摘要: 每年的RSAC大会是安全界的盛会,特别是创新沙箱的, 每每都能嗅到安全技术趋势和资本追逐散发出来的兴奋气息。今年大会的主题是:网络韧性。什么是网络韧性?网络韧性在网络安全中的作用是什么?网络韧性和网络安全有什么区别?

1. 2021RSAC 创新沙箱TOP10

今年的TOP10如下,冠军是Apiiro,这个通过管理代码生命周期的各种修改和相关的操作与API之间的联系,建立了开发人员,代码,API,合规管理之间的关系网,从而推断是否有可能带来安全问题。但相关的资料很少,需要后期进一步分析。

公司 国家 公司类型 公司特点
Abnormal Security 美国 邮件安全 Abnormal Security作为原生云邮件安全创新者,采用创新方法来阻止传统邮件安全网关无法检测到的新型,复杂的电子邮件攻击。支持通过与Microsoft 365和Google Workspace的一键式API集成,Abnormal平台独特地利用了行为数据科学方法来进行分析和基线确定,以检测异常和受侵害的帐户。利用Abnormal AI威胁检测引擎可对员工和外部发件人的身份进行建模,创建关系图,并分析电子邮件内容,可以有效地阻止有针对性的网络钓鱼攻击。
apiiro 以色列 SDLC Apiiro为用户提供完整的业务应用风险可见性来重新定义整个系统开发生命周期(SDLC),Apiiro 创立了业界领先的Code Risk Platform可识别整个开发过程中的风险,加强应用程序治理和合规性,并防止高级CI / CD攻击-所有这些都可以在一个平台上以及在开发生命周期的早期进行。Apiiro会分析整个开发过程中的数据,以帮助企业识别,确定优先顺序并补救开发流程风险。Apiiro可为企业提供从设计到生产,跨应用程序,基础架构,开发人员知识和业务影响的360度安全和合规风险视图。该平台专利技术使组织能够发现和阻止类似于SolarWinds供应链攻击,首先可以防止构建时代码注入,这是SolarWinds漏洞的一个关键因素。其次是能够检测开发人员身份中的异常行为,以识别受损帐户和内部威胁。
axis security 美国 零信任 Axis 主打Application Access Cloud平台提供基于零信任架构的云安全解决方案,它为关键业务应用访问提供了最简单和最安全的方式。该解决方案提供了一种新的无代理模式,在任何地点将任何设备上的用户安全连接到企业业务应用,而无需接触网络或应用本身。App Access Cloud不需要更改现有网络架构并且从本质上讲更加安全,因为其独特的应用程序隔离技术可将用户与公司网络隔离,并使应用程序与内部网络和Internet隔离。App Access Cloud可以显著减少不断增长的网络威胁的影响,例如最近的SolarWinds和Microsoft邮件服务器漏洞造成的威胁。
Cape Privacy 美国 数据安全 Cape Privacy将先进的机器学习和密码学相结合致力构建与实现一个多方数据协作与隐私保护的企业级SaaS平台,旨在解决隐私监管下的敏感数据共享难题。该平台可以实现数据“可用不可见”有效保护数据隐私与合规,使外部数据源能够在多方之间安全地发送加密数据,Cape可以在不解密的情况下处理这些数据。随后利用丰富的模型输出被Cape的用户解密和使用。Cape的技术已经在金融行业有成功的应用,将来会在生命科学和政府领域得到广泛应用。
