CSO必讀:2022年端點安全的五大趨勢
根據Absolute的最新發布的《2021年端點風險報告》,面對疫情的反復無常和遠程辦公的常態化,2022年82%的CISO已經重新評估和調整了安全策略,為居家辦公和虛擬團隊所需的端點安全提供防護,但由于大量企業的端點安全“負債”過多,且企業網絡攻擊面急速擴大,端點安全已經成為2022年企業安全的主要痛點和熱點之一。
調查還發現,76%的IT安全決策者表示他們的企業在2021年對端點安全的投資和使用有所增加。同時,隨著企業CISO對端點安全的投資增加,企業正在發現端點安全中以前未知或未修補的漏洞(安全債),這些漏洞使企業更容易遭到網絡攻擊。此外,根據報告,過度配置的端點也會成為安全短板,使它們與根本沒有任何安全措施的端點一樣容易受到攻擊。
哪些端點安全趨勢最重要
對于CISO及其團隊而言,在2022年端點安全方面不乏可能的追求方向。大多數企業明確表示將加速端點安全投資,確保業務成果,這是一個很好的趨勢和起點,成功的端點安全案例將為CISO在2022年及以后幾年中持續贏得相關預算奠定基礎。要想實現這一目標,企業安全負責人們2022年需要重點關注以下五個端點安全趨勢:
01零信任安全對端點安全的貢獻在2022年加速
零信任安全或零信任網絡訪問(ZTNA)框架已經成為全球企業和政府機構網絡安全投資的主要驅動力,這同時也將在2022年推動端點安全市場的發展。Ericom今年早些時候發布的零信任市場動態調查發現,80%的組織計劃在不到12個月的時間內實施零信任安全,83%的受訪者認為零信任對于他們正在進行的業務具有戰略意義。
Ericom的零信任調查證實,網絡安全投資既是一項業務決策,又是一項運營決策。在投資建設下一代業務驅動的網絡安全基礎設施時,企業需要確保零信任與身份訪問管理(IAM)、網絡安全和web安全的投入與這一目標保持一致。后三者對于保護IT基礎設施、基于運營的系統以及保護客戶和渠道的身份和數據至關重要。

根據Gartner最新的端點安全炒作周期(上圖),EDR、EPP已經進入平臺期,而UEM也即將成熟。與此同時,當前的ZTNA零信任應用已經改進了用戶體驗,增加了定制靈活性,并改進了基于角色的適應性,與端點安全的整合時機已經成熟。Gartner還指出:“基于云的ZTNA產品還提高了可擴展性和易于采用性。”Absolute Software對NetMotion的收購是一個風向標,表明2022年端點安全合并和收購將變得活躍,因為安全供應商希望將獨特的優勢結合到統一平臺中,CISO需要這些平臺來改善整個企業的端點安全。
02CISO將更多地關注從UEM開始整合端點系統
在少花錢多辦事的預算壓力下,很多CISO希望在走向零信任道路的同時,能夠整合他們的安全技術堆棧并為新技術節省預算。統一端點管理(UEM)可以在零信任安全(ZTNA框架)內統一身份、端點安全和遠程訪問,這非常符合CISO們的需求。與ZTNA一樣,過去12個月UEM市場出現了快速創新,目標是降低合規與安全風險。UEM的優勢包括簡化跨多個移動設備和平臺的持續操作系統更新、支持設備管理以及擁有能夠支持各種設備和操作系統的架構。
企業CISO們常提到的UEM的另一個優點是自動化修補和策略與配置管理。UEM市場的領導者包括Ivanti,其平臺通過先進的統一端點管理功能在行業內領跑。此外,Ivanti還為客戶提供集成到其UEM平臺中的安全解決方案,包括移動威脅防御(MTD)和無密碼多因素身份驗證(零登錄)。其他值得關注的UEM供應商包括Blackberry、Citrix、IBM、Microsoft和Sophos。
03自愈端點將在2022年迎來爆發年
組織正在加速采用自修復(自愈)端點平臺,實現更具彈性、持久性的端點安全性,以提供更好的可見性和控制。來自醫療、保險、金融服務和制造業的CISO們表示,自愈端點是2022年網絡安全投資的重中之重,因為它有望提升IT和網絡安全運營的規模、安全性和速度。
