解读RSAC 2021丨灵魂拷问:你的网络够“皮实”吗?

美国时间5月20日,RSA大会落下帷幕。大会虽已结束,讨论还在继续。对于大会的主题“Resilience”,每个厂商、每个人都有自己的解读。

山石网科新技术研究院全程关注RSA大会,对于“Resilience”,他们的解读简单易懂接地气,极具山石特色。到底他们的解读是什么,他们眼中大会又有哪些看点,接下来,让我们一起来看~本周,我们还将带来更多RSAC
2021的专题解读,创新沙盒、MITRE Shield知识库等大热议题的解读马上发布,敬请期待~

Question 1

今年RSAC大会的主题是“Resilience”一词,您觉得“Resilience”该如何解读?

A: “Resilience”国内多翻译为“弹性”,与云计算领域著名的 “elasticity”
有所混淆。这两个概念确有相通之处,但并不完全等同。我们认为“Resilience”含义更丰富,用在信息安全领域,可以通俗理解为 “皮实” ,包含
弹性、韧性、可恢复性智能 等多重意义。

“Resilience”背后折射的是一种 安全运营理念
的变化。以往,在安全防护上,企业更多是关注于如何阻止网络攻击发生,是一种防御的防护思维。而“Resilience”则表示着在面对网络攻击发生时,网络防护如何做到
快速监测、响应、恢复

“Resilience”对目前企业防护环境和思维的变化也有所体现。比如安全产品部署的灵活性和收缩性也和弹性相关。以大家熟知的 Kubernetes
为例,用户可以通过声明式方式部署服务,系统自动处理伸缩和异常事件,即包括典型的“elasticity”特点,也体现出“Resilience”的意味。能够达到类似的应用效果和体验,也是用户对网络安全产品和方案的期望。

其次,随着数字资产的丰富和多样化,企业保护资源程度和优先级不一,也强调安全防护解决方案的“弹性”,以应对随时可能的变化。对于企业来说,安全防护资源和投入是有限的,必须要找到最核心的资产,用有限的资源做到最大限度的保护。此外,按照目前资产分级的情况来看,企业资产重要性也呈现出动态变化,网络攻击对象也随之变化,这也要求资产的防护等级能做出“弹性”的调整。

为应对不断变化和日益复杂的安全环境,今年年初,山石网科硅谷研究院专家团队,会同产品战略部、解决方案部等部门技术专家,探讨支撑山石未来产品和方案落地的核心技术思路,归纳出了
“全量智协”(全息、量化、智能、协同) 这四个点,支撑用户的 可持续安全运营
。在RSA的“Resilience”的思路下,“智能”和“协同”也很关键。智能体现在产品方案自动化及能够按照不断变换的攻击态势进行智能防御。协同是指安全系统整体演进及系统性防御。山石网科将按照这个思路,提供运维更轻松、科技感更强的产品,打造更“皮实”的解决方案。

Question 2

此次RSAC共19个内容主题,294个具体议题,您认为哪几个领域更值得关注?为什么?

A: 今年的RSA大会上,最值得关注的领域无疑是 “数据安全” 。在今年的创新沙盒 TOP
10中,有3家做数据安全的企业,所占的比例最大,这能够反映出市场和业界对数据安全的重视。其实,数据安全近四五年来都是RSA的大热门,展会上出现的新技术、新产品也更加前沿、更加细分。

究其原因,是因为随着企业上云,数据也不可避免的随之上云,传统的网络安全防护技术难以适应云端数据安全的防护需求。以今年的创新沙盒 TOP
10中的3家数据安全企业为例,Open Raven做的是云原生数据平台,Satori专注于监视和管理云中的数据使用和数据访问,Cape
Privacy则想要构建一个多方数据协作与隐私保护的企业级SaaS平台,三家企业都是专注于 云数据安全

在国家层面,数据安全也越来越被重视。在 关键信息基础设施 的保护上,数据安全首当其冲;在 数据要素市场化
的过程中,数据安全更是基础中的基础。所以可以断定,数据安全在未来的很长上一段时间内,都将是RSA大会、全球网安领域,甚至全社会的热门话题。

Question 3

创新沙盒历来都是RSA大会的焦点。结合入选的十强创新企业业务方向,2021年,云端技术结合进平台、数据安全成为关注焦点,您如何看待这两大方向目前的行业发展现状,以及未来的发展趋势?

A: 近十年来,云技术的总体趋势是把本来在分支办公室(branch office)或总部(headquarter)的企业环境云化,体现为
软件服务和环境云化、广域网云化、应用开发和平台开发云化 。与之相对应的,云安全技术主要在解决三个方面的问题:
身份认证、数据安全、平台/开发安全

从RSAC 2021的创新沙盒里,我们可以看出一些端倪。此次入围创新沙盒的10个厂商虽然来自不同的细分市场,但他们大多数都在以某种形式尝试
解决企业的环境云化后带来的相关的安全问题 。下面我们评注几个相关的厂商:

Abnormal Security:

很多的企业办公使用云电子邮件服务,比如Office 365和Google Email Service。这些云电子服务本身已经对Spam
Email和Phishing Email提供防护。Abnormal
Security的技术利用行为数据和机器学习,希望覆盖传统Spam/Phishing防护的盲点。

Apiiro:

Apiiro为用户在安全开发的周期中提供完整的风险可视化。Apiiro的Code Risk
Platform可识别整个开发过程中的风险,加强应用程序治理和合规性。Apiiro分析整个开发过程中的数据,以帮助企业识别,及时补救。Apiiro的Code
Risk Platform对于云上的开发平台的帮助尤其大。

