标题 | 简介 | 类型 | 公开时间 | ||||||||||
|
|||||||||||||
|
|||||||||||||
详情 | |||||||||||||
[SAFE-ID: JIWO-2024-1799] 作者: 对不起 发表于: [2018-09-03]
本文共 [452] 位读者顶过
持续更新与精炼终端用户应用的需求;可更有效挖掘大数据环境下关键信息,尤其是横跨多个网络生态系统的大数据环境中关键信息的内部工具的开发应用;以及IoT设备或基于运营技术(OT)的设备的快速采纳;催生出一种更为灵活的软件及硬件开发的迭代方法。 [出自:jiwo.org] 从安全角度考虑,该方法可算是引入了重大安全挑战。可访问重要资源的应用和其他解决方案往往不是静止不变的,通常以每2-4周的频率更新。公司企业应用这些更新的速度,尤其是各工程团队有时候会分开实现的那些更新,增大了引入关键漏洞的可能性。不幸的是,极少有公司企业实现并实行测试与验证过程来提供全面持续的分析以检测并清除这些漏洞。 随着开发团队往各种解决方案中加入越来越多的自动化过程,这种迭代方法的隐患也越来越大。数字化转型过程中,生产环境本身就在经历经常性的资源增补与重组,因而在这种复杂生产环境中持续应用更新,会让测试与验证变得越来越难。自动化关键过程会再增添一层几乎无法保证其安全的复杂性。 讽刺的是,可抵御此类漏洞的一个意料之外的防御,竟然正是公司企业引入各种改变的速度。漏洞利用的窗口期仅在数周或数天之间。但网络罪犯通过自动化其恶意软件,可以随时监视并攻击这些漏洞。除了检测规避技术,新型威胁还有大把可通过攻击端与控制端的双向通信自动更新的漏洞利用程序可用。 随着这些工具不断完善自动化过程,传统以人为主,需手动指挥每个攻击阶段的控制端,将会被越来越智能的系统代替,未来的攻击可从目标上实时收集情报,然后更新恶意软件,近实时地利用新发现的漏洞。 为应对这些挑战,安全团队也需采取更敏捷的方法,不仅要能检测并防御攻击,还要能预测攻击最有可能发生的地方。此类基于迭代的智能安全策略,需要一套基于预防的防御性安全基础设施,该基础设施要能确立起常规行为基线,然后持续监视环境以检测并审查环境中的变化,无论变化发生在什么位置。 用传统的基于终端的安全解决方案是没办法达到这种效果的,传统解决方案几乎都是各自为战。 敏捷方法需要全面集成的策略,该策略应横跨所有生态系统,包括移动终端及IoT设备、通过软件定义广域网(SD-WAN)连接的远程办公室,以及由基础设施和基于服务的解决方案构成的多云环境。这种集成的基于结构的方法,是跨用户、设备及网段,跟踪并监视不断发展的应用及服务的重要基础。 现代开发方法及部署策略会不可避免地引入新的威胁,公司企业想要检测并响应这些新威胁,就要拥有全面的基于行为的分析,而基于结构的集成化方法正是此类分析的基本要求。 集成的自动反应式安全结构,也是下一代基于意图的安全解决方案的基础。 当前日趋复杂的恶意软件开发环境,需要下一代基于意图的安全解决方案加以应对。网络罪犯已采纳了敏捷策略,可以综合利用暗网市场上不同团队开发出来的漏洞利用程序和工具。不仅低端攻击者可以利用网络犯罪即服务,高端网络罪犯也在打造自适应的灵活犯罪软件,比如VPNFilter和 Hide 'N Seek——此类犯罪软件能在新的漏洞利用程序和工具集推出时自动更新上这些功能。而且,因为不需要发现并堵上漏洞,网络罪犯往往比其受害者有效率得多。 想要抵御新型威胁,安全团队需围绕以下几个基本支柱,构建基于身份的安全
这种自动化响应需远远超出当前下一代防火墙(NGFW)解决方案那种关闭端口或截断流量的能力。今天的数字化环境中,简单粗暴地关闭端口或截断流量,可能会带来意想不到的严重后果。 安全解决方案和联网解决方案需能够协调出协同一致的灵活响应,该灵活响应应能动态重分隔部分网络,隔离流氓设备,重路由流量以绕开敏感或关键资源,自动实施会注意到动作后果的监视及干预协议。 最后,此类基于结构的方法不能是静态的。与其所保护的敏捷软件和基础设施一样,集成安全框架应能随所保护的基础设施一起动态进化。随着公司企业不断实现新的云解决方案,通过SD-WAN扩展其分布式环境,并开始与公共基础设施等外部环境互连,安全也应能够自动适应这些变化。这就要求围绕开放标准、互操作性和能够在多网络生态系统中协同无缝运行的解决方案,来打造自适应安全策略。 数字转型不仅仅影响网络。敏捷软件及敏捷应用开发增加了一层现代安全工具无法防护的抽象性和复杂性,而网络罪犯不仅想要,也能够利用这一点。我们需要彻底重新思考安全部署的方法及位置,包括深度集成和自动化适应及响应,以及对所采取安全动作的后果感知,以便防护动作不会破坏今日数字市场要求的即时性。 |