写点什么

2021RSAC -- 网络韧性

作者:Tom(⊙o⊙)
  • 2021 年 11 月 23 日
  • 本文字数:4495 字

    阅读完需:约 15 分钟

2021RSAC -- 网络韧性

摘要:每年的 RSAC 大会是安全界的盛会,特别是创新沙箱的, 每每都能嗅到安全技术趋势和资本追逐散发出来的兴奋气息。今年大会的主题是:网络韧性。什么是网络韧性?网络韧性在网络安全中的作用是什么?网络韧性和网络安全有什么区别?

1. 2021RSAC 创新沙箱 TOP10

今年的 TOP10 如下,冠军是 Apiiro,这个通过管理代码生命周期的各种修改和相关的操作与 API 之间的联系,建立了开发人员,代码,API,合规管理之间的关系网,从而推断是否有可能带来安全问题。但相关的资料很少,需要后期进一步分析。


| 公司 | 国家 |  公司类型              | 公司特点|

| ------ | ------- | ---------------- | -------------- | 

| [Abnormal Security](https://abnormalsecurity.com) | 美国    |  邮件安全              | Abnormal Security 作为原生云邮件安全创新者,采用创新方法来阻止传统邮件安全网关无法检测到的新型,复杂的电子邮件攻击。<br>支持通过与 Microsoft 365 和 Google Workspace 的一键式 API 集成,Abnormal 平台独特地利用了行为数据科学方法来进行分析和基线确定,以检测异常和受侵害的帐户。<br>利用 Abnormal AI 威胁检测引擎可对员工和外部发件人的身份进行建模,创建关系图,并分析电子邮件内容,可以有效地阻止有针对性的网络钓鱼攻击。|

| [apiiro](https://apiiro.com)            | 以色列   | SDLC                  | Apiiro 为用户提供完整的业务应用风险可见性来重新定义整个系统开发生命周期(SDLC),Apiiro 创立了业界领先的 Code Risk Platform 可识别整个开发过程中的风险,加强应用程序治理和合规性,并防止高级 CI / CD 攻击-所有这些都可以在一个平台上以及在开发生命周期的早期进行。Apiiro 会分析整个开发过程中的数据,以帮助企业识别,确定优先顺序并补救开发流程风险。Apiiro 可为企业提供从设计到生产,跨应用程序,基础架构,开发人员知识和业务影响的 360 度安全和合规风险视图。该平台专利技术使组织能够发现和阻止类似于 SolarWinds 供应链攻击,首先可以防止构建时代码注入,这是 SolarWinds 漏洞的一个关键因素。其次是能够检测开发人员身份中的异常行为,以识别受损帐户和内部威胁。 |

| [axis security](https://www.axissecurity.com)     | 美国   | 零信任                | Axis 主打 Application Access Cloud 平台提供基于零信任架构的云安全解决方案,它为关键业务应用访问提供了最简单和最安全的方式。该解决方案提供了一种新的无代理模式,在任何地点将任何设备上的用户安全连接到企业业务应用,而无需接触网络或应用本身。App Access Cloud 不需要更改现有网络架构并且从本质上讲更加安全,因为其独特的应用程序隔离技术可将用户与公司网络隔离,并使应用程序与内部网络和 Internet 隔离。App Access Cloud 可以显著减少不断增长的网络威胁的影响,例如最近的 SolarWinds 和 Microsoft 邮件服务器漏洞造成的威胁。 |

| [Cape Privacy](https://capeprivacy.com)      | 美国    | 数据安全              | Cape Privacy 将先进的机器学习和密码学相结合致力构建与实现一个多方数据协作与隐私保护的企业级 SaaS 平台,旨在解决隐私监管下的敏感数据共享难题。该平台可以实现数据“可用不可见”有效保护数据隐私与合规,使外部数据源能够在多方之间安全地发送加密数据,Cape 可以在不解密的情况下处理这些数据。随后利用丰富的模型输出被 Cape 的用户解密和使用。Cape 的技术已经在金融行业有成功的应用,将来会在生命科学和政府领域得到广泛应用。 |

