软件供应链攻击
当网络威胁参与者渗透到软件供应商的网络并使用恶意代码在供应商将软件发送给客户之前破坏软件时,就会发生软件供应链攻击。然后受感染的软件会损害客户的数据或系统,更复杂的攻击可以利用供应商网络的特权访问来破坏目标网络。最典型的软件供应链攻击便是 SolarWinds 事件。攻击者使用恶意软件修改了供应商软件的签名版本,然后他们利用这些恶意软件感染了 18,000 家私营企业和政府机构。一旦将其安装在目标环境中,病毒就会通过更大的攻击媒介传播。
软件供应链攻击日益普遍,Gartner 将其列为2022 年的第二大威胁。Gartner 预测,到 2025 年,全球 45% 的组织将遭受一次或多次软件供应链攻击。为了更好地防范软件供应链风险,企业需要加强代码和构建安全,仔细排查复杂的依赖项带来的潜在威胁,同时安全和风险管理专业人员必须与其他部门协同合作。
网络安全网格架构
无论企业资产是在现场、数据中心还是云上,企业都可以使用一种现代安全架构概念方法,也就是网络安全网格方法,来部署和集成安全性。通过实施网络安全网格架构,企业可以在未来几年内将单个安全事件的成本效益平均降低 90%。随着越来越多的企业将其活动转移到云基础设施和多云环境,这一概念将变得更加重要。
网络安全网格在结构上由多个安全控制层组成,这些安全控制层相互协作,保护公司免受各种危险,包括恶意软件、病毒、网络钓鱼攻击等。从理论上讲,网格可以提供更好的 IT 安全性和网络威胁保护,其安全保护级别更高。通常网络安全网格是通过结合多种不同技术构建的,包括本地防火墙、基于云的安全服务和外部管理的安全服务提供商。这些解决方案可以相互结合使用,以涵盖组织的各个方面。与传统的单点解决方案相比,其目标是实现对整个网络流量的持续可见性,从而提供卓越的保护。 随着企业的数字化转型,越来越多的工作量压到了首席信息安全官(CISO)身上,而领先的企业已经开始或已经创建 CISO 办公室来尝试分散执行安全决策,但有时 CISO 和集中的职能部门仍可能负责制定政策。不过需要明确的是,大多数数据泄露的根源来自人为错误,这证明传统的安全意识培训方法仍然不足。在有了合理的预算情况下,现代企业必须摆脱老式的基于合规意识的努力,转而采取全面的行为和安全文化变革举措,鼓励更安全的工作方式和实践。