国际研究机构Gartner会在每年10月份左右发布下一年度的战略发展趋势预测,并在次年3月左右发布和网络安全相关的趋势预测。绿盟科技通过将近3年的趋势预测进行分组对比分析后发现,除了众人皆知的AI技术应用外,数据模块化、身份优先安全、行业云平台也可能会成为未来网络安全领域的主流应用趋势。
战略性技术趋势分析
2023年10月16日,Gartner在其官网发布了《Gartner Identifies the Top 10 Strategic Technology Trends for 2024》主题文章,介绍了相关分析师在奥兰多IT Symposium/Xpo 2023峰会上发布的2024年十大战略技术趋势。我们汇总了最近3年的技术趋势并进行了整理,详见下表1。
【表1:Top战略技术趋势】
通过把近3年的趋势预测做个分组归类可以发现:三年整体发展趋势类似,其中的共性趋势很多;同时,三年发展上趋势变化缓慢,逐渐递进,以下将逐一进行描述。
1.与AI相关趋势关键词**:**
生成式AI:Autonomic Systems自治系统技术、AI Engineering、人工智能工程Hyper automation、超自动化Decision Intelligence决策智能;AI Trust:Risk and Security Management人工智能信任、风险和安全管理、Adaptive Al自适应Al、AI-Augmented Development人工智能增强开发、Intelligent Applications智能应用程序、Democratized Generative Al民主化的生成式Al、Digital lmmune System数字免疫系统。
Gartner在2021年发布的年度技术趋势预测中就提及生成式AI,只不过那个时候还没有ChatGPT,ChatGPT从2023年年初开始爆发,AI相关话题成为讨论最多的一年,各大媒体机构高校研究院等密集发表相关洞察成果;而事物都具有两面性,新的技术发展带来便利的同时必然随之带来风险,AI的发展涉及的安全问题也成了新的趋势。
2.与分布式、模块化、可组装相关趋势关键词**:**
Distributed Enterprise分布式企业、Composable Applications可组合应用程序、Cybersecurity Mesh网络安全网格、Data Fabric数据结构、Digital lmmune System数字免疫系统。
随着远程和混合工作模式的兴起,传统的以办公室为中心的组织正在演变为由地理位置分散的员工组成的分布式企业。在不断变化的业务环境中,对业务适应性的需求将组织引导到支持快速、安全和高效的应用程序更改的技术架构。可组合应用程序架构增强了这种适应性,而那些采用可组合方法的应用程序在新功能实现速度上将比竞争对手快 80%。
Gartner对网络安全网格架构的描述是:这是一个由工具和控制组成的协作生态系统,用于保护现代分布式企业。它建立在集成可组合的分布式安全工具的策略之上,通过集中数据和控制平面来实现工具之间更有效的协作。结果包括增强的检测功能、更高效的响应、一致的策略、态势和行动手册管理,以及更具适应性和精细的访问控制,所有这些都可以提高安全性。因此,在网络安全网格架构中,最小单位已经从传统意义上企业内外环境以防火墙为边界,转变为以每个数据集作为最小单位。
数据结构则是为解决数据的量或者维度的增加,及现有数据孤岛的问题,通过一个跨平台,将已有的数据弹性集成,以满足不同的业务需求。这种强调灵活性、可扩展性。同时,也能减缓因为人才短缺导致的业务效率降低的问题。
数字免疫系统结合了可观察性、AI增强测试、混沌工程、自修复、站点可靠性工程和软件供应链安全等实践和技术,以提高产品、服务和系统的弹性,同时降低业务风险。强大的数字免疫系统可以让应用程序更富弹性,能够快速从故障中恢复,从而保护应用和服务免受异常影响,例如软件故障或安全问题等。在关键应用和服务遭受严重损害或完全停止工作时,数字免疫系统降低业务连续性风险。企业在确保弹性运营环境、加速数字交付和可靠的用户体验方面面临前所未有的挑战,他们希望能够快速响应市场变化和迅速创新。用户所期望的不仅仅是健全的功能,他们更想要的是高性能、交易和数据的安全以及令人满意的交互。那么,相当于让产品带有原生的安全性、适应性、自我诊断修复能力。特别是在业务中断风险情况下,有了新的缓和能力。
