抵禦網路攻擊的背後——成熟創新的技術是關鍵
當前,針對資訊和關鍵基礎設施的攻擊日益複雜,數字資訊和技術已大量融入到人們的日常工作中,企業機構更易受到網路威脅。就此趨勢,Gartner於近日釋出了《2022中國網路安全技術成熟度曲線》。
技術成熟度曲線是為企業提供的評估各領域技術成熟度及市場發展趨勢的一種工具,也是幫助行業客觀判斷技術潛力和商業價值的重要依據。中國的安全技術和市場在技術成熟度、產品和供應商方面與全球市場不同,Gartner針對中國安全的實際情況釋出了此次報告。
Gartner高階研究總監 高峰
據Gartner高階研究總監高峰介紹,Gartner認為技術發展主要有5個階段:
技術萌芽期。潛在的技術突破即將開始,通常不存在可用的產品,商業可行性未得到驗證。
期望膨脹期。早期宣傳產生了許多成功案例,通常也伴隨著多次失敗。
泡沫破滅低谷期。人們的興趣逐漸減弱,只有倖存的提供商不斷改進產品。
穩步爬升復甦期。有關該技術如何使企業受益的更多例項開始具體化,並獲得更廣泛的認識。
生產成熟期。主流採用開始激增,該技術的廣泛市場適用性和相關性得到顯著回報。
高峰表示,隨著國內“數智化”的轉型,越來越多的企業去投資數字化,同時,“雲端計算、大資料、人工智慧、物聯網、電子商務”高速發展,企業發現如何保護數字資產的安全成為了一項非常重要的任務。
Gartner希望透過該研究報告幫助客戶更好的瞭解中國本地安全創新的趨勢,幫助他們制定安全戰略,提高安全管控。
安全訪問服務邊緣(SASE)和物聯網身份認證
Gartner認為安全訪問服務邊緣(SASE)和物聯網身份認證已經進入了期望膨脹期。據瞭解,安全訪問服務邊緣(SASE)主要是針對多種邊緣的訪問場景提供一個融合性的廣域網、邊緣的安全訪問能力,通常來說企業對於邊緣的保護有很多種工具,比如:VPN、SWG、SDY等等。
高峰認為SASE作為一個融合型的平臺產品,能夠把這些分開的、單獨工作的邊緣保護工具整合起來,減少企業的運維複雜度、來提供統一的視覺化,這樣其實能夠更有效的提高安全能力。
物聯網身份認證是指裝置、應用、雲服務、閘道器或在物聯網環境中操作的人工使用者等實體在與某個單一實體互動時,為該實體的身份建立信任的機制。物聯網身份認證需要考慮到物聯網裝置的潛在資源限制、所用網路的頻寬限制,以及各種物聯網實體之間的機制性互動。
在中國,互聯汽車、智慧城市、智慧家居和智慧可穿戴裝置等市場發展迅速。然而,這些互聯互通的裝置在聯通網路和物理世界的同時,也引發了新的攻擊威脅。為減少網路攻擊,物聯網裝置需要可信的身份和強大的裝置認證。
智慧城市資訊物理系統安全、ASM(攻擊面管理)和雲安全資源池
Gartner認為智慧城市資訊物理系統安全、ASM(攻擊面管理)和雲安全資源池正處於技術萌芽期。據瞭解,智慧城市資訊網路物理系統其實是一種工程系統,它是可以協調感測器計算、控制和網路來分析與物理世界進行互動。因此,我們需要建立系統安全防護體系、降低智慧城市的整體安全風險。
在攻擊面管理方面,我們需要透過合理的配置人員、流程技術和服務,持續的發現企業所有的資產,然後儲存、記錄並管理起來。提高攻擊面的可見性,可以幫助我們去減少威脅。
雲安全資源池是基於軟體的一個安全工具資源集合,整合了統一的“雲”上的像管理、監控、安全編排和自動化,包括:可能很多廠商可以提供合規的管理能力。隨著重要的一些企業越來越多的,包括政府採用“雲端計算”,包括它需要用新的方式提供安全功能的,所以從不同的供應商會採購安全工具來成為一個重要的問題,雲安全資源池可以透過平臺型的方式整合所有的安全工具。
多方安全計算
Gartner認為多方安全計算正處於滑落和低谷期。據瞭解,多方安全計算是一種分散式計算和密碼學方法,支援多個實體進行資料運算,同時使各方的資料或加密金鑰受到保護。具體而言,多方安全計算可使多個實體共享洞察,同時保證可識別資料或其他敏感資料對除己方外的其他實體不可見。
