國際研究機構Gartner會在每年10月份左右發布下一年度的戰略發展趨勢預測,并在次年3月左右發布和網絡安全相關的趨勢預測。綠盟科技通過將近3年的趨勢預測進行分組對比分析后發現,除了眾人皆知的AI技術應用外,數據模塊化、身份優先安全、行業云平臺也可能會成為未來網絡安全領域的主流應用趨勢。
戰略性技術趨勢分析
2023年10月16日,Gartner在其官網發布了《Gartner Identifies the Top 10 Strategic Technology Trends for 2024》主題文章,介紹了相關分析師在奧蘭多IT Symposium/Xpo 2023峰會上發布的2024年十大戰略技術趨勢。我們匯總了最近3年的技術趨勢并進行了整理,詳見下表1。
【表1:Top戰略技術趨勢】
通過把近3年的趨勢預測做個分組歸類可以發現:三年整體發展趨勢類似,其中的共性趨勢很多;同時,三年發展上趨勢變化緩慢,逐漸遞進,以下將逐一進行描述。
1.與AI相關趨勢關鍵詞**:**
生成式AI:Autonomic Systems自治系統技術、AI Engineering、人工智能工程Hyper automation、超自動化Decision Intelligence決策智能;AI Trust:Risk and Security Management人工智能信任、風險和安全管理、Adaptive Al自適應Al、AI-Augmented Development人工智能增強開發、Intelligent Applications智能應用程序、Democratized Generative Al民主化的生成式Al、Digital lmmune System數字免疫系統。
Gartner在2021年發布的年度技術趨勢預測中就提及生成式AI,只不過那個時候還沒有ChatGPT,ChatGPT從2023年年初開始爆發,AI相關話題成為討論最多的一年,各大媒體機構高校研究院等密集發表相關洞察成果;而事物都具有兩面性,新的技術發展帶來便利的同時必然隨之帶來風險,AI的發展涉及的安全問題也成了新的趨勢。
2.與分布式、模塊化、可組裝相關趨勢關鍵詞**:**
Distributed Enterprise分布式企業、Composable Applications可組合應用程序、Cybersecurity Mesh網絡安全網格、Data Fabric數據結構、Digital lmmune System數字免疫系統。
隨著遠程和混合工作模式的興起,傳統的以辦公室為中心的組織正在演變為由地理位置分散的員工組成的分布式企業。在不斷變化的業務環境中,對業務適應性的需求將組織引導到支持快速、安全和高效的應用程序更改的技術架構。可組合應用程序架構增強了這種適應性,而那些采用可組合方法的應用程序在新功能實現速度上將比競爭對手快 80%。
Gartner對網絡安全網格架構的描述是:這是一個由工具和控制組成的協作生態系統,用于保護現代分布式企業。它建立在集成可組合的分布式安全工具的策略之上,通過集中數據和控制平面來實現工具之間更有效的協作。結果包括增強的檢測功能、更高效的響應、一致的策略、態勢和行動手冊管理,以及更具適應性和精細的訪問控制,所有這些都可以提高安全性。因此,在網絡安全網格架構中,最小單位已經從傳統意義上企業內外環境以防火墻為邊界,轉變為以每個數據集作為最小單位。
數據結構則是為解決數據的量或者維度的增加,及現有數據孤島的問題,通過一個跨平臺,將已有的數據彈性集成,以滿足不同的業務需求。這種強調靈活性、可擴展性。同時,也能減緩因為人才短缺導致的業務效率降低的問題。
數字免疫系統結合了可觀察性、AI增強測試、混沌工程、自修復、站點可靠性工程和軟件供應鏈安全等實踐和技術,以提高產品、服務和系統的彈性,同時降低業務風險。強大的數字免疫系統可以讓應用程序更富彈性,能夠快速從故障中恢復,從而保護應用和服務免受異常影響,例如軟件故障或安全問題等。在關鍵應用和服務遭受嚴重損害或完全停止工作時,數字免疫系統降低業務連續性風險。企業在確保彈性運營環境、加速數字交付和可靠的用戶體驗方面面臨前所未有的挑戰,他們希望能夠快速響應市場變化和迅速創新。用戶所期望的不僅僅是健全的功能,他們更想要的是高性能、交易和數據的安全以及令人滿意的交互。那么,相當于讓產品帶有原生的安全性、適應性、自我診斷修復能力。特別是在業務中斷風險情況下,有了新的緩和能力。