Deduce 美国 身份安全 Deduce可以保护企业及其客户阻止未经授权的帐户访问、防止数据泄露和身份欺诈。它是第一家将身份识别与领先的网络安全技术结合在一起的公司,以一种实用和经济的方式为几乎所有规模的企业提供服务,该公司的平台遵循全球数据隐私规则(包括GDPR和CCPA),维护超过2亿的美国个人资料,这些个人资料可用来确定用户是否是他们声称的在线身份。Deduce通过推出身份网络,帮助任何规模的公司都可以保护客户的账户,减少欺诈风险和潜在的监管罚款,同时提高客户满意度和品牌价值。
Open Raven 美国 数据安全 Open Raven是一个云原生数据平台,使数据治理活动(如库存和分类)变得简单,同时自动化安全任务(如防止数据泄漏和满足合规性目标)。数据是现代企业发展的命脉,但是很多时候,安全和云基础架构团队没有合适的工具来跟上其数据爆炸性增长的步伐。问题包括“我们的数据在哪里?”,“我们拥有什么类型的数据?”和“是否正确保护了数据?” 。Open Raven通过使用无服务器功能和本机API完全映射云资产,支持PB级数据分类,并支持现有工作流实现基于策略的监控,从而消除盲点。
satori 以色列 数据安全 Satori开创了业界第一个DataSecOps平台,一个通用的、基于SaaS的数据访问和安全平台,为现代数据基础设施的数据访问、安全和隐私带来了革命性的变革。Satori安全数据访问云(SecurityDataAccessCloud)提供监视和管理云中的数据使用和数据访问。许多组织面临着识别敏感数据,监视数据使用以及执行安全性,隐私和合规性策略的挑战。Satori的平台通过集成,自动化和可扩展的解决方案来应对这些挑战。Satori可以执行诸如GDPR和CCPA之类的法规,满足诸如SOC2和HIPAA之类的数据访问审计和控制的合规性要求,并为企业数据存储中敏感数据使用提供完全可视性和控制。
STARATA 美国 身份安全 Strata是分布式、多云身份编排概念的先驱。如今企业越来越多地使用多种云服务。在这些分布式环境中,无法跨每个云平台集中管理身份和安全策略,因为每个云平台都使用独立的、内置的身份系统,Strata通过构建一个分布式身份结构(Identity Fabric)连接并统一了多个云身份系统,包括旧的本地身份系统,因此它们可以作为一个整体进行管理。该公司的创始人参加合著了身份互操作性的SAML开放标准,创建了第一个云身份服务,交付了第一个开源身份产品,现在正在构建第一个分布式身份平台。
WABBI 美国 DevSecOps Wabbi提供一个安全的DevOps(SecDevOps)基础架构平台,帮助企业能够交付更安全的代码,同时降低交付风险。Wabbi的SecDevOps基础架构平台可在整个SDLC中安全部署、自动化和编排安全应用。通过集成到现有的DevOps工作流程中,开发团队不再需要在速度,敏捷性或安全性之间进行权衡。借助集中式安全治理,开发团队可以在本地管理业务应用安全,从而轻松地部署相关工具和流程。
WIZ 以色列 云基础设施安全 WIZ是云安全领域的创新者。它为企业安全团队设计了首个云可见性解决方案,可以分析整个云环境安全风险,提供跨云、容器和工作负载的360度安全风险。提供可操作的、基于图形分析和完全无代理的模式来发现风险,Wiz可以在不到一天的时间内扫描客户的云路径,而其它厂商依赖代理跟踪活动的系统需要12到18个月的时间。