3.与平台工程相关趋势关键词**:**平台工程Platform Engineering
互联网的时代,使得软件开发、软件工程变得更加普及,涉及敏捷迭代、DevOps等新的开发交付模式也有着越来越多的接受度。Gartner对于平台工程的描述是:这是一门构建和运营自助服务内部开发平台的学科。每个平台都是一个层,由专门的产品团队创建和维护,旨在通过与工具和流程交互来支持其用户的需求。平台工程的目标是优化生产力、用户体验并加速业务价值的交付。基本上,产品开发人员、测试人员、运维人员完全在一个大平台上实现了协作,简化了因为各自工具独立而导致的信息、工作流、协作的壁垒,大大提高了交付的频率和效率。
4.与行业云平台相关趋势关键词**:**Cloud-Native Platforms云原生平台、Industry Cloud Platforms行业云平台
过去理解的行业云平台大多指的是SaaS或者PaaS单一服务的行业属性,而Gartner所描述的行业云平台是指将底层 SaaS、PaaS 和 IaaS 服务组合到具有可组合功能的完整产品中,实现与行业相关的业务成果,强调了3个层次的融合。绿盟科技认为,这个属性特别适用于我国企业的云计算应用状态并且会逐渐壮大。因为在国内,由于法律体系的不同、大家对数据安全的关注以及公有云服务商并行竞争的情况下,健康云、金融云、政务云等具有强行业属性与特色的云共同发展。而这些云建设的背景大多与Gartner描述的3个层次云应用融合具有很好的契合度。
一个趋势的诞生到爆发变热在Hype Cycle中大约需要3年的时间,上表也能看出来,一个趋势的持续火爆是会连续出现的。而以当前来看我们好像在走2022年的趋势。那么,我们通过推理也可以自行预测出2024年什么技术可能会是热点。
网络安全趋势分析
2023年3月份,Gartner在官网发布Top Cybersecurity Trends for 2023推文,我们用同样的方法把Gartner最近3年针对网络安全方面的趋势汇总归类下,详见表2:
【表2:网络安全趋势预测】
通过将与网络安全趋势相关的关键词分组归类并分析,有共性趋势的关键词可以分为3组。其中与分布式、模块化、可组装相关趋势关键词已经在上文战略技术趋势中有提及,不再赘述。另外两组是:
1.与身份(Identity)相关趋势关键词:
Identity-First Security身份优先安全、Managing Machine Identities管理机器标识、Identity Threat Detection and Response身份威胁检测和响应、Identity Fabric Immunity身份结构免疫。
对企业组织而言,以身份(Identity)为主的安全建设趋势正在变得非常重要,特别是在刚刚提到的分布式的、去中心化的、模块化的发展下,过去以往的以边界安全的场景逐渐向以最小单位为数据为边界,那么第一步就是识别数据使用相关的身份信息。而在安全攻击事件发生时,首要任务也是要获得合法身份信息、进行提权。随着量子计算等新技术的发展,和身份相关的发展不再局限于验证,而是由被动地使用变为主动的检测和响应。可见,与身份相关的产品方案(如IAM,PAM,零信任等)会逐渐成为行业新热点。以下概述了4个和身份相关的趋势点:
**身份优先安全:**多年来,任何用户、任何时间、任何地点的访问愿景(通常称为“身份作为新的安全边界”)是一种理想。由于技术和文化的转变,加上 COVID-19 期间现在大多数远程劳动力,它现在已成为现实。身份优先的安全性将身份置于安全设计的中心,并要求从传统的 LAN 边缘设计思维中做出重大转变;
**身份威胁检测与响应:**狡猾的威胁行为者正在积极针对身份和访问管理 (IAM) 基础设施,而凭据滥用现在是主要的攻击媒介。Gartner 引入了术语“身份威胁检测和响应”(ITDR),用于描述用于保护身份系统的工具和最佳实践的集合。Gartner分析师Firstbrook认为:ITDR 工具可以帮助保护身份系统,检测它们何时受到损害并实现有效的补救措施;
**身份结构免疫:**脆弱的身份基础结构是由身份结构中的不完整、配置错误或易受攻击的元素引起的。Gartner预测,到 2027 年,身份结构免疫原则将能够阻止 85% 的新攻击,从而将违规的财务影响降低 80%。分析师Addiscott 表示:身份结构免疫不仅通过身份威胁和检测响应 (ITDR) 保护结构中的现有和新 IAM 组件,而且还通过完成和正确配置它来加强它;
**管理计算机标识:**机器身份管理旨在建立和管理对与其他实体(如设备、应用程序、云服务或网关)交互的机器身份的信任。现在组织中存在的非人类实体数量越来越多,这意味着管理机器身份已成为安全策略的重要组成部分。
2.与供应商整合相关趋势关键词:
Security Vendor Consolidation安全供应商整合、Vendor Consolidation供应商合并、Cybersecurity Platform Consolidation网络安全平台整合。
Gartner认为,与供应商整合涉及2个层面,一是公司内部不同产品方案侧的合并,另一个则涉及为了获得一个综合方案而牵扯到的并购整合,如XDR、SASE等。当然,供应商整合的根本驱动力还因为网络安全是个技术碎片化领域,需要多种安全能力和工具的协作协同。对于最终用户来说,同时和多个厂商交易是费力费神的事儿,牵扯到方案联动的情况下不仅消耗大量的精力钱财,在投入运营后能否解决真的问题,或面临事件后责任划分的问题也是模糊的,容易扯皮的。
结语
总结一下Gartner对2024年整体战略趋势和安全趋势的预测分析,我们有如下几点感受:
1.在疫情的背景下,远程办公、混合办公成为趋势,而对应地,公司内部的业务系统需要支持灵活办公的需求。分布式、模块化的发展方向得到促进与加强。疫情也促进了企业应用和数据的逐渐上云,不管是私有云还是公有云,亦或是混合云,上云的步伐前进了一步,涉及相关的发展、敏捷、DevOps、协作平台、行业云平台成为新的趋势。数据的流转变得自由起来,传统边界变得不清晰了,数据需要自带身份,更需要主动检测身份。新的形态尚未完全熟悉,已经存在了许多需要做的事情,需要修补的漏洞,需要完善的机制,这些尚未解决的事情都是潜在的风险,潜在的暴露面。只要黑客比你专业,轻松拿捏你的弱点。
2.国内安全公司上千家,安全类别复杂多样,每次看到全景图,密密麻麻的公司logo拥挤在一个小框框内,感觉到拥挤、感觉到压力,也感觉到竞争,这个不仅给客户带来选择困难,也给厂商带来迷茫,这么多的行业从业者,能否坚持到最后,能否能收获一杯羹?因此,厂商的整合,也代表着方案的整合,化繁为简,显而易见,这对于大公司来说是优势。
3.地缘军事冲突和国际政治环境的不断变化也促进了网络战的发生概率,为了保证业务连续性,保障安全很重要,但提升系统韧性更重要。在很多时候,复杂的网络安全管控措施并不能解决业务连续性的本质问题,加强安全能力建设,增强安全意识,仍然是现代企业组织当前需要重点投入的事情,虽然,当前看不到明显的利益和效果,但其价值始终存在。
4.科技变化迅速,人才永远跟不上科技的发展,AI技术能够帮助解决很大一部分问题。从历史的发展来看,变革替代总是慢慢的、小步的、一点点的,AI的进步就像婴儿成长为小学生、中学生,已经有了一定的学习能力和判断能力。需要强调的是,需要让AI系统在应用时明确知道道德底线在哪儿,安全红线在哪儿,法律法规在哪儿,这就是和AI应用相关的风险信任管理。
**文章来源:**绿盟科技
为了帮助大家更好的学习网络安全,我给大家准备了一份网络安全入门/进阶学习资料,里面的内容都是适合零基础小白的笔记和资料,不懂编程也能听懂、看懂这些资料!