3.與平臺工程相關趨勢關鍵詞**:**平臺工程Platform Engineering
互聯網的時代,使得軟件開發、軟件工程變得更加普及,涉及敏捷迭代、DevOps等新的開發交付模式也有著越來越多的接受度。Gartner對于平臺工程的描述是:這是一門構建和運營自助服務內部開發平臺的學科。每個平臺都是一個層,由專門的產品團隊創建和維護,旨在通過與工具和流程交互來支持其用戶的需求。平臺工程的目標是優化生產力、用戶體驗并加速業務價值的交付。基本上,產品開發人員、測試人員、運維人員完全在一個大平臺上實現了協作,簡化了因為各自工具獨立而導致的信息、工作流、協作的壁壘,大大提高了交付的頻率和效率。
4.與行業云平臺相關趨勢關鍵詞**:**Cloud-Native Platforms云原生平臺、Industry Cloud Platforms行業云平臺
過去理解的行業云平臺大多指的是SaaS或者PaaS單一服務的行業屬性,而Gartner所描述的行業云平臺是指將底層 SaaS、PaaS 和 IaaS 服務組合到具有可組合功能的完整產品中,實現與行業相關的業務成果,強調了3個層次的融合。綠盟科技認為,這個屬性特別適用于我國企業的云計算應用狀態并且會逐漸壯大。因為在國內,由于法律體系的不同、大家對數據安全的關注以及公有云服務商并行競爭的情況下,健康云、金融云、政務云等具有強行業屬性與特色的云共同發展。而這些云建設的背景大多與Gartner描述的3個層次云應用融合具有很好的契合度。
一個趨勢的誕生到爆發變熱在Hype Cycle中大約需要3年的時間,上表也能看出來,一個趨勢的持續火爆是會連續出現的。而以當前來看我們好像在走2022年的趨勢。那么,我們通過推理也可以自行預測出2024年什么技術可能會是熱點。
網絡安全趨勢分析
2023年3月份,Gartner在官網發布Top Cybersecurity Trends for 2023推文,我們用同樣的方法把Gartner最近3年針對網絡安全方面的趨勢匯總歸類下,詳見表2:
【表2:網絡安全趨勢預測】
通過將與網絡安全趨勢相關的關鍵詞分組歸類并分析,有共性趨勢的關鍵詞可以分為3組。其中與分布式、模塊化、可組裝相關趨勢關鍵詞已經在上文戰略技術趨勢中有提及,不再贅述。另外兩組是:
1.與身份(Identity)相關趨勢關鍵詞:
Identity-First Security身份優先安全、Managing Machine Identities管理機器標識、Identity Threat Detection and Response身份威脅檢測和響應、Identity Fabric Immunity身份結構免疫。
對企業組織而言,以身份(Identity)為主的安全建設趨勢正在變得非常重要,特別是在剛剛提到的分布式的、去中心化的、模塊化的發展下,過去以往的以邊界安全的場景逐漸向以最小單位為數據為邊界,那么第一步就是識別數據使用相關的身份信息。而在安全攻擊事件發生時,首要任務也是要獲得合法身份信息、進行提權。隨著量子計算等新技術的發展,和身份相關的發展不再局限于驗證,而是由被動地使用變為主動的檢測和響應。可見,與身份相關的產品方案(如IAM,PAM,零信任等)會逐漸成為行業新熱點。以下概述了4個和身份相關的趨勢點:
