展望:2022年端點安全十大發展趨勢

來源:本站 作者:admin 發布時間: 2022-01-17 14:06:37 16 次瀏覽
轉眼2022年已來臨,2021年網絡安全行業發生了眾多變化,從年初的SolarWind供應鏈攻擊,到Colonial Pipeline輸油管道的勒索軟件攻擊,再到年末的Log4j2的超級危險漏洞,以及疫情常態化導致的遠程辦公暴露的各種安全問題,還有數據安全相關法律法規對各行各業提出了更多要求等,無不顯示出網絡安全形勢的···
轉眼2022年已來臨,2021年網絡安全行業發生了眾多變化,從年初的SolarWind供應鏈攻擊,到Colonial Pipeline輸油管道的勒索軟件攻擊,再到年末的Log4j2的超級危險漏洞,以及疫情常態化導致的遠程辦公暴露的各種安全問題,還有數據安全相關法律法規對各行各業提出了更多要求等,無不顯示出網絡安全形勢的嚴峻。聯軟科技結合過去一年全球網絡安全市場的變化以及自身對企業端點安全的理解,對2022年端點安全進行了以下趨勢預測:

1、遠程辦公常態化,將加劇企業對BYODPC的安全投資


2020年全球COVID-19的突發,刺激了遠程辦公、移動辦公、居家辦公的增長!2020年春節期間,中國有超過3億人遠程辦公,企業規模超過1800萬家! 艾媒咨詢的一項數據顯示。


美國知名軟件公司HUMU的一位數據工程師Yonatan Zunger曾分析,在未來10~15年,遠程辦公會滲透到更多的行業中,并開始影響到文化和社會。到2035年,當“千禧一代”開始大規模接管辦公室的權力后,遠程辦公將變得不可避免。在Gartner發布的《2022年網絡安全的八大趨勢》中說道:向混合(或遠程辦公)的轉變是一個持久的趨勢,超過75%的知識工作者期待未來的混合辦公環境。


而從安全角度來看,由于迫切需要在家辦公并且缺乏可用硬件,再加之云服務的流行,BYOPC(Bring Your Own Device,指攜帶自己的設備辦公)將持續被廣泛采用,并繼續構成新的重大安全風險。因為這些設備更易感染惡意軟件或者勒索軟件,并成為網絡釣魚攻擊的受害者。因此企業IT部門必須充分控制BYOPC設備的訪問權限,這就意味著企業將在安全建設(如ZTNA、CASB、DaaS)投入大量資金,以規避勒索軟件等形式的更高潛在成本。


2、EDR將成為EPP持續增長的重要推手


據IDC發布的《IDC全球企業級終端安全預測,2018-2022》數據顯示:2017年全球企業級終端安全市場規模達61.46億美元,2022年將超過92億美元,年復合增長率8.6%。IDC認為盡管傳統終端安全防護平臺(EPP)產品保持著平穩增長,但相對于全球整體網絡安全市場的發展態勢,增速已經明顯偏低。核心原因在于作為最基礎的安全產品之一,端點安全軟件已經走過了漫長歲月,市場滲透率已經非常高。


Gartner連續兩年都將Endpoint Protection Platforms(EPP)納入端點安全技術成熟度曲線,并處于生產力高原階段,這意味著EPP由于其有用的價值,市場滲透率已經達到一定高度。


隨著企業數字化轉型步伐不斷加快,企業網絡邊界越來越模糊,網絡安全防護難度持續提升。使得僅靠預防和保護技術的EPP工具不是處理當代威脅利用的可行辦法,EDR作為傳統安全防護產品的重要補充,憑借其對終端安全信息的持續監測與分析,受到全球技術提供商及技術買家的廣泛關注。據Mordor Intelligence預測,2025年EDR市場規模將達到42.35億美元,年復合增長率為22.97%。這意味著EDR將成為終端安全市場規模持續增長的重要驅動力。


在筆者看來,北美的EDR市場已經趨于成熟穩定,反觀國內,EDR市場仍處于發展階段:(1)當前國內EDR客戶主要以大型企業為主,未來隨著輕量級EDR以及云托管的EDR解決方案日趨成熟,EDR滲透至中小型企業將會帶來更大的市場空間。(2)踏著國產化的浪潮,外資廠商紛紛退出本土市場,將為國內EDR廠商提供廣闊的市場空間。(3)技術買家應選擇在端點安全領域擁有長期技術積累的廠商。


3、企業數字化轉型將摁下零信任部署 “加速鍵”


距Forrester的首席分析師約翰.金德維格(John Kindervag)提出零信任概念已有11年,國內零信任建設已從理論和技術探索的1.0階段,正式邁入了零信任實踐活動和快速發展的2.0階段。


在國家政策及用戶需求升級的驅動,企業正大步向數字化轉型邁進,傳統安全架構難以招架數字化轉型帶來的挑戰,如下(僅舉兩例說明):(1)云計算成為數據基礎設施重要支撐,導致安全邊界模糊,基于傳統的邊界安全防護架構正在失效。(2)數據化轉型提升員工生產力,資源安全存在隱患。如使用BYOD辦公帶來的數據安全隱患及VDI后端資源池共享的安全隱患等。


