经历过三年的新冠肺炎疫情洗礼,许多变化已经成为常态,比如混合办公。人们再也回不到那种纯线下、相对集中和静态化的办公、运营模式。随时随地接入网络,随时随地办公已习以为常。也正是因为人们可以自由方便地从多个位置通过多台设备进行操作,连接到多个网络,在移动状态下访问云中的应用程序并生成大量数据,企业的网络安全面临着前所未有的严峻挑战。

企业现有的网络足够安全吗?在遭遇“黑天鹅”“灰犀牛”事件时,企业的网络能够及时恢复运营吗?企业的网络安全基础设施究竟存在哪些短板?《思科网络安全就绪指数:混合环境中的安全弹性》报告(以下简称《报告》)从“身份、设备、网络、应用负载、数据”五个关键维度,揭示出企业网络安全就绪程度,并为增强企业网络安全弹性提出了中肯建议。

网络安全不能穿新鞋走老路

我们必须正视的事实是,各类网络攻击变得愈加频繁,而且更具针对性和破坏性。《报告》显示,62%的客户承认,在过去一年中曾经遭受过网络攻击。随着企业开始大规模上云,以及混合办公成为企业标配的一种工作模式,复杂的混合云及多云架构,以及不断被突破的防护“边界”,导致攻击面成倍扩大,攻击数量直线上升。

按照传统的安全防御思路,就要千方百计把所有的攻击检测出来,并逐一突破。但是面对无孔不入的安全威胁和攻击,这种“算无遗策”的理想型防御方式显得捉襟见肘。《报告》的调研结果似乎也在某种程度上验证了这一点:在过去一年中,受网络安全事件的影响,59%的企业至少损失了50万美元;87%的受访者预计,网络安全事件将在未来12到24个月内干扰其业务。事实表明,大多数企业并没有为网络安全做好充足的准备。

向混合环境的转变从根本上改变了企业的布局,随之而来的是网络安全复杂性的上升。面对这一现状,企业不能再“穿新鞋走老路”,继续堆砌不同的单点产品,而应该采用统一且集成的平台来增强安全弹性,同时降低复杂性。从被动防御到主动防御,“安全弹性”的理念的接受和认可度也水涨船高。思科大中华区副总裁、安全事业部总经理卜宪录表示,既然安全攻击和威胁的广度、频度和影响程度已经发生了巨大变化,那么业务能够在多快时间内、多大程度上迅速恢复运营,并使运营保持正常水准就成了关乎企业生存和发展的根本问题。这正是“安全弹性”的核心价值所在。

思科大中华区副总裁、安全事业部总经理卜宪录

《报告》显示,安全弹性在企业高管最关心的问题中位列第一(比例高达96%)。将一切威胁和攻击都拒之门外并不现实。做好万全准备,不断提升企业的安全就绪能力,在遭遇攻击后能够快速恢复才是企业努力的方向。

五个方面揭示安全就绪程度

俗话说,知己知彼方能百战不殆。面对来势汹汹的安全攻击和威胁,企业进行防御的“底气”在哪里呢?实际情况并不乐观。

《报告》访问了27个市场的6700名私营企业中的网络安全管理者,从身份、设备、网络、应用负载和数据五个方面进行了综合评估,最终将被访问企业按照“初级、成形、已经取得进展、成熟”四个阶段划分出企业网络安全就绪程度。只有13%的中国企业处于成熟阶段,即已做好了应对安全风险的充分准备;超过一半的中国企业处于初级(占比8%)或成形(占比47%)阶段,在网络安全就绪方面整体表现低于全球平均水平。

不足主要体现在哪些方面呢?

无论是从全球还是中国市场来看,“身份验证”被认为面临的安全风险最大,成熟度相对较低。

从“设备”的安全成熟度来看,相对是比较高的,因为设备是看得见、摸得着的,企业在设备安全的研发上投入的时间最久、解决方案也相对全面。但从设备的安全成熟度来看,也有一个特别现象值得关注,那就是处于“初级”和“成形”阶段的企业比例也比较高。这是因为随着智能终端的数量迅猛增加,设备的互联进一步增加了安全与管理的复杂性,现有的安全解决方案并不能完全覆盖所有的终端。

“网络”安全的成熟度也没有想象中那么乐观,处于“初级”和“成形”阶段的中国企业比例接近60%。卜宪录分析说,随着混合云和多云的出现,一方面网络边界逐渐消失,另一方面网络和安全正加速融合,企业在安全方面还有很多功课要补。

《报告》显示,在五大领域中最具挑战性、最不成熟的就是“应用负载”的安全。随着企业网络化、数字化、智能化的进程不断加速,大量新兴应用产生,这对应用的开发、上线速度提出了更高要求。在这种情况下,很多业务部门还来不及与安全、风险、合规等部门进行充分沟通,就急于将应用上线,从而增加了应用的风险。而混合云和多云环境的复杂性,进一步加剧了应用的风险。

