說起網(wǎng)絡安全,遵守這兩個原則可以幫助企業(yè)提高網(wǎng)絡系統(tǒng)抵御攻擊的能力:
生成安全代碼
實踐良好的網(wǎng)絡衛(wèi)生
當開發(fā)人員編寫代碼時,及時發(fā)現(xiàn)安全漏洞及代碼缺陷有利于第一時間減少系統(tǒng)安全問題,進而避免影響到下游環(huán)境。在網(wǎng)絡衛(wèi)生方面,補丁管理將繼續(xù)是組織可以采取的重要的保護網(wǎng)絡環(huán)境的主動措施。左移和右移原則在應用程序安全性中得到了很好的理解和討論;我們也應該將其擴展到設備管理。
原因如下:在當今的網(wǎng)絡攻擊中,未修補的漏洞仍然是最常見的滲透點之一,無論是導致數(shù)據(jù)泄露還是成功發(fā)送勒索軟件。隨著當前加快對云技術的轉(zhuǎn)移和利用,未修補漏洞引起的安全事件將繼續(xù)增加,進而本來就很復雜的修補沖虛管理只會變得更加困難。
舉例來說,最近的一項調(diào)查發(fā)現(xiàn),漏洞修補程序繼續(xù)應對資源挑戰(zhàn)和業(yè)務可靠性問題,62%的受訪者表示,修補程序經(jīng)常排在其他任務的后面,60%的人表示修補程序會導致用戶工作流中斷。
顯然,從長遠來看這樣做是危險的。我們現(xiàn)在生活在一個無邊界的世界中,攻擊面和暴露半徑都大大擴大。脆弱性武器化的速度大大加快,這使情況更加復雜。
在當今世界,組織應該提前考慮到可能暴露的領域——從API、到容器、到云以及從不同位置訪問網(wǎng)絡的所有設備?梢韵胂螅谖葱扪a的漏洞被利用之前,在部署補丁所需的時間內(nèi),很少手動收集、發(fā)現(xiàn)和分析這類數(shù)據(jù)。
當前,補丁管理已經(jīng)發(fā)展到基于風險的地步,但隨著漏洞演變及IT基礎設施和設備不斷聯(lián)網(wǎng),對其攻擊或入侵趨勢加大,當前的補丁管理還不夠。因此,在未來,補丁管理很可能實現(xiàn)自動化。組織需要具有前瞻性和預測性,能夠以機器的速度識別、理解和響應,以跟上威脅者的步伐。如果存在已知漏洞,已知的漏洞利用及解決方案,安全團隊能夠在盡可能少的人工干預的情況下進行預測及解決。
如今,每個人都在談論MLOps(機器學習操作)、AIOps(人工智能操作)和DataOps(數(shù)據(jù)操作)。隨著我們通過高度自動化提高操作效率,這些實踐將開始變得不那么重要。我們應該期待看到暴露管理和威脅分析的融合,組織可以通過使用人工智能和機器學習等工具,以機器速度審查威脅情報,在很少的人工干預下,以更自動化的方式管理暴露出的安全問題。在這種情況下,其中自動化將完成大部分工作和分析,而人將只是根據(jù)提供的分析采取適當行動的最終仲裁者。
未來的補丁管理或許將專注于自動化,特別是自動化安全漏洞檢測及掃描過程。當前,為了編碼更加安全,企業(yè)更多會采取 靜態(tài)代碼檢測工具或SCA等在開發(fā)期間協(xié)助開發(fā)人員,編碼安全發(fā)揮的作用也不止局限于確保軟件底層更加安全。
監(jiān)視企業(yè)IT環(huán)境的健康狀況只會變得越來越復雜,因此借助于自動化安全檢測工具及檢測工具,是企業(yè)可以開始考慮的問題了。