**身份優先安全:**多年來,任何用戶、任何時間、任何地點的訪問愿景(通常稱為“身份作為新的安全邊界”)是一種理想。由于技術和文化的轉變,加上 COVID-19 期間現在大多數遠程勞動力,它現在已成為現實。身份優先的安全性將身份置于安全設計的中心,并要求從傳統的 LAN 邊緣設計思維中做出重大轉變;
**身份威脅檢測與響應:**狡猾的威脅行為者正在積極針對身份和訪問管理 (IAM) 基礎設施,而憑據濫用現在是主要的攻擊媒介。Gartner 引入了術語“身份威脅檢測和響應”(ITDR),用于描述用于保護身份系統的工具和最佳實踐的集合。Gartner分析師Firstbrook認為:ITDR 工具可以幫助保護身份系統,檢測它們何時受到損害并實現有效的補救措施;
**身份結構免疫:**脆弱的身份基礎結構是由身份結構中的不完整、配置錯誤或易受攻擊的元素引起的。Gartner預測,到 2027 年,身份結構免疫原則將能夠阻止 85% 的新攻擊,從而將違規的財務影響降低 80%。分析師Addiscott 表示:身份結構免疫不僅通過身份威脅和檢測響應 (ITDR) 保護結構中的現有和新 IAM 組件,而且還通過完成和正確配置它來加強它;
**管理計算機標識:**機器身份管理旨在建立和管理對與其他實體(如設備、應用程序、云服務或網關)交互的機器身份的信任。現在組織中存在的非人類實體數量越來越多,這意味著管理機器身份已成為安全策略的重要組成部分。
2.與供應商整合相關趨勢關鍵詞:
Security Vendor Consolidation安全供應商整合、Vendor Consolidation供應商合并、Cybersecurity Platform Consolidation網絡安全平臺整合。
Gartner認為,與供應商整合涉及2個層面,一是公司內部不同產品方案側的合并,另一個則涉及為了獲得一個綜合方案而牽扯到的并購整合,如XDR、SASE等。當然,供應商整合的根本驅動力還因為網絡安全是個技術碎片化領域,需要多種安全能力和工具的協作協同。對于最終用戶來說,同時和多個廠商交易是費力費神的事兒,牽扯到方案聯動的情況下不僅消耗大量的精力錢財,在投入運營后能否解決真的問題,或面臨事件后責任劃分的問題也是模糊的,容易扯皮的。
結語
總結一下Gartner對2024年整體戰略趨勢和安全趨勢的預測分析,我們有如下幾點感受:
1.在疫情的背景下,遠程辦公、混合辦公成為趨勢,而對應地,公司內部的業務系統需要支持靈活辦公的需求。分布式、模塊化的發展方向得到促進與加強。疫情也促進了企業應用和數據的逐漸上云,不管是私有云還是公有云,亦或是混合云,上云的步伐前進了一步,涉及相關的發展、敏捷、DevOps、協作平臺、行業云平臺成為新的趨勢。數據的流轉變得自由起來,傳統邊界變得不清晰了,數據需要自帶身份,更需要主動檢測身份。新的形態尚未完全熟悉,已經存在了許多需要做的事情,需要修補的漏洞,需要完善的機制,這些尚未解決的事情都是潛在的風險,潛在的暴露面。只要黑客比你專業,輕松拿捏你的弱點。
2.國內安全公司上千家,安全類別復雜多樣,每次看到全景圖,密密麻麻的公司logo擁擠在一個小框框內,感覺到擁擠、感覺到壓力,也感覺到競爭,這個不僅給客戶帶來選擇困難,也給廠商帶來迷茫,這么多的行業從業者,能否堅持到最后,能否能收獲一杯羹?因此,廠商的整合,也代表著方案的整合,化繁為簡,顯而易見,這對于大公司來說是優勢。
3.地緣軍事沖突和國際政治環境的不斷變化也促進了網絡戰的發生概率,為了保證業務連續性,保障安全很重要,但提升系統韌性更重要。在很多時候,復雜的網絡安全管控措施并不能解決業務連續性的本質問題,加強安全能力建設,增強安全意識,仍然是現代企業組織當前需要重點投入的事情,雖然,當前看不到明顯的利益和效果,但其價值始終存在。
4.科技變化迅速,人才永遠跟不上科技的發展,AI技術能夠幫助解決很大一部分問題。從歷史的發展來看,變革替代總是慢慢的、小步的、一點點的,AI的進步就像嬰兒成長為小學生、中學生,已經有了一定的學習能力和判斷能力。需要強調的是,需要讓AI系統在應用時明確知道道德底線在哪兒,安全紅線在哪兒,法律法規在哪兒,這就是和AI應用相關的風險信任管理。
**文章來源:**綠盟科技
為了幫助大家更好的學習網絡安全,我給大家準備了一份網絡安全入門/進階學習資料,里面的內容都是適合零基礎小白的筆記和資料,不懂編程也能聽懂、看懂這些資料!