从整体来看,“数据”安全的就绪程度相对较高。这是因为各国都非常重视数据安全,出台了大量相关的法律法规,而且很多企业的安全部署也往往是从数据端开始的。有了数据是企业战略资产的共识,企业对数据安全都绷紧了一根弦,投入程度比较高。

“混合环境为企业业务发展带来便利性的同时,也增加了网络安全挑战。企业需要将网络与安全视为一个整体,网络不能脱离安全的守护而存在。”卜宪录表示,“思科希望以安全理念与技术的创新,助力中国企业建立更加完善的网络架构,提高安全就绪程度,全方位守护企业网络安全。”

提升安全弹性 思科给你支招

《报告》显示,96%的受访者计划在未来12个月内将安全预算至少增加10%。企业用户提升安全就绪程度的需求十分迫切。那么究竟要从何入手,才能事半功倍,切实提升企业安全的弹性呢?

榜样的力量是无穷的!首先,让我们看看那些安全就绪程度较高的企业的成功实践吧。《报告》归纳列举了领先企业取得成功的关键要素:首先,企业安全策略的落地实施必须得到企业高管的全力支持;其次,打造优良的企业安全文化;再次,储备充足的资源,一旦发生网络攻击导致业务中断,企业要有足够的内部和外部资源,帮助企业快速恢复正常运营;最后,简化混合云和多云环境,避免转型过程中增加很多额外的负担。

另外,技术因素也是不容忽视的,越早且越广泛地采用先进安全技术的企业,其安全就绪程度也相对较高,比如零信任框架、扩展的XDR的检测和响应能力,以及网络和安全进一步融合的SASE解决方案等都是当前企业用户比较青睐的技术。

结合客户的成功实践,以及思科的前瞻洞察,思科提出了帮助企业提升安全弹性的五点建议:第一,企业应构建可视化,且能够监测整个网络安全的基础架构;第二,引入智能,进一步提升预测能力;第三,优先处理最重要的事情,包括持续的零信任评估、基于风险的分析等;第四,在关键领域逐步缩小差距;第五,通过智能化的编排、自动化的操作,实现快速恢复。

“为更好地应对网络攻击,企业未来的努力方向,是打造一个安全且有弹性的网络架构。”卜宪录表示,“安全弹性不是简单的技术组合,而是企业必须的一种能力,包括对安全威胁的洞察、安全理念的创新、安全顶层策略的制定,以及安全技术的灵活运用等。”

作为安全弹性的赋能者,思科打造了支撑安全弹性的全新架构,秉承开放、弹性、集成、全球化、可信任的原则,从用户身份、设备安全、网络安全、云应用和数据安全这五个层面,帮助客户全面提升构建安全弹性的能力。卜宪录强调说:“虽然在零信任、SASE、XDR等几个关键领域,思科都处于Gartner领导者象限,但思科最大的优势不是提供单点的解决方案,而是提供整体的将网络与安全充分结合的安全弹性平台框架。”

以不变应万变 守紧安全基线

网络安全无处不在,同时也在与时俱进。从安全的角度来看,今年开始火爆的ChatGPT在某种程度上降低了安全攻击的门槛,对于安全防御又提出了新的要求。“短期来看,安全鸿沟会扩大,长期演变还有待观察。不过从企业安全防御的角度来说,其紧迫性和重要性都将进一步提高。”卜宪录表示,“企业要以不变应万变,扎扎实实地从用户身份、设备安全、网络安全、云应用和数据安全五个领域夯实安全基座,划分工作的优先级,不断提升企业的安全就绪程度,增强安全弹性。”

从网络安全行业的整体发展来看,网络与安全的加速融合、安全厂商间的加速整合,以及安全产品的平台化是三大趋势。不管安全风云如何变化,网络安全弹性都将是一项长期艰巨的任务,必须持之以恒。


「往  •  期  •  精  •  选」

谁为中小企业转型保驾护航?思科安全来支招

假如真有安全”能量盾”,思科安全已经捷足先登了

“弹”走网络安全威胁相关推荐

  1. 物联网面临的7大网络安全威胁

    来源:51CTO译稿 摘要:曾经在物联网世界,一切都变得更加庞大.不仅是设备本身--有些小到只容纳几个芯片,他们通常隐藏其中,眼不见心不烦.但物联网中庞大的数据和设备规模令任何网络安全专业人士都感到头 ...

  2. 2017年哪些网络安全威胁不容忽视?

    日前,Intel Security发布了<迈克菲实验室2017威胁预测报告>.该报告指出了2017年需要关注的14个威胁趋势,以及网络安全行业面临的最棘手的挑战. 报告认为,2017年面临 ...