因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取
护网行动背景
什么是“护网行动”?
指挥机构∶由公安机关统一组织的"网络安全实战攻防演习"。
护网分为两级演习∶公安部对总部,省厅对省级公司。
什么是“实战攻防演习”
每支队伍3-5 人组成,明确目标系统,不限制攻击路径。
提交漏洞不得分,获取权限、数据才能得分。
禁止的行为
能使用DDOS 攻击,部分目标系统需要在非常规攻击时段进行攻击操作;
不能使用破坏性的物理入侵,但针对如无人值守变电站、智能电表等均在测试范围之内;
不能使用有感染及多进程守护功能的木马;
重要业务系统进行攻击操作前需要向指挥部进行请示;
护网行动的演进历史
护网行动规则
攻击靶标由各单位自报或公安部指定,公安部一般提前3 周通知各单位参演靶标,以及攻击的起始时间与结束时间,各单位可在期间进行防御准 备。
红蓝对抗
红蓝对抗 红队 蓝队
人员组成 由公安部组织包括:
- 国家信息安全队伍、军队
科研机构
测评机构 - 安全公司 等共几十支队。 由护网单位自行组织
安全专家进行针对性防御。
人员组织 3-5 人一组,
每组对一个目标进行攻击。 护网单位运维人员
护网单位项目组成员
安全厂商安全工程师
攻击方式
防守方式 不限攻击方式,
但攻击过程受到监控。 不限防御方式,监控全网的攻击。
及时发现并处置,避免内部系统被攻陷。
指挥部拟对攻防双方进行评分考核。对防守方评分的总体原则是:
根据安全防护能力强弱对防守方进行排名;
初始分5000 分; 目标系统被拿下不参加排名,即护网失败;
攻击方提交报告1 小时内, 防守方发现来自攻击方的行为并上报,将不扣分;
主要考核参演单位监测发现能力、应急处置能力与公安机关配合能力。
防守方减分规则
获取权限类:
防守方加分规则
防守方避免减分技巧
技巧
- 非所属资产必须上诉;(合作企业资产带有单位名称/logo,不再负责运营管理的资产等)。
被判别为敏感数据但非数据库泄露的扣分项选择性上诉;
被判别为内网资产的扣分项,要求提供证明是我方资产;
要点:
态度严谨
无确凿证据,拒不承认
防守方主动得分技巧
技巧
- 关注文件沙箱的告警日志,分析业务系统/邮箱流量获取的恶意样本;
- 关注高危漏洞告警,如注入、命令执行、反序列化,系统提取等漏洞。
要点:
严格按照标准,提供充足证明
防守方实用提示
IP 封禁是简单有效的防护方式;
内网资产监测与防护极为重要;
遇到国外地址进行攻击一律封禁,虽无法得分但具有真实防护效果;
沙箱设备能覆盖木马攻击和邮件攻击,建议设置专人专职进行样本分析;
提交报告需包含关键内容:源IP,事件类型,流量分析(全流量),有样本需附上样本及分析报告,切忌只截设备告警图;
建立快速沟通渠道,避免耽误上报时间;
…
护网行动工作
备战阶段
减少护网被攻击面
主动发现安全风险
闭环潜伏安全隐患
了解自身安全现状
完善安全监控能力
提高安全防护能力
…
安全加固
上设备
安全配置
具体工作
临战阶段
建立护网保障机制
熟悉应急响应流程
提高内部安全意识
检验护网保障能力
磨合护网保障团队
主动改进自身不足
…
具体工作
决战阶段
避免非必要的减分项 提前进行攻击拦截 主动获取各项加分项 …
具体工作
工作流程
总结阶段
闭环护网安全风险 吸取护网经验教训 备战后续护网保障 …