2. 韧性(Resilience)

RSAC 2021的主题是“Resilience”, RSA的CEO Rohit Ghai发表了题为《韧性之旅(A Resilient Journey)》的主题演讲,他提出当前网络安全的重点在保持系统的“韧性”。而思科董事长Chuck Robbins在他的主题演讲中也提到“每个行业的每个组织都致力于保持业务韧性。我们的目的就是希望能够为所有人打造一个更具包容性的未来,而安全必须是一切的中心”。
NIST在2019年的《NIST SP800-160 Developing Cyber Resilient Systems:A Systems Security Engineering Approach Vol.2》给出了网络韧性系统的定义和构建过程。

2.1. 网络韧性定义

网络韧性定义为:在网络被攻击时,使系统具有预防和适应变化的能力,抵御网络攻击的能力,以及在遭受攻击后能够迅速恢复业务的能力,这些能力能够最大程度减少损失,并保持业务正常运转。

  • 网络韧性的目标:
目标 目标描述
预防性(Anticipate) 对潜在的威胁进行预测和准备,监视和识别系统的关键功能或部件是否处于被攻击状态
防御性(Withstand) 在遭受攻击的情况下,维持业务运行而不会导致性能下降或功能丧失;
恢复性(Recover) 当发生攻击的过程中或发生后,恢复业务正常的运行、性能和功能。
适应性(Adapt) 通过从之前的攻击中学习,提升技术水平,改进管理方法或调整响应策略,以应对网络威胁的变化;

2.2. 网络韧性(Cyber Resilience)技术和解决方案

2.2.1. 网络韧性的技术

为了进一步指导网络韧性系统的实施,文档进一步细化了相关的技术和方法,以及整体的方法论。

  • 文档围绕网络韧性的目的是使系统具有预防、抵御网络攻击的能力,以及在遭受网络攻击后能够恢复和适应的能力;
  • 文档将4个目标细化成了8个系统应该实现的功能:理解、阻止/避免、准备、持续、限制、重组、转移、重新架构;
  • 文档列举了14类技术、49种方法供系统工程师采用;

2.2.2. 网络韧性的设计准则

文档对应8个应用目标,还提出了5条战略性设计准则,给出每个应用系统设计时应该遵守的设计准则。同时进一步细化为14条结构化设计准则,并给出了每种设计准则所需要采用的

战略设计准则 阻止/避免
(Prevent/Avoid)
准备
(Prepare)
持续
(Continue)
限制
(Constrain)
重组
(Reconstitute)
理解
(Understand)
转移
(Transform)

重新架构
(Re-Architect)
专注于公共的关键资产 X X X X X
架构具备敏捷性和适应性 X X X X X
减少攻击面 X X X X X
假设资源受损 X X X X X X X
期待对手进化 X X X X
  • 结构化设计准则
编号 结构化设计准则 主要思想
1 限制对信任的需求 限制需要受信任的系统元素的数量(或需要信任的元素的时间长度),这样可以减少保证所需的投入,以及持续的保护和监控。
2 控制可见性和使用 控制可以被发现、观察和使用的资源,将增加了对手在寻求扩大其立足点或增加其对包含网络资源的系统的影响时的投入成本。
3 包含和排除行为 限制可以做些什么以及可以采取行动的地方,可以减少对部件或服务造成威胁或中断的可能性或程度。
4 分层防御和资源分区 纵深防御和分区的结合增加了对手克服多重防御所需的投入。
5 计划和管理多样性 多样性是一种成熟的恢复技术,可以消除单点攻击或失败。然而,架构和设计应该考虑到成本和可管理性,以避免引入新的风险。
6 保持冗余 冗余是许多恢复策略的关键,但随着配置的更新或连接的更改,冗余会随着时间的推移而降低。
7 保持资源多地可用 绑定到单个位置的资源(例如,仅在单个硬件组件上运行的服务、位于单个数据中心的数据库)可能会成为单个故障点,从而成为高价值目标。
8 利用健康和状态数据 健康和状态数据可用于支持态势感知、指示潜在可疑行为和预测适应不断变化的作战需求的需要。
9 保持态势意识 态势感知,包括对可能的性能趋势和异常的出现的感知,为网络行动方案的决策提供信息,以确保任务完成。
10 自适应管理资源(风险) 风险适应性管理支持敏捷性,即使在组件中断或停机的情况下,仍然可以为关键操作提供补充,以缓解风险。
11 最大化瞬态 使用瞬态系统元素可将暴露于对手活动的持续时间降至最低,而定期刷新到已知(安全)状态可删除恶意软件或损坏的数据。
12 确定持续的可信度 对数据或软件的完整性或正确性进行定期或持续的验证和/或确认,会增加对手修改或捏造数据或功能所需的投入。类似地,对单个用户、系统组件和服务的行为进行定期或持续的分析,可能会增加怀疑,从而触发诸如更密切的监视、更严格的权限或隔离等响应。
13 改变或破坏攻击表面 攻击面的破坏会导致对手浪费资源,对系统或防御者做出错误的假设,或过早发动攻击或泄露信息。
14 使欺骗和不可预测性的效果透明 欺骗和不可预测性可以是对付对手的非常有效的技术,导致对手暴露其存在或战术、技术、过程(Tactics, Techniques, and Procedures(TTP))或浪费精力。然而,如果应用不当,这些技术也会让用户感到困惑

