物联网设备、边缘计算、远程工作、数字供应链、5G网络和其他分布式计算计划的快速发展,为网络安全团队创造了更广泛的攻击面。

Gartner最近将攻击面扩展列为2022年最主要的安全和风险管理趋势,并指出与网络物理系统和物联网、开源代码、云应用、复杂数字供应链、社交媒体等使用相关的风险。

应对这种不断扩大的攻击面需要以新的方式思考网络弹性,企业必须超越传统的安全监控、检测和响应方法,以管理更广泛的安全暴露。

解决不断增长的攻击面是降低网络攻击造成的业务中断风险的一个重要因素,从而提高企业预防、防御和恢复攻击的整体能力,并加强其整体网络恢复能力。

减少攻击面威胁的4种方法

如果IT和安全领导者将安全视为其整个业务,包括其数字供应链的一个内置、整体和端到端方面,而不是将其视为特定的单点产品,那么他们将更好地准备应对不断扩大的威胁环境。

以下是企业可以超越传统方法,并利用云、边缘、5G等技术带来的业务优势,而不会因日益增长的网络攻击面而使企业面临业务中断的额外风险。

方法一:使用嵌入自动化和智能的内在安全模型

传统上,网络安全是在保护已经到位的硬件和软件,并建立一个边界之后才添加的。但是,随着云和边缘计算的出现,在现有技术上不断添加一层又一层的点,安全产品不再是可扩展或可管理的。

内在安全性是一种将安全性纳入技术基础级别的策略,包括操作系统级别以下。安全性是构建基础设施的第一步,而不是最后一步。用户、ID、设备、资产和数据在任何应用应用或云中的实时内在安全因素,因此可以识别风险并防止大规模威胁。

方法二:为DevOps部署网络安全

有了内在安全模型,企业在开发新产品和服务时可以更容易地采用“左移”的心态和方法。左移指的是开发人员和DevOps团队在开发过程的早期阶段,以及在整个硬件和软件生命周期中,保证应用和设备安全的努力。

同样,这也改变了在完成阶段之后执行质量和安全检查的传统方法,而是将安全性转变为现有应用和新的云原生应用的战略业务差异。

方法三:在适当的时候采用零信任架构

对于物联网、远程工作者、5G、数字供应链和其他分布式边缘和云用例,零信任架构提供了重要的保护级别,将为安全策略增加智能化和自动化,同时减轻网络安全团队的部分手动操作负担。采用零信任架构可以让企业在云环境中保护企业数据,提高合规性、降低违约风险和检测时间、提高可见性并增强云环境中的控制能力。

方法四:加强端点和边缘保护

传统的边界已经消失,需要新的方法来保护终端设备和用户,包括物联网、远程工作者、集成数字供应链等。内在安全、零信任、自动化、智能、机器学习和其他创新将大大加强端点和边缘保护。但还有其他因素需要考虑。

减少攻击面威胁的4种方法


总结

推动攻击面的技术创新和商业趋势增加了物联网、远程工作、5G网络和数字供应链的使用,这是数字化转型的关键方面。我们需要数字化在如今的商业环境中生存和繁荣。但还需要以不增加业务中断风险的方式使用它们。

----------------------------------

 峰会预告 

近期,由千家网主办的2022年第23届中国国际建筑智能化峰会将正式拉开帷幕,本届峰会主题为“数智赋能,碳索新未来”,届时将携手全球知名建筑智能化品牌及专家,共同分享AI、云计算、大数据、IoT、智慧城市、智能家居、智慧安防等热点话题与最新技术应用,并探讨如何打造“更低碳、更安全、更稳定、更开放”的行业生态,助力“双碳”目标的实现。

欢迎建筑智能化行业同仁报名参会,分享交流!

报名方式

广州站(延期待定):https://www.huodongxing.com/event/2638587914600

成都站(12月20日):https://www.huodongxing.com/event/5657854318600

西安站(12月22日):https://www.huodongxing.com/event/4638585444400

上海站(12月27日):https://www.huodongxing.com/event/3638582473900

北京站(12月29日):https://www.huodongxing.com/event/4638577546900


更多2022年峰会信息,详见峰会官网:https://summit.qianjia.com/