| [Deduce](https://www.deduce.com)            | 美国    |  身份安全              | Deduce 可以保护企业及其客户阻止未经授权的帐户访问、防止数据泄露和身份欺诈。它是第一家将身份识别与领先的网络安全技术结合在一起的公司,以一种实用和经济的方式为几乎所有规模的企业提供服务,该公司的平台遵循全球数据隐私规则(包括 GDPR 和 CCPA),维护超过 2 亿的美国个人资料,这些个人资料可用来确定用户是否是他们声称的在线身份。Deduce 通过推出身份网络,帮助任何规模的公司都可以保护客户的账户,减少欺诈风险和潜在的监管罚款,同时提高客户满意度和品牌价值。|

| [Open Raven](https://www.openraven.com)        | 美国   | 数据安全              | Open Raven 是一个云原生数据平台,使数据治理活动(如库存和分类)变得简单,同时自动化安全任务(如防止数据泄漏和满足合规性目标)。数据是现代企业发展的命脉,但是很多时候,安全和云基础架构团队没有合适的工具来跟上其数据爆炸性增长的步伐。问题包括“我们的数据在哪里?”,“我们拥有什么类型的数据?”和“是否正确保护了数据?” 。Open Raven 通过使用无服务器功能和本机 API 完全映射云资产,支持 PB 级数据分类,并支持现有工作流实现基于策略的监控,从而消除盲点。  |

| [satori](https://satoricyber.com)            | 以色列  |  数据安全              | Satori 开创了业界第一个 DataSecOps 平台,一个通用的、基于 SaaS 的数据访问和安全平台,为现代数据基础设施的数据访问、安全和隐私带来了革命性的变革。Satori 安全数据访问云(SecurityDataAccessCloud)提供监视和管理云中的数据使用和数据访问。许多组织面临着识别敏感数据,监视数据使用以及执行安全性,隐私和合规性策略的挑战。Satori 的平台通过集成,自动化和可扩展的解决方案来应对这些挑战。Satori 可以执行诸如 GDPR 和 CCPA 之类的法规,满足诸如 SOC2 和 HIPAA 之类的数据访问审计和控制的合规性要求,并为企业数据存储中敏感数据使用提供完全可视性和控制。  |

| [STARATA](https://www.strata.io) | 美国 | 身份安全 | Strata 是分布式、多云身份编排概念的先驱。如今企业越来越多地使用多种云服务。在这些分布式环境中,无法跨每个云平台集中管理身份和安全策略,因为每个云平台都使用独立的、内置的身份系统,Strata 通过构建一个分布式身份结构(Identity Fabric)连接并统一了多个云身份系统,包括旧的本地身份系统,因此它们可以作为一个整体进行管理。该公司的创始人参加合著了身份互操作性的 SAML 开放标准,创建了第一个云身份服务,交付了第一个开源身份产品,现在正在构建第一个分布式身份平台。 |

| [WABBI](https://wabbisoft.com)             | 美国    |  DevSecOps             | Wabbi 提供一个安全的 DevOps(SecDevOps)基础架构平台,帮助企业能够交付更安全的代码,同时降低交付风险。Wabbi 的 SecDevOps 基础架构平台可在整个 SDLC 中安全部署、自动化和编排安全应用。通过集成到现有的 DevOps 工作流程中,开发团队不再需要在速度,敏捷性或安全性之间进行权衡。借助集中式安全治理,开发团队可以在本地管理业务应用安全,从而轻松地部署相关工具和流程。 |

| [WIZ](https://www.wiz.io)               | 以色列  | 云基础设施安全        | WIZ 是云安全领域的创新者。它为企业安全团队设计了首个云可见性解决方案,可以分析整个云环境安全风险,提供跨云、容器和工作负载的 360 度安全风险。提供可操作的、基于图形分析和完全无代理的模式来发现风险,Wiz 可以在不到一天的时间内扫描客户的云路径,而其它厂商依赖代理跟踪活动的系统需要 12 到 18 个月的时间。|


