抵御网络攻击的背后——成熟创新的技术是关键

时间:2022-11-28 14:08:50

  当前,针对信息和关键基础设施的攻击日益复杂,数字信息和技术已大量融入到人们的日常工作中,企业机构更易受到网络威胁。就此趋势,Gartner于近日发布了《2022中国网络安全技术成熟度曲线》。

  技术成熟度曲线是为企业提供的评估各领域技术成熟度及市场发展趋势的一种工具,也是帮助行业客观判断技术潜力和商业价值的重要依据。中国的安全技术和市场在技术成熟度、产品和供应商方面与全球市场不同,Gartner针对中国安全的实际情况发布了此次报告。

抵御网络攻击的背后——成熟创新的技术是关键

Gartner高级研究总监 高峰

   据Gartner高级研究总监高峰介绍,Gartner认为技术发展主要有5个阶段:

   技术萌芽期。潜在的技术突破即将开始,通常不存在可用的产品,商业可行性未得到验证。

   期望膨胀期。早期宣传产生了许多成功案例,通常也伴随着多次失败。

   泡沫破灭低谷期。人们的兴趣逐渐减弱,只有幸存的提供商不断改进产品。

   稳步爬升复苏期。有关该技术如何使企业受益的更多实例开始具体化,并获得更广泛的认识。

   生产成熟期。主流采用开始激增,该技术的广泛市场适用性和相关性得到显著回报。

  高峰表示,随着国内“数智化”的转型,越来越多的企业去投资数字化,同时,“云计算、大数据、人工智能、物联网、电子商务”高速发展,企业发现如何保护数字资产的安全成为了一项非常重要的任务。

  Gartner希望通过该研究报告帮助客户更好的了解中国本地安全创新的趋势,帮助他们制定安全战略,提高安全管控。

   安全访问服务边缘(SASE)和物联网身份认证

  Gartner认为安全访问服务边缘(SASE)和物联网身份认证已经进入了期望膨胀期。据了解,安全访问服务边缘(SASE)主要是针对多种边缘的访问场景提供一个融合性的广域网、边缘的安全访问能力,通常来说企业对于边缘的保护有很多种工具,比如:VPN、SWG、SDY等等。

  高峰认为SASE作为一个融合型的平台产品,能够把这些分开的、单独工作的边缘保护工具整合起来,减少企业的运维复杂度、来提供统一的可视化,这样其实能够更有效的提高安全能力。

  物联网身份认证是指设备、应用、云服务、网关或在物联网环境中操作的人工用户等实体在与某个单一实体互动时,为该实体的身份建立信任的机制。物联网身份认证需要考虑到物联网设备的潜在资源限制、所用网络的带宽限制,以及各种物联网实体之间的机制性交互。

  在中国,互联汽车、智慧城市、智能家居和智能可穿戴设备等市场发展迅速。然而,这些互联互通的设备在联通网络和物理世界的同时,也引发了新的攻击威胁。为减少网络攻击,物联网设备需要可信的身份和强大的设备认证。

   智慧城市信息物理系统安全、ASM(攻击面管理)和云安全资源池

  Gartner认为智慧城市信息物理系统安全、ASM(攻击面管理)和云安全资源池正处于技术萌芽期。据了解,智慧城市信息网络物理系统其实是一种工程系统,它是可以协调传感器计算、控制和网络来分析与物理世界进行交互。因此,我们需要建立系统安全防护体系、降低智慧城市的整体安全风险。

  在攻击面管理方面,我们需要通过合理的配置人员、流程技术和服务,持续的发现企业所有的资产,然后存储、记录并管理起来。提高攻击面的可见性,可以帮助我们去减少威胁。

  云安全资源池是基于软件的一个安全工具资源集合,整合了统一的“云”上的像管理、监控、安全编排和自动化,包括:可能很多厂商可以提供合规的管理能力。随着重要的一些企业越来越多的,包括*采用“云计算”,包括它需要用新的方式提供安全功能的,所以从不同的供应商会采购安全工具来成为一个重要的问题,云安全资源池可以通过平台型的方式整合所有的安全工具。

   多方安全计算

  Gartner认为多方安全计算正处于滑落和低谷期。据了解,多方安全计算是一种分布式计算和密码学方法,支持多个实体进行数据运算,同时使各方的数据或加密密钥受到保护。具体而言,多方安全计算可使多个实体共享洞察,同时保证可识别数据或其他敏感数据对除己方外的其他实体不可见。

  如今,中国*出台了新的数据相关法律法规,如《个人信息保护法》《数据安全法》,而在中国运营的企业机构也需要实现其业务目标;因此,处理个人数据时面临的复杂性增加,同时需要应对数据安全和隐私保护的挑战。长期以来,数据保护主要用于确保静态数据和传输中数据的安全。采用多方安全计算方法,则可以保护使用中数据的安全。

   攻防演练

  Gartner认为攻防演练正处于稳步爬升复苏期。据了解,攻防演练可以把企业分成两部分,即:红队攻、蓝队防。

  在攻防演练中,攻击团队(红队)的任务是,利用攻击者可以采用的一切手段对企业机构系统实施攻击,以展示攻击成功带来的影响。这些手段包括网络钓鱼、社会工程、物理渗透、潜伏和突袭。与之相对的是,防守团队(蓝队)负责检测并应对来自红队的攻击。

  我们每年都会组织攻防演练,不可预测的恶意攻击也日益增多,这些都促使企业机构主动实施攻防演练。安全服务提供商可能会在演练中担任攻击团队的角色,帮助企业安全团队在接近真实的场景下查漏补缺。

  随着数字化转型不断深入,互联网、大数据、人工智能等新一代信息技术与实体经济广泛深度融合,企业信息安全也面临着新的挑战。未来Gartner也将继续在安全技术领域持续研究,为全球政企的数字化转型提供安全指引。