2.2.3. 实施过程

网络韧性的实施应该是一个迭代的过程,可以按照以下过程进行:

  1. 梳理自身业务架构和IT资产,实时掌握网络业务环境中所有资产的动态变化、资产本身的安全风险与面临的内外部威胁;
  2. 对资产开展风险测评及整改,构建网络的纵深防御;
  3. 结合威胁情报和大数据智能分析等手段,进行常态化威胁监控,从海量事件中准确地发现网络威胁;
  4. 根据网络架构及业务系统特性,制定恢复计划;
  5. 积极开展攻防演练,检验业务系统在被攻击情况下的安全响应能力;当出现网络攻击事件后,按照响应流程进行快速应急响应。

2.3. 网络韧性和网络安全的关系

在了解网络韧性概念时,需要理解它和网络安全(Cyber Security)之间的关系:

  • 网络安全是保护网络及系统,防止潜在网络攻击造成威胁的能力;
  • 网络韧性是系统或数据遭到攻击时,仍然保持业务运行的能力;
  • 网络安全通过更新设备固件、安装防病毒/EDR软件、采用边界安防设备、更新软件补丁程序等手段,减少网络系统被成功攻击的可能;
  • 网络韧性认为没有任何网络安全解决方案能够完全阻止网络威胁,要保证网络系统绝对的安全是不现实的;
  • 网络安全策略是减少网络系统可能被成功攻击的一种手段;网络韧性策略能够减少攻击对业务造成的影响。因此,这两种策略对于网络系统而言都是至关重要,相辅相成的。

3. 总结

  • 在安全威胁已经成为不可避免的情况下,网络韧性能够帮助企业在在遭受攻击时减少企业所带来的损失,从如何减少损失的角度出发实现防御的纵深;
  • 零信任体系、网络韧性和网络安全成为今后网络安全建设的核心指导思想和方法论;

参考

  • 2021.05.18 谁会成为2021年RSAC创新沙盒冠军?
  • 2021.05.21 RSAC2021创新沙盒冠军已出,供应链安全领跑!
  • 2021.05.15 RSAC2021创新沙盒盘点:Apiiro的代码风险平台
  • 2021.05.25 解析RSAC 2021
  • NIST SP800-160 Developing Cyber Resilient Systems:A Systems Security Engineering Approach

2021RSAC -- 网络韧性相关推荐

  1. 一张通往2030的“高铁票”:从无线网络到智能世界

    智能手机和移动互联网,已经证明了智能化的发展与无线网络息息相关.面向未来,人类还需要在这项伟大发明中汲取更多动力. 在5G已来,无线通信空前繁荣多元的今天,产业未来发展也有了更多不确定性.已到百尺竿头 ...

  2. 6G技术长啥样?5大趋势,13个核心技术2030年落地

    来源:智东西 5G已经展开了全面商用,随着5G在垂直行业的不断渗透,人们对于6G的设想也逐步提上日程.面向2030+, 6G将在5G基础上全面支持整个世界的数字化,并结合人工智能等技术的发展,实现智慧 ...

  3. 【读书笔记】《大型互联网企业安全架构(石祖文)》

    文章目录 Part one:安全理论体系 第一章 安全理念 一.企业安全风险综述 1. 业务与运维安全(生产网安全) 2. 企业内部安全(办公网安全) 3. 法律法规与隐私保护 4. 供应链安全 二. ...