因篇幅有限,僅展示部分資料,需要點擊下方鏈接即可前往獲取
護網行動背景
什么是“護網行動”?
指揮機構∶由公安機關統一組織的"網絡安全實戰攻防演習"。
護網分為兩級演習∶公安部對總部,省廳對省級公司。
什么是“實戰攻防演習”
每支隊伍3-5 人組成,明確目標系統,不限制攻擊路徑。
提交漏洞不得分,獲取權限、數據才能得分。
禁止的行為
能使用DDOS 攻擊,部分目標系統需要在非常規攻擊時段進行攻擊操作;
不能使用破壞性的物理入侵,但針對如無人值守變電站、智能電表等均在測試范圍之內;
不能使用有感染及多進程守護功能的木馬;
重要業務系統進行攻擊操作前需要向指揮部進行請示;
護網行動的演進歷史
護網行動規則
攻擊靶標由各單位自報或公安部指定,公安部一般提前3 周通知各單位參演靶標,以及攻擊的起始時間與結束時間,各單位可在期間進行防御準 備。
紅藍對抗
紅藍對抗 紅隊 藍隊
人員組成 由公安部組織包括:
- 國家信息安全隊伍、軍隊
科研機構
測評機構 - 安全公司 等共幾十支隊。 由護網單位自行組織
安全專家進行針對性防御。
人員組織 3-5 人一組,
每組對一個目標進行攻擊。 護網單位運維人員
護網單位項目組成員
安全廠商安全工程師
攻擊方式
防守方式 不限攻擊方式,
但攻擊過程受到監控。 不限防御方式,監控全網的攻擊。
及時發現并處置,避免內部系統被攻陷。
指揮部擬對攻防雙方進行評分考核。對防守方評分的總體原則是:
根據安全防護能力強弱對防守方進行排名;
初始分5000 分; 目標系統被拿下不參加排名,即護網失敗;
攻擊方提交報告1 小時內, 防守方發現來自攻擊方的行為并上報,將不扣分;
主要考核參演單位監測發現能力、應急處置能力與公安機關配合能力。
防守方減分規則
獲取權限類:
防守方加分規則
防守方避免減分技巧
技巧
- 非所屬資產必須上訴;(合作企業資產帶有單位名稱/logo,不再負責運營管理的資產等)。
被判別為敏感數據但非數據庫泄露的扣分項選擇性上訴;
被判別為內網資產的扣分項,要求提供證明是我方資產;
要點:
態度嚴謹
無確鑿證據,拒不承認
防守方主動得分技巧
技巧
- 關注文件沙箱的告警日志,分析業務系統/郵箱流量獲取的惡意樣本;
- 關注高危漏洞告警,如注入、命令執行、反序列化,系統提取等漏洞。
要點:
嚴格按照標準,提供充足證明
防守方實用提示
IP 封禁是簡單有效的防護方式;
內網資產監測與防護極為重要;
遇到國外地址進行攻擊一律封禁,雖無法得分但具有真實防護效果;
沙箱設備能覆蓋木馬攻擊和郵件攻擊,建議設置專人專職進行樣本分析;
提交報告需包含關鍵內容:源IP,事件類型,流量分析(全流量),有樣本需附上樣本及分析報告,切忌只截設備告警圖;
建立快速溝通渠道,避免耽誤上報時間;
…
護網行動工作
備戰階段
減少護網被攻擊面
主動發現安全風險
閉環潛伏安全隱患
了解自身安全現狀
完善安全監控能力
提高安全防護能力
…
安全加固
上設備
安全配置
具體工作
臨戰階段
建立護網保障機制
熟悉應急響應流程
提高內部安全意識
檢驗護網保障能力
磨合護網保障團隊
主動改進自身不足
…
具體工作
決戰階段
避免非必要的減分項 提前進行攻擊攔截 主動獲取各項加分項 …
具體工作
工作流程
總結階段
閉環護網安全風險 吸取護網經驗教訓 備戰后續護網保障 …
具體工作
大家好,今天給大家分享網絡安全工程師的職場故事~
今天分享的這位朋友叫蔡少,我認識他1年多了。以前從事的是土木行業,1年前找我咨詢轉行網絡安全的學習路線和職業規劃后,通過自學加入了一家安全公司,成為了一名網絡安全工程師。
1、他的問題
蔡少是中原省份省會城市的大專畢業,畢業季就去了帝都實習和工作。后來發現同學中有轉行網絡安全的,薪資很誘惑,所以就找到我咨詢如何學習和轉行,現在一家帝都安全公司負責網絡安全維護。工資1w出頭。
今年已經28歲了,有一個女朋友,最近女方家里催他結婚,他自己也有結婚的意愿。但是考慮到自己人在大城市,無車無房,以后吃住花銷,結婚后養孩子的花銷,再看看自己1w多的工資,女朋友做財務,一個月到手不到1w。
雙方家里也都是普通家庭,給不了什么實質的資助,靠自己目前的收入根本不敢想象成家后壓力有多大。
所以目前非常迷茫, 不知道自己在28歲這個年齡應該怎么辦,應不應該成家?應該怎樣提高收入?
