的小伙伴们一点帮助!

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

😝朋友们如果有需要的话,可以联系领取~

1️⃣零基础入门
① 学习路线

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

image

② 路线对应学习视频

同时每个成长路线对应的板块都有配套的视频提供:

image-20231025112050764

2️⃣视频配套工具&国内外网安书籍、文档
① 工具

② 视频

image1

③ 书籍

image2

资源较为敏感,未展示全面,需要的最下面获取

在这里插入图片描述在这里插入图片描述

② 简历模板

在这里插入图片描述

因篇幅有限,资料较为敏感仅展示部分资料,添加上方即可获取👆

网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。

需要这份系统化资料的朋友,可以点击这里获取

一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!

)

资源较为敏感,未展示全面,需要的最下面获取

在这里插入图片描述在这里插入图片描述

② 简历模板

在这里插入图片描述

因篇幅有限,资料较为敏感仅展示部分资料,添加上方即可获取👆

网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。

需要这份系统化资料的朋友,可以点击这里获取

一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!

  • 6
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值