您当前的位置是:  首页 > 新闻 > 国内 >
 首页 > 新闻 > 国内 >

2018年“零信任”安全卷土重来

2018-01-09 13:58:39   作者:岱凯 陆志宏   来源:CTI论坛   评论:0  点击:


  2018年,我们会看到网络安全行业将出现重大颠覆。日益复杂的网络攻击迫使企业转向采用零信任的安全模式。在这种情形下,IT部门的观念是“我们不信任任何人”。用户只能在有明确授权时才能访问系统,才会建立信任。
  十年前,“零信任”方法意味着IT部门可以直接禁止人们使用不是公司发放的设备和应用程序。而更现代的“零信任”模式将适应个人的使用习惯。
  然而,这确实意味着会有更严格的身份认证措施,要求用户通过多层凭证来验证其身份。企业系统在提供具体数据集之前,会加大用户是否有权访问这些数据集的认证力度。
  为避免在完成任务时遇到瓶颈和延迟,可以实施基于云的系统。这将实现近乎瞬时的身份认证和验证过程。
  采用了“零信任”模式的企业将以此为契机,利用它来重新审视他们的网络安全政策和流程。他们也会越来越多地转向托管安全服务提供商,以增强他们的安全监控和管理能力。这样,他们能够更专注于从安全控制和资源等方面的投资中获取最大价值,确保投资得到适当、高效的应用。
  除了“零信任”安全卷土重来,网络安全领域还将在2018年呈现出如下趋势。
  欺骗技术促使物联网和运营技术采取更安全的措施
  运营技术(OT)为汽车和制造等行业的物联网应用提供了越来越多的支持。但是连接在OT设备上的传感器带来了新的网络风险因素,而企业正在转向采用欺骗技术来提高他们的防御能力。
  大多数制造商在产品开发阶段并没有考虑安全问题,而传感器通常是轻巧设备,存储容量非常小,这使得很难采用嵌入式加密芯片。
  因此,2018年在保障监控和数据采集(SCADA)控制系统架构、OT和更广泛的物联网基础设施的安全方面,欺骗技术将发挥重要作用。
  欺骗技术是怎样工作的呢?这一技术将数以千计的虚假凭证引入到企业网络中,这使得网络犯罪分子理论上无法获得合法的用户身份集。一旦网络犯罪份子使用了欺骗技术产生的虚假凭证,安全运营部门会收到警报,有未经授权的用户潜伏在网络上。然后他们可以立即启动应急响应。使用欺骗技术,企业能够准确地掌握网络犯罪分子是怎样进入网络的,并分析其后续攻击模式。
  行为分析和人工智能要求重新审视身份
  由于一种被称为“深度学习”的技术,今后12个月,行为分析和人工智能会上升到一个新水平。采用深度学习技术,并不需要给机器提供算法,您可以让它自己学习。最近谷歌决定关闭其机器学习工具集,证明了这项技术的潜力所在。通过深度学习,机器教会了自己学习,以至于它们开始创造一种新语言,而系统开发人员根本不理解这种语言。
  使用深度学习,机器将开始对用户的活动进行非常精细的分析。例如,通过分析我在一段时间内的上网行为,机器能够预测要访问我的数据或者应用程序的人到底是不是我自己。这在标准身份认证方法之上为企业提供了额外的一层防御。
  2018年,预计会有更多的安全供应商开始把人工智能融入自己的产品中,以提高采用这种方式检测网络威胁的能力。
  僵尸机器人猎人是新规范
  大多数网络安全专家都认为,面对最新类型的攻击和战术,关键在于使用威胁情报。然而,仅有情报是不够的。企业必须主动去“追捕敌人”。
  2018年,我们将看到机器开始进入企业,我们内部称之为“机器人猎人”。
  本质上,机器人猎人是自动化的威胁搜索者,可以代表人类作出决定。在人工智能的支持下,它们不断地扫描企业的环境,发现表明有可能存在威胁的任何变化。它们从发现中学习,然后采取适当的行动,例如,隔离有问题的数据包,或者被攻破的设备。
  机器人猎人的出现将使得越来越多的企业从主动安全态势转为预测安全态势。我们的很多客户已经投资于威胁狩猎人员和功能,而岱凯将其作为一种服务提供给他们。走在前面的企业开始研究怎样实现威胁狩猎周期的自动化,进行回顾性分析,以便发现历史入侵模式。
  区块链是颠覆者
  在网络安全领域,区块链的机遇和应用才刚刚出现。它非常有潜力帮助企业提高用户认证、身份和访问管理方面的网络安全能力。
  区块链支持通过分布式计算机网络创建参与方能够共享的交易数字分类帐。对于所有参与方而言,该系统使用起来非常方便而且透明--所有交易都是公开可见的。这意味着企业对他们组织的区块链“一目了然”,因此,他们非常清楚发生的每一笔交易。
  区块链分类帐能够检测到可疑的网络行为,并隔离相关的连接,限制用户的访问,直到交易得到了系统管理员或者IT安全部门的批准。实际上,区块链成为我前面提到的“零信任”策略的实施者。
  它还有可能帮助实现取证调查。例如,如果一家企业的机密知识产权被盗,它可以把不可改变的分类账呈给法院,证明未经授权的人提取或者复制了一组数据。
  2018年区块链在网络安全领域还会有更多的应用。它已经被用于公开密钥基础设施(用于保护电子邮件、网站和消息应用的加密技术)。它使用分布式分类账域和相关的公开密钥来替代中心式数据库,因此,其安全性更高。
【免责声明】本文仅代表作者本人观点,与CTI论坛无关。CTI论坛对文中陈述、观点判断保持中立,不对所包含内容的准确性、可靠性或完整性提供任何明示或暗示的保证。请读者仅作参考,并请自行承担全部责任。

专题