自愈端點具有自我診斷功能,當與自適應智能相結合時,可以識別破壞企圖并立即采取行動阻止它們。自愈端點隨后會自行關閉,重新檢查所有操作系統和應用程序版本控制,包括補丁更新,并將自身重置為優化的安全配置。所有這些活動都在沒有人為干預的情況下發生。Absolute Software、Akamai、Blackberry、思科的自愈網絡、Ivanti、Malwarebytes、McAfee、Microsoft 365、Qualys、SentinelOne、Tanium、Trend Micro、Webroot和許多其他公司都聲稱他們的端點可以自動自我修復。
04人工智能、行為分析和固件嵌入式技術重新定義端點管理
基于固件嵌入式連接的自修復端點安全技術不會被從PC端點中刪除(即使重裝系統),結合它們對端點設備的實時可見性和控制,使它們成為端點創新的一個重要方向。
端點安全的另一個創新者是Ivanti,其基于AI的Neurons平臺依靠機器人來實時識別異常和威脅追蹤,從而消除過程中的威脅。Neuron的設計目標之一是改進IT服務管理(ITSM)和IT資產管理(ITAM),以便IT團隊可以全面了解從云到邊緣的IT資產。第三個創新案例是Microsoft Defender 365,它依靠基于行為的檢測和機器學習來實現自愈端點。Microsoft Defender 365會持續掃描Outlook 365中的每個工件,關聯來自電子郵件、端點、身份和應用程序的威脅數據,是最先進的自修復端點之一。當發生可疑事件時,自動調查結果會將潛在威脅分類為惡意、可疑或未發現威脅。Defender 365然后采取自主行動來修復惡意或可疑工件。
05企業將利用人工智能和機器學習來對抗勒索軟件
2021年是勒索軟件攻擊有記錄以來最嚴重的一年,高校和醫院是全球受攻擊最嚴重的組織。攻擊者優先考慮教育和醫療機構,是因為二者的網絡安全預算最少,防御最弱。根據Sonic Capture Labs的2021Sonicwall網絡威脅報告,2021年前六個月,全球勒索軟件數量達到創紀錄的3.047億次企圖攻擊,超過了2020年全年的3.046億次企圖攻擊。一些備受矚目的勒索軟件攻擊,包括Colonial Pipeline、Kaseya和JBS Meat Packing,都表明攻擊者開始將攻擊重點轉向大規模破壞,以獲取更多的加密貨幣贖金。當CISO依靠傳統的基于清單的方法來保護端點時,很難確保所有補丁更新都被及時部署到每個端點設備上。
到2022年,CISO和安全團隊將不再主要依賴基于資產的安全方法,而是更多采用基于人工智能和機器學習的方法,利用監督機器學習算法和卷積神經網絡,結合機器人技術,企業安全團隊能比任何基于資產識別的方法都更快地識別數據異常。機器人可以識別那些端點需要更新及其可能的風險級別,利用最新和歷史數據來識別特定端點設備需要的特定補丁更新和開發優先級。
2021年微軟收購RiskIQ,以及Ivanti收購RiskSense預示著2022年端點安全領域將進行進一步的并購,重點目標是挫敗勒索軟件攻擊。Ivanti通過收購RiskSense以及RiskSense的漏洞情報和漏洞風險評級,獲得了最大、最多樣化的勒索軟件攻擊數據集。RiskSense的風險評級涉及數據驅動的補丁管理,根據威脅情報、野外利用趨勢和安全分析師驗證等因素對對抗性風險進行優先級排序和量化。使用機器人通過識別威脅和風險并確定其優先級來自動進行補丁管理是很有吸引力的,CrowdStrike、Ivanti和Microsoft是該領域的領先供應商。
2022年聚焦端點安全
提高端點安全性是所有企業、政府和機構2022年的重要網絡安全目標。在未來12個月內,刺激網絡安全投資的企業網絡攻擊案例將變得更加密集和嚴重。網絡威脅正變得更加巧妙、具有欺騙性且難以識別。組織如何為端點安全分配預算,才能有效識別對業務產生最大影響的攻擊矢量?這將是一個更具挑戰性的任務。
一切努力、研發和投資都是為了企業業務被中斷之前及時遏制勒索軟件的潛在威脅。無論是零信任安全、基于身份的安全邊界都是如此。另一個值得注意的趨勢是機器身份的暴增,Forrester預計其增長速度是人類身份的兩倍,這是每個組織在未來12個月內必須面對的規模挑戰。對于端點安全而言,2022年將是充滿挑戰和機遇的一年,大量企業將在保護端點(無論是機器還是人類身份)方面積累豐富而寶貴的經驗教訓。
(來源:@GoUpSec)