2. 韧性(Resilience)

RSAC 2021 的主题是“Resilience”, RSA 的 CEO Rohit Ghai 发表了题为《韧性之旅(A Resilient Journey)》的主题演讲,他提出当前网络安全的重点在保持系统的“韧性”。而思科董事长 Chuck Robbins 在他的主题演讲中也提到“每个行业的每个组织都致力于保持业务韧性。我们的目的就是希望能够为所有人打造一个更具包容性的未来,而安全必须是一切的中心”。NIST 在 2019 年的"NIST SP800-160 Developing Cyber Resilient Systems:A Systems Security Engineering Approach Vol.2"给出了网络韧性系统的定义和构建过程。

2.1. 网络韧性定义

网络韧性定义为:在网络被攻击时,使系统具有预防和适应变化的能力,抵御网络攻击的能力,以及在遭受攻击后能够迅速恢复业务的能力,这些能力能够最大程度减少损失,并保持业务正常运转。


  • 网络韧性的目标:



<br>

2.2. 网络韧性(Cyber Resilience)技术和解决方案

2.2.1. 网络韧性的技术

为了进一步指导网络韧性系统的实施,文档进一步细化了相关的技术和方法,以及整体的方法论。


  • 文档围绕网络韧性的目的是使系统具有预防、抵御网络攻击的能力,以及在遭受网络攻击后能够恢复和适应的能力;

  • 文档将 4 个目标细化成了 8 个系统应该实现的功能:理解、阻止/避免、准备、持续、限制、重组、转移、重新架构;

  • 文档列举了 14 类技术、49 种方法供系统工程师采用;


<br>

2.2.2. 网络韧性的设计准则

文档对应 8 个应用目标,还提出了 5 条战略性设计准则,给出每个应用系统设计时应该遵守的设计准则。同时进一步细化为 14 条结构化设计准则,并给出了每种设计准则所需要采用的



  • 结构化设计准则



<br>

2.2.3. 实施过程

网络韧性的实施应该是一个迭代的过程,可以按照以下过程进行:


  1. 梳理自身业务架构和 IT 资产,实时掌握网络业务环境中所有资产的动态变化、资产本身的安全风险与面临的内外部威胁;

  2. 对资产开展风险测评及整改,构建网络的纵深防御;

  3. 结合威胁情报和大数据智能分析等手段,进行常态化威胁监控,从海量事件中准确地发现网络威胁;

  4. 根据网络架构及业务系统特性,制定恢复计划;

  5. 积极开展攻防演练,检验业务系统在被攻击情况下的安全响应能力;当出现网络攻击事件后,按照响应流程进行快速应急响应。


<br>

2.3. 网络韧性和网络安全的关系

在了解网络韧性概念时,需要理解它和网络安全(Cyber Security)之间的关系:


  • 网络安全是保护网络及系统,防止潜在网络攻击造成威胁的能力;

  • 网络韧性是系统或数据遭到攻击时,仍然保持业务运行的能力;

  • 网络安全通过更新设备固件、安装防病毒/EDR 软件、采用边界安防设备、更新软件补丁程序等手段,减少网络系统被成功攻击的可能;

  • 网络韧性认为没有任何网络安全解决方案能够完全阻止网络威胁,要保证网络系统绝对的安全是不现实的;

  • 网络安全策略是减少网络系统可能被成功攻击的一种手段;网络韧性策略能够减少攻击对业务造成的影响。因此,这两种策略对于网络系统而言都是至关重要,相辅相成的。

3. 总结

  • 在安全威胁已经成为不可避免的情况下,网络韧性能够帮助企业在在遭受攻击时减少企业所带来的损失,从如何减少损失的角度出发实现防御的纵深;

  • 零信任体系、网络韧性和网络安全成为今后网络安全建设的核心指导思想和方法论;

参考

用户头像

Tom(⊙o⊙)

关注

还未添加个人签名 2018.01.16 加入

还未添加个人简介

评论

发布
暂无评论
2021RSAC -- 网络韧性