  3. 《工业控制网络安全技术与实践》一一第3章 工业控制网络安全威胁

    第3章 工业控制网络安全威胁 第2章介绍了工业控制系统的相关知识.本章主要介绍工业控制网络的基本知识,并详细介绍工业控制网络的常见安全威胁.之后,分析工业控制系统的脆弱性.

  4. 揭秘人工智能(系列):人工智能带来的网络安全威胁

    历史表明,网络安全威胁随着新的技术进步而增加.关系数据库带来了SQL注入攻击,Web脚本编程语言助长了跨站点脚本攻击,物联网设备开辟了创建僵尸网络的新方法.而互联网打开了潘多拉盒子的数字安全弊病,社交 ...

  5. Web Application Security 网络应用程序安全 - (二)2010年网络安全威胁排行榜TOP 10...

    貌似距离我的上一篇关于Web Application Security的文章(Web Application Security 网络应用程序安全 - (一)启航)已经过了很久很久了,这段时间主要都在忙 ...

  6. Bounce(弹走绵羊)lct裸题

    Bounce(弹走绵羊) 某天,Lostmonkey发明了一种超级弹力装置,为了在他的绵羊朋友面前显摆,他邀请小绵羊一起玩个游戏.游戏一开始,Lostmonkey在地上沿着一条直线摆上n个装置,每个装 ...

  7. 阿里云获中国互联网网络安全威胁治理联盟特别贡献奖

    4月16日,由国家互联网应急中心(以下简称"CNCERT")主办的<2018年我国互联网网络安全态势综述>发布会在京举行.会上,中国互联网网络安全威胁治理联盟对2018 ...

  8. 常见的计算机网络安全威胁的表现形式,网络安全威胁的的表现形式有哪些?

    网络安全威胁包括似的网络信息被窃听.重传.篡改.拒绝服务攻击,并导致网络行为否认.电子欺骗.非授权访问.传播病毒等问题. 1.窃听:攻击者通过监视网络数据获得敏感信息,从而导致信息泄密.主要表现为网络 ...

  9. 安全杂记二(网络安全威胁)

    学的太杂,就想着在博客里面整理一下,作为个人笔记 1.网络安全威胁的概念 网络安全威胁指网络中对存在缺陷的潜在利用,这些缺陷可能导致信息泄露.系统资源耗尽.非法访问.资源被盗.系统或数据被破坏等. 2 ...

最新文章

  1. mysql group by using filesort优化
  2. [概统]本科二年级 概率论与数理统计 第八讲 大数定律与中心极限定理
  3. excel在线_怎么能在线免费将PDF转Excel?
  4. 读债务危机0804:美国债务危机与调整(2007到2011)-泡沫出现
  5. IOTA 交易,确认和共识
  6. TabControl控件用法图解
  7. 从外包月薪5K到阿里月薪15K,原理+实战+视频+源码
  8. linux下远程登录如何退出,Ubuntu 中rdesktop如何切换和退出远程桌面
  9. 人名和成绩一起排序_不同工作表中的数据表排序各异,如何用Excel数据透视表汇总?...
  10. iPhone 15 Pro有望实现屏下面容识别 三星已在研发相关技术
  11. monkey自动化测试(命令行)
  12. 【转】纯干货:PS高手完全自学宝典(原创文章)
  13. 硬盘加密软件测试工资,实测加密软件BitLocker对硬盘性能有何影响
  14. 如何在vue中插入语音提示
  15. 山东省计算机技能大赛通报,比赛成绩通报
  16. 报错 Missing number, treated as zero. \begin{subfigure}{0.24\linewidth}?怎么解决
  17. jquery 中奖名单滚动
  18. 小程序外包公司有哪些选择参考标准?
  19. Linux命令06 - - wget 下载网络文件
  20. 英语软件的日志怎么写

热门文章

  1. 微信相册服务器偷懒,微信不做纯属偷懒?这款夜间模式神器刷新你三观
  2. Python:python镜像源管理
  3. GEO数据库中搜索数据
  4. C# 串口SerialPort方法详解
  5. html 添加audio 无法自动播放,移动端不支持audio自动播放解决方案
  6. CSDN博客第一期订阅专栏:跟“风云卫星”数据工程师学Python
  7. 智能机器人灵活设备之-人体肌肉,人体肌肉是人灵活的表现,要想做出灵活的机器人,必须研究人,人体肌肉是一个重要部分...
  8. 独自封装windows 10系统详细教程(四)
  9. java awt 仿360 进度_Android 控件进阶修炼-仿360手机卫士波浪球进度控件
  10. T2080 U-BOOT与OS内核移植 准备篇(二)——开发调试环境入门(Trace32、QorIQ Linux SDK和QCVS)