雖然自己很喜歡網絡安全工程師這份工作,但是感覺自己學歷不好,天花板有限,網絡安全還能繼續干下去嗎?
2、幾個建議
但是這次聽到蔡少的問題,說實話,我也不知道該說什么。
在28歲這種黃金年齡,想去大城市奮斗一番也是人之常情,但因為現實的生活壓力,卻不得不面臨著選擇離開大城市或者轉行到自己不喜歡但是更務實的職業里去。
如果想繼續留在帝都,我能想到的有以下幾個辦法:
-
一、安全眾測
國內有很多成熟的src眾測平臺,如漏洞盒子、火線眾測、補天、CNVD、漏洞銀行等。一些大廠也有自己的src,如騰訊、百度、深信服、字節、滴滴。
火線眾測是最近比較火的一個,一個漏洞獎金在3200左右。此外,還有一些國外的平臺,如hackone、CVE、Google Inc.安全應急響應中心等。
只要技術好,一個月賺個幾萬不是問題。
-
二、內部眾測
一般屬于安全廠商服務項目分包。這種項目通常有中介抽成,獎金沒有眾測高,但勝在項目多,還不用自己找資源。
項目遠程的會比較多,駐場的較少。遠程一般是按漏洞質量和數量給錢,駐場則按日結算,一般是3000每天。
三、紅藍對抗
近些年攻防演練如火如荼,這種項目分藍隊和紅隊,藍隊一般需要駐場,紅隊可以分為遠程和駐場。
藍隊劃分等級為初中高,薪資待遇在2-5千每天。紅隊基本是6-8千每天。
不過缺點是攻防演練日漸成熟,廠商招募內卷嚴重,新手入行需謹慎。
四、CTF比賽
為了培養實戰化人才,政府會組織各種CTF比賽,獎金豐厚,第一名有最多10萬獎金。
不過要注意,有些技術高手不在意獎金,就喜歡打比賽。所以你可能會遇到很多大神,挑戰性會比較高。
大家還有什么更有效的建議,歡迎在評論區交流~
3、寫在最后
說句題外話,很多人都覺得網絡安全工資高想來轉行,但其實網絡安全和其它行業一樣,高收入的只是一小部分,而且那部分人既聰明又努力。
最重要的是,高收入的那部分人里,大部分都不是轉行的,而是在一個專業深耕了多年,最終獲得了應有的報酬。
無意冒犯,但聽完蔡少的經歷,我依然要給大專以下,想轉行網絡安全拿高薪的朋友提個醒:如果不是十分熱愛,請務必三思~
👇👇👇
如果你也想學習:黑客&網絡安全的零基礎攻防教程
今天只要你給我的文章點贊,我私藏的網安學習資料一樣免費共享給你們,來看看有哪些東西。
在這里領取:
這個是我花了幾天幾夜自整理的最新最全網安學習資料包免費共享給你們,其中包含以下東西:
1.學習路線&職業規劃