RSA 2023的十大看点

一年一度的RSA大会将于4月24日在旧金山举行,届时全球网络安全厂商、用户和专家学者将汇聚一堂,从经济、法规、安全、技术等多个维度探讨网络安全产业生死攸关的重大趋势、机遇和挑战。

ESG分析师Jon Oltsik认为RSA 2023大会有以下十大看点(热议话题):

01、宏观经济对网络安全的冲击

尽管网络安全行业依旧歌舞升平,但经济不确定性仍是房间里的大象。网络安全领域的风险投资资金在2022年暴跌了39%,预计今年将再次缩水——尤其是在硅谷银行倒闭的冲击下。

02、AI安全患得患失

微软发布的Security Copilot(安全副驾驶)给整个网络安全行业打了一剂强心针,生成式AI也成了今年RSA的头号热门话题。ChatGPT在攻防两端已经有了不少用例,例如网络钓鱼电子邮件创建和威胁情报查找,但我们期望RSA大会上能带给我们更多的AI创新应用和未来趋势预测。除了微软之外,每个网络安全供应商都需要在人工智能的恐惧、不确定性和怀疑(FUD)与厂商自主开发的生成人工智能计划之间取得平衡。

03、无密码身份验证

密码甚至多因素认证很容易遭到社工攻击,无密码身份验证是业界期盼已久的技术。根据Verizon的“2022年数据泄露调查报告”,超过80%的违规行为涉及凭据泄露,无密码身份验证的采用近年来得到了很大的推动。但是无密码身份验证领域充斥着太多选择,例如生物识别、FIDO2和WebAuthn等新协议,甚至硬件令牌。RSA 2023的一大看点是无密码身份验证的技术路径和应用趋势能否明朗化,减少不确定性。

04、云安全的新挑战

许多企业正在将其大部分(如果不是全部)工作负载迁移到云中。应用和服务的数量和发布速度都在快速提升,同时,使用临时资源的基于微服务的应用程序的分布式特性也带来了大量网络风险管理挑战。云的复杂性意味着需要测试和监控的内容更多。企业需要高效工作的方法,减少手动、繁琐的任务,例如通过警报、收集数据以及跨电子表格和不同工具比较结果。安全团队还在寻求提升团队协作效率,消除瓶颈,加快事件响应流程,并对威胁做出快速反应。

在今年的RSA大会上,云安全的热门话题是如何安全管理随着云迁移而快速扩张的数字资产和元素,例如数据、访问和身份、软件供应链和API,如何解决云规模和复杂性问题?

05、新的法规、框架和标准

无论是网络安全成熟度模型认证、美国国家网络安全战略、欧盟的网络和信息安全2号指令、SEC的新网络安全要求还是亚洲的多项新法规,首席信息安全官和风险官都有很多需要考虑的问题。关键议题包括数据隐私、软件供应链安全、董事会级安全责任和披露要求。

06、XDR与工具整合:专业化还是集中化

在过去的几年里,XDR(扩展检测和响应)和工具整合始终是人们津津乐道的热门话题,但现实很骨感。首先,大型组织已经有了SIEM、SOAR(安全编排、自动化和响应)、EDR(端点检测和响应)、NDR(网络检测和响应),以及许多其他威胁检测工具。XDR迄今并未撼动这些工具的地位。此外,组织正在安全运营中心部署CDR(云检测和响应)、ITDR(身份威胁检测和响应)、DDR(数据检测和响应)等专用工具。业界在专业化和集中化两股趋势之间正在发生剧烈拉扯和分歧。

07、零信任的疗效

正如2020年NIST-800论文所总结的那样,MFA和网络分段等零信任项目已经存在了很长时间。但这并没有妨碍网络安全行业将零信任作为一种“创新特效药“进行营销。多年来,我们也确实看到了零信任的进步和价值。TechTarget企业战略小组(ESG)的研究表明,77%的组织报告了零信任项目带来的业务和安全收益,但也发现零信任的基本要素(例如在允许设备连接到网络之前检查设备的运行状况,实施最小特权访问模型和使用微分段)在许多部署中仍然缺失。今年的RSA大会上将会分享更多的零信任成功案例和成熟度指标模型。

08、安全自动化

ESG研究发现,90%的企业组织正在自动化安全流程,但遇到了障碍,包括安全团队缺乏开发技能和流程不成熟。克服这些障碍需要流程再造、更精细的任务自动化和低代码/无代码自动化工具。安全流程自动化取决于与IT运营、DevOps团队和软件开发人员的进一步合作。组织是仅仅满足于自动化基本任务,还是转向自动化流程以帮助他们实现真正的业务目标?这是RSA大会上的关键议题之一。

09、CISO如何适应托管服务

没有企业可以独自处理所有网络安全问题。ESG研究表明,85%的组织使用托管检测和响应服务来增强员工和/或技能。首席信息安全官将更多地依赖MSP,特别是在很难找到经验丰富的专业人员的领域,例如云安全和威胁情报分析。我们期待今年的RSA能够阐明CISO如何在企业网络安全越来越依赖第三方服务提供商的情况下管理企业网络安全计划。

10、分布式企业的安全卫生和态势管理难题

这是一个广泛的话题,包括完整的资产清单、对其状态和漏洞的评估、用于风险缓解的补救计划以及用于验证的安全测试。安全卫生和状态管理的子类别包括攻击面管理、安全资产管理、漏洞管理和多种类型的安全测试。那么,首席信息安全官如何全面了解分布式企业的网络风险(数以千计的资产分布在各地,属于不同的实体)?这个问题没有统一答案,但注定是RSA大会上的热议话题。

前一篇特斯拉前员工曝光:客户敏感影像会被私下传播
后一篇悬镜成功举办CCIA技术沙龙 | 数字供应链安全治理与实践