因傳統安全架構存在上述缺陷,以信任為核心安全理念的興起可彌補傳統安全機制的缺陷,從2019年的中國《零信任安全技術參考框架》行業標準立項,2020年,Gartner發布《零信任架構及解決方案》,中國產業互聯網發展聯盟標準專委會零信任產業標準工作組發布《零信任實戰白皮書》,2021年,中國電子工業標準化技術協會發布了零信任技術實現標準——T/CESA 1165-2021《零信任系統技術規范》團體標準等,可以看到,我國無論是政府還是企業對零信任架構都逐漸展現了高度關注。


英雄造時勢,時勢造英雄,未來的零信任安全將更全面護航企業數字化轉型,而企業數字化轉型也將會加速零信任安全應用落地,“用零信任重塑信任”。


4、ZTNA作為SASE的核心能力之一,將保障企業網絡邊緣安全接入


隨著企業數字化建設的推進,企業紛紛擁抱云服務、邊緣計算等新興技術,歷史的網絡和安全體系架構是基于數據中心的技術堆棧,它無法有效滿足數字化業務對動態安全的訪問需求,而SASE的出現可以為這一事實提供了新的機遇。


Gartner在2019年8月發布的《網絡安全的未來在云端》中提出Secure Access Service Edge(SASE)這一技術概念,安全訪問服務邊緣(SASE)是一種新興服務,它將軟件定義廣域網(如:SD-WAN)與網絡安全(如:ZTNA、CASB)融合,從而滿足數字化企業的動態安全訪問需求,它是一種可取代傳統網絡和安全模型的新興技術。


在Gartner發布的文章中指出:“SASE是一種基于實體的身份、實時上下文、企業安全/合規策略,以及在整個會話中持續評估風險/信任的服務。實體的身份可與人員、人員組(分支辦公室)、設備、應用、服務、物聯網系統或邊緣計算場地相關聯!盨ASE將網絡接入和安全能力融合,統一在云端管理和交付,將安全執行點部署在離用戶更近的邊緣節點,克服了分支機構分散帶來的成本及方案復雜性問題。


Gartner將ZTNA作為SASE網絡安全的核心功能之一,意味著SASE必將踐行零信任原則更好的保護基于云的服務,保障企業網絡邊緣安全接入。


5、數據安全產業將迎來“黃金”發展期


隨著新一輪科技革命和產業變革深入發展,數字經濟成為全球經濟增長的新引擎。5G、大數據、區塊鏈、云計算、人工智能等新興技術在加快數字經濟建設的同時,數據泄露、濫用等問題日益凸顯,數據泄露成本顯著增加,2021年IBM Security公布了一項全球研究成果《2021年數據泄露成本報告》,指出每次數據泄露事件平均為公司帶來424萬美元的損失,為17年來之最。


2021年12月,信息安全與通信保密雜志社根據公開資料整理了近一年的重大數據泄露事件,涵蓋了醫療、金融、制造、互聯網、政務系統等行業,其中包括微軟云平臺暴露3800萬條客戶數據、知名券商Robinhood泄露700萬用戶資料、新加坡電信巨頭近13萬客戶信息遭泄露、亞馬遜旗下直播平臺Twitch遭入侵等重大安全事故等數據安全問題惹人深思。


面對數據安全事件的頻發,賽迪顧問統計數據顯示,2020年中國大數據產業規模達6388億元,同比增長18.6%,預計未來三年保持15%以上的年均增速,到2023年產業規模超過1萬億元。2021年,隨著《數據安全法》、《個人信息保護法》的相繼出臺,意味著國家對數據安全的重視達到了前所未有的高度。以法律增強企業安全責任,落實企業數據安全體系建設離不開數據安全產業的有力支撐,數據安全產業即將迎來新的元年。


6、信創產業從“分散”到“集中”


當前,我國信創產業呈現出百花爭鳴的發展趨勢:芯片領域以龍芯、飛騰、鯤鵬、海光、兆芯、申威等為代表的主流芯片;操作系統領域以麒麟、UOS為代表的主流操作系統。在此背景下,眾多科技企業均開始積極布局信創產業。


我國CPU市場發展,當前X86占據我國CPU市場主導地位,市場份額基本被Intel及AMD倆家企業壟斷。億歐網指出,”目前,中國信創產業已形成集群式發展模式,一般由政府主導,科技企業牽頭組成產業聯盟,并打造信創產業園區及產業基地。各地區結合實際經濟發展狀況及需求,進一步設立了眾多具備區域特色的信創產業園區及基地,整體發展態勢良好”。筆者預測未來信創產業必將整合,以更為集中的力量打造核心國產化產業生態,這將大大降低信創云產業生態中安全廠商的適配成本。