  4. 金融机构业务连续性管理

    目录 一.金融机构制定业务连续性计划的必要性 金融机构业务连续的意义 金融机构业务连续的目标 二.金融机构应该如何制定业务连续性计划 业务连续性管理框架 董事会.管理层责任以及审计要求 业务冲击分析和 ...

  5. 5G(IMT-2020)简介

    目录 1. 5G相关概念 1.1 ITU对IMT2020愿景的描述 1.2 5G的性能 1.3 5G的频谱 1.4 5G的主要频段之毫米波 1.5 5G 协议标准的发展 2. 新架构--5G接入网 2 ...

  6. 2030年的6G:5大趋势,13个核心技术

    5G已经展开了全面商用,随着5G在垂直行业的不断渗透,人们对于6G的设想也逐步提上日程.面向2030+, 6G将在5G基础上全面支持整个世界的数字化,并结合人工智能等技术的发展,实现智慧的泛在可取.全 ...

  7. 弄它!!!了解5G未来趋势就等于了解商机!赶超马云爸爸不是梦!

    学完本课程后,您应该能: 了解5G的愿景. 了解5G标准的进展. 了解5G产业链的发展及生态圈. 文章目录 一.5G发展的驱动力 1.5G"IMT-2020" 2.5G上升为国家战 ...

  8. 中国政企网络安全服务上岗证(正错题库)

    个人答题结果,可以参考一下!!! 判断题:(正确是o.错误为x) x 项目组成员中途离开项目组无需书面提交客户删除账号密码,统一在项目移交时,将网络中的账号.密码信息移交客户,向客户提交账号密码更改建 ...

  9. 虹科分享|硬件加密U盘|居家办公的网络安全:远程员工可以采取的步骤

    新冠肺炎的流行迫使数以百万计的人在家工作,而当时他们对这一概念知之甚少,甚至完全没有经验.虽然许多员工已经重返办公室,但最近的一项研究发现,72%的受访者希望每周至少有两天在家工作,32%的人表示他们 ...

最新文章

  1. dedecms系统列表页调用tag标签同时带上链接的方法
  2. .NET自定义多文件(图片)上传的实现方式
  3. Cloud Programming Simplified: A Berkerley View on Serverless Computing笔记
  4. 逻辑斯蒂回归_逻辑斯蒂回归详细解析 | 统计学习方法学习笔记 | 数据分析 | 机器学习...
  5. 数据可视化【八】根据数据类型选择可视化方式
  6. BmpEncrypt v3.20.1017 ++ 加密器
  7. 多元高斯分布的边缘概率和条件概率
  8. Java(2)数据类型转换、变量和常量
  9. 黑鸭宣布开源项目-年度新秀
  10. 安装photoshop2022mac遇到安装失败错误代码182解决方法
  11. (源码)群体智能优化算法之正余弦优化算法(Sine Cosine Algorithm,SCA)
  12. Linux搭建Zabbix监控服务
  13. c语言中专业英文词汇的意思,c语言常见专业英语词汇
  14. 松下plc安装序列号afpsgr7_安装松下PLC软件步骤.pdf
  15. 一些div垂直居中的方法
  16. android 退出登录 一般的实现方法,Android应用退出登录的实现方法
  17. linux gst qt,c – 致命错误:gst / gst.h:没有这样的文件或目录(使用CMake)
  18. php7实践指南-ch15MySQL数据库的使用
  19. IDE 的主题应该用亮色还是暗色?终极答案来了!
  20. APOLLO 6.0安装教程

热门文章

  1. 网址中请求参数中%2c
  2. 小视频如何消重 视频剪切后md5值变了吗
  3. 关于mysql百万100W数据查询优化
  4. Macbook windows 10系统下录屏软件无法录制系统声音的问题
  5. FFMPEG录屏(3)----捕获系统声音和麦克风
  6. oracle触发器如何调试
  7. 一小时速成!扁平化名片设计PS教程
  8. 北京科技大学材料与化工专业(专硕)考研上岸经验分享
  9. 移动App与服务器安全通信
  10. 什么叫创建oracle实例,请问建立数据库实例是什么意思