如今,中國政府出臺了新的資料相關法律法規,如《個人資訊保護法》《資料安全法》,而在中國運營的企業機構也需要實現其業務目標;因此,處理個人資料時面臨的複雜性增加,同時需要應對資料安全和隱私保護的挑戰。長期以來,資料保護主要用於確保靜態資料和傳輸中資料的安全。採用多方安全計算方法,則可以保護使用中資料的安全。
攻防演練
Gartner認為攻防演練正處於穩步爬升復甦期。據瞭解,攻防演練可以把企業分成兩部分,即:紅隊攻、藍隊防。
在攻防演練中,攻擊團隊(紅隊)的任務是,利用攻擊者可以採用的一切手段對企業機構系統實施攻擊,以展示攻擊成功帶來的影響。這些手段包括網路釣魚、社會工程、物理滲透、潛伏和突襲。與之相對的是,防守團隊(藍隊)負責檢測並應對來自紅隊的攻擊。
我們每年都會組織攻防演練,不可預測的惡意攻擊也日益增多,這些都促使企業機構主動實施攻防演練。安全服務提供商可能會在演練中擔任攻擊團隊的角色,幫助企業安全團隊在接近真實的場景下查漏補缺。
隨著數字化轉型不斷深入,網際網路、大資料、人工智慧等新一代資訊科技與實體經濟廣泛深度融合,企業資訊保安也面臨著新的挑戰。未來Gartner也將繼續在安全技術領域持續研究,為全球政企的數字化轉型提供安全指引。
來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/28285180/viewspace-2925437/,如需轉載,請註明出處,否則將追究法律責任。
相關文章
- DDoS攻擊的危害是什麼?如何抵禦?
- 如何防禦DDOS攻擊?網路安全技術學多久?
- 什麼是中間人攻擊?如何抵禦中間人攻擊?
- 黑洞圖片的背後,是影象處理技術的成熟!
- 【知識分享】伺服器遭受攻擊的方式,如何抵禦攻擊?伺服器
- 攻擊欺騙防禦技術在網路攻防實戰中的演化
- JeecgBoot抵禦XSS攻擊實現方案boot
- 詳解Windows 11背後的技術創新Windows
- Akamai淺談網路攻擊的防禦AI
- 透過nginx配置檔案抵禦攻擊Nginx
- Chrome關閉7大埠,抵禦NAT Slipstreaming 2.0 漏洞攻擊Chrome
- WMI 的攻擊,防禦與取證分析技術之攻擊篇
- 【知識分享】 伺服器抵禦ddos攻擊的方法伺服器
- 網路安全的關鍵:預防零日攻擊
- 如何成功抵禦DOS攻擊?教你4個方法!
- WMI 的攻擊,防禦與取證分析技術之防禦篇
- 抵禦惡意http攻擊,使用redis製作一個簡單的防禦HTTPRedis
- 防禦網路攻擊的六大絕招
- 運維和IT技術需知的DDOS攻擊防禦整理運維
- 大促活動如何抵禦大流量 DDoS 攻擊?
- 【知識分享】高防伺服器是如果防禦網路攻擊的伺服器
- 什麼是網路攻擊?常見的網路攻擊手段有哪些?
- CC攻擊的原理是什麼?如何防禦CC攻擊?
- DDoS攻擊的危害是什麼?如何防禦DDoS攻擊?
- 網際網路公司如何防禦DDoS攻擊?
- 面對境外網路的攻擊,該如何有效防禦?
- 以色列全國水利遭攻擊後續:一場基礎設施網路攻擊背後是國與國的軍事對壘
- 直播行業如何防禦網路攻擊?行業
- 專家:區塊鏈底層技術創新是關鍵區塊鏈
- 什麼是CC攻擊?CC攻擊的防禦方式有哪些?
- 常見網路攻擊手段有哪些?防禦方法是什麼?
- 【網路安全】如何有效地防禦DDOS攻擊和CC攻擊?
- web的攻擊技術Web
- CC攻擊原理是什麼?網站被CC攻擊如何防禦?網站
- 什麼是CC攻擊?網站被CC攻擊該如何防禦?網站
- CC攻擊的原理是什麼?防禦CC攻擊的方法有哪些?
- XXE攻擊攻擊原理是什麼?如何防禦XXE攻擊?
- 如何使用Linux命令來防禦網路攻擊?Linux