7、端點攻擊復雜性持續增長,將炒熱XDR市場


據360網絡安全響應中心發布的《2021年上半年全球高級持續性威脅(APT)研究報告》可知,2021年全球APT攻擊態勢:(1)攻擊者利用“社會工程學”進行網絡攻擊已經呈現上升甚至泛濫趨勢。(2)勒索攻擊APT化,高級威脅技術、定向攻擊手段層出不窮。(3)0day漏洞攻擊頻發(基于Google Project Zero項目統計,今年上半年利用的漏洞數量不僅已超2020年全年的總量,而且達到歷史新高)。


為了應對高級攻擊,在威脅搜尋時,關聯來自端點和其他地方的數據變得至關重要,因此, Gartner今年將XDR列入端點安全技術成熟度曲線也是理所應當。


8、企業選擇VDI/DaaS解決方案時,需同時考慮其帶來的安全問題


全球COVID-19大流行已經成為虛擬桌面基礎設施(VDI)和桌面即服務(DaaS)使用增加的催化劑。2021年10月,蓋洛普(Gallup)對美國內部員工進行的最新調查得出了一個明確的標題:“遠程工作持續存在,而且趨勢是永久性的!痹撜{查公司的結論是基于45%的員工繼續遠程辦公(25%是全職,20%是兼職)。同時,Gartner的分析認為,DaaS高速增長的首要原因之一是遠程辦公需求增加。


Gartner在今年的《Hype Cycle for Endpoint Security, 2021》中,將VDI/DaaS Endpoint Security納入炒作周期,并定義為:“VDI/DaaS endpoint security covers security software that works in-line with or plugs into VDI and DaaS solutions, and provides additional security — such as session-hijacking protection, screen-capturing prevention and biometric user authentication.”


從定義來看,企業使用VDI/DaaS解決方案時,往往會帶入額外的安全性考慮。如虛擬會話劫持、屏幕捕獲造成的數據泄露、特權用戶賬戶失陷等。筆者提醒企業安全建設者,在享受VDI/DaaS幫助企業解決遠程員工、供應商和承包商能夠從BYOPC設備訪問公司應用和數據,實現業務連續性增長的同時,要加強對應的安全防護。


9、構建一體化安全能力&注重用戶體驗,是零信任落地有效的催化劑


零信任是一種安全理念,并非一個產品或者技術。企業建設零信任應該充分利用技術提供商及其生態合作的整體方案能力,在零信任架構中盡可能融入企業現有安全產品(準入控制、數據安全等能力),最大限度發揮現有安全產品作用。為有效應對不斷涌現的新興威脅,企業還應持續不斷的向零信任架構中注入新鮮血液。


此外,在C端產品市場逐漸飽和的情況下,互聯網大廠紛紛將資本轉移至B端市場!癇端C化”的設計理念也應運而生。在筆者看來“B端C化”可以理解為:以C端的設計理念和模式來設計B端產品。這就意味著無論是市場的推動,還是出于買家裝點企業形象,市場對B端產品審美進入2.0時代。


因為,企業安全建設者在建設零信任時,把握上述倆點,將有效促進零信任落地。


10、UEM+UES將是端點安全發展方向


實際應用中,許多中大型企業CISO為應對日益復雜的網絡攻擊,往往會采用大量不同廠商的安全設備。據2020年Gartner發表的CISO使用情況調查報告可知:78%的CISO同時使用超過16種來自不同安全廠商的安全產品,12%的CISO會同時使用超過46個安全產品。這將直接導致運維成本增加,效果卻甚微。


Unified endpoint management(UEM)通過以員工為中心的運行PC端、移動端的端點設備視圖,為計算機和移動設備提供基于有代理和無代理的管理,其強調通過整合不同的安全工具并簡化跨設備和跨操作系統的流程來簡化端點管理。


遠程辦公的流行,企業需要支持用戶擁有的任何設備能快速訪問業務,這導致了使用多個系統的安全挑戰。繼2020年,Gartner在端點安全技術成熟曲線中提出UES后,2021年繼續將UES的最新概念納入炒作周期。


Unified endpoint security(UES)將端點保護平臺(EPP)、威脅檢測與響應(EDR)、移動威脅防御(MTD)功能單一的控制臺整合到一個統一的平臺下,從而提供更好的安全概況和更簡單的管理。采用UES企業將獲得兩點好處:(1)將傳統筆記本電腦和臺式機的威脅預防、檢測、事件響應能力擴展到移動設備。(2)在單個控制臺即可統一端點安全和管理工作流。


隨著黨政頭部客戶安全建設的成熟,未來能夠提供一體化解決方案的廠商更受青睞。UEM與UES的融合發展,將是端點安全廠商的新方向。

來源:安全牛

高清一区二区三区免费视频

<li id="0nyw2"><ruby id="0nyw2"></ruby></li>
<td id="0nyw2"></td>

<table id="0nyw2"></table>

<acronym id="0nyw2"><strong id="0nyw2"></strong></acronym>
  • <td id="0nyw2"><option id="0nyw2"></option></td>

    1. <object id="0nyw2"><strong id="0nyw2"></strong></object>