具体工作
大家好,今天给大家分享网络安全工程师的职场故事~
今天分享的这位朋友叫蔡少,我认识他1年多了。以前从事的是土木行业,1年前找我咨询转行网络安全的学习路线和职业规划后,通过自学加入了一家安全公司,成为了一名网络安全工程师。
1、他的问题
蔡少是中原省份省会城市的大专毕业,毕业季就去了帝都实习和工作。后来发现同学中有转行网络安全的,薪资很诱惑,所以就找到我咨询如何学习和转行,现在一家帝都安全公司负责网络安全维护。工资1w出头。
今年已经28岁了,有一个女朋友,最近女方家里催他结婚,他自己也有结婚的意愿。但是考虑到自己人在大城市,无车无房,以后吃住花销,结婚后养孩子的花销,再看看自己1w多的工资,女朋友做财务,一个月到手不到1w。
双方家里也都是普通家庭,给不了什么实质的资助,靠自己目前的收入根本不敢想象成家后压力有多大。
所以目前非常迷茫, 不知道自己在28岁这个年龄应该怎么办,应不应该成家?应该怎样提高收入?
虽然自己很喜欢网络安全工程师这份工作,但是感觉自己学历不好,天花板有限,网络安全还能继续干下去吗?
2、几个建议
但是这次听到蔡少的问题,说实话,我也不知道该说什么。
在28岁这种黄金年龄,想去大城市奋斗一番也是人之常情,但因为现实的生活压力,却不得不面临着选择离开大城市或者转行到自己不喜欢但是更务实的职业里去。
如果想继续留在帝都,我能想到的有以下几个办法:
-
一、安全众测
国内有很多成熟的src众测平台,如漏洞盒子、火线众测、补天、CNVD、漏洞银行等。一些大厂也有自己的src,如腾讯、百度、深信服、字节、滴滴。
火线众测是最近比较火的一个,一个漏洞奖金在3200左右。此外,还有一些国外的平台,如hackone、CVE、Google Inc.安全应急响应中心等。
只要技术好,一个月赚个几万不是问题。
-
二、内部众测
一般属于安全厂商服务项目分包。这种项目通常有中介抽成,奖金没有众测高,但胜在项目多,还不用自己找资源。
项目远程的会比较多,驻场的较少。远程一般是按漏洞质量和数量给钱,驻场则按日结算,一般是3000每天。
三、红蓝对抗
近些年攻防演练如火如荼,这种项目分蓝队和红队,蓝队一般需要驻场,红队可以分为远程和驻场。
蓝队划分等级为初中高,薪资待遇在2-5千每天。红队基本是6-8千每天。
不过缺点是攻防演练日渐成熟,厂商招募内卷严重,新手入行需谨慎。
四、CTF比赛
为了培养实战化人才,政府会组织各种CTF比赛,奖金丰厚,第一名有最多10万奖金。
不过要注意,有些技术高手不在意奖金,就喜欢打比赛。所以你可能会遇到很多大神,挑战性会比较高。
大家还有什么更有效的建议,欢迎在评论区交流~
3、写在最后
说句题外话,很多人都觉得网络安全工资高想来转行,但其实网络安全和其它行业一样,高收入的只是一小部分,而且那部分人既聪明又努力。
最重要的是,高收入的那部分人里,大部分都不是转行的,而是在一个专业深耕了多年,最终获得了应有的报酬。
无意冒犯,但听完蔡少的经历,我依然要给大专以下,想转行网络安全拿高薪的朋友提个醒:如果不是十分热爱,请务必三思~
👇👇👇
如果你也想学习:黑客&网络安全的零基础攻防教程
今天只要你给我的文章点赞,我私藏的网安学习资料一样免费共享给你们,来看看有哪些东西。
在这里领取:
这个是我花了几天几夜自整理的最新最全网安学习资料包免费共享给你们,其中包含以下东西:
1.学习路线&职业规划