Axis Security:

Axis
主打基于零信任架构的云安全解决方案。对比其他的一些零信任架构的云安全解决方案,Axis更加简单和最安全。Axis为员工远程访问关键的私有应用和关键业务应用访问提供了最简单和最安全的方式。

Open Raven:

Open Raven通过使用无服务器功能和本机API,自动发现和映射云端数据资产,并进行分类和管理。它帮助企业建立资产的可视化,消除企业云端数据存储的盲点。

Wiz:

Wiz为企业安全团队设计了首个云可见性解决方案,可以分析整个云环境安全风险。它跨云,跨容器和跨工作负载,提供可操作的、基于图形分析和完全无代理的模式。Wiz可以在不到一天的时间内扫描客户的云路径,而其它厂商依赖代理跟踪活动的系统需要12到18个月的时间。

Question 4

零信任今年依旧是RSA大会的热点话题,接连几个大厂(IBM、微软、黑莓、CrowdStrike等)发布了零信任相关安全方案,它们各自的区别和优势在哪?体现了哪些零信任技术的发展趋势?

A:
2021年的RSA大会中,零信任火热依旧。老面孔之外,越练越多新厂商带来新的解决方案,试水这一领域,这说明了零信任远非“存量市场”。其中不少会议涉及如何将零信任服务/产品应用到客户环境中的案例以及这些方案为客户提供的便利和价值。以下精选其中有特色的方案,介绍并给出其优势分析。

IBM:

IBM的零信任蓝图提供构建安全应用的框架。框架设计过程中应用了最小访问特权、从不信任、始终验证以及缺陷假设等基本零信任原则。这些蓝图可提供规范性的路线图,指导公司集成业务功能到零信任框架中。这些蓝图的功能和指导来源于真实客户,可帮助组织规划他们的Zero
Trust旅程。

**优势:**IBM是托管安全服务的领跑者.不仅提供安全方案,也会集成安全服务. IBM可以轻松地为其大规模客户提供零信任集成解决方案.

Microsoft:

微软为其Azure AD提供了无密码认证和临时访问通行证功能,并基于Azure AD Conditional Access and Identity
Protection扩展了细粒度的自适应访问控制。微软为非托管终端、网络设备以及Linux设备添加了自动发现和漏洞管理功能。微软新增了异常检测能力,包括在机器学习赋能的Azure
Sentinel中新增UEBA功能。

优势: 微软在零信任方案中可以利用最流行的操作系统提供厂商这一终端领域的巨大优势。同时,微软也将其能力扩展到了非托管终端甚至Linux系统中。

黑莓:

作为ZTNA领域的新参赛者,黑莓提供了AI赋能的ZTNA网关,可应用到SaaS及边界应用访问场景中。其零信任网关架构采用“预防优先、防御优先”的理念构建,假设每个用户,端点和网络在身份验证前都可能是敌对的,从而可帮助组织降低网络访问风险。黑莓网关提供ZTNA遥测数据,这些数据被添加到云数据湖中;使用Cloud
AI (一种高级AI网络风险引擎), 通过安全隧道将远端用户和所需资源连接起来。

优势: 黑莓非常擅长企业终端管理,可复用器在端点和管理上的丰富经验,并将其扩展到ZTNA中。

CrowdStrike:

IT和安全团队启动安全项目时,会增加成本,导致部署和运维复杂,从而产生摩擦。CrowdStrike的零信任方案能够实时阻止任何端点,工作负载或身份的违规行为,并在准确关联攻击后精确的应用策略.

**优势:**顶尖的EDR提供商,非常擅长端点端点安全评估、检测和响应。Gartner在2019年提到,
云是网络安全的未来。企业的数字转型使得越来越多的用户、设备、应用、服务以及数据转移到了企外部。而ZTNA是用于访问SaaS以及企业自有应用的SASE方案中的主要安全特性。无论网络安全、端点安全还是解决方案/集成商,都希望将其原有产品扩展到ZTNA,然后扩展到SASE。

不同厂商的产品各有所长,与其自建完整方案,更好的途径是专注于自身强项,集成各领域顶尖供应商的产品。这样用户才能享受到最优质的安全服务。

Question 5

AI技术在网络安全领域的应用是本届RSA的热点话题之一,十四五规划纲要也提及“加快人工智能安全技术创新”。您怎么看待AI在未来的网络攻防上的发展和应用?未来有可能出现哪些潜在的风险,比如AI黑客,如何去解决?

A:
人工智能在网络安全领域的应用是不可抗拒的大趋势。随着网络和信息技术的不断普及,人类产生的数据量正在呈指数级增长。在这种情况下,用AI技术提升网络安全工具的效率、保证安全防护的效果、减少人的因素的影响,是必然的选择。我们也看到,近几年
基于AI技术的态势感知平台 获得了快速的发展。

在网络攻防领域,AI技术既可以成为黑客手工攻击时的长矛,也可以成为防御方手中的盾牌。以自然语言为例,黑客会用它发动鱼叉式钓鱼攻击,而厂商可用利用它实现垃圾邮件过滤。我们很难说AI对哪一方会更加有利,只能说双方都多了一件更趁手的工具。

对于AI带来的潜在风险,哈佛大学安全技术专家Bruce Schneier的 《The Coming AI Hackers》
很值得一听。他提到,AI没有人类习以为常的规则和价值体系,为实现目标无所不为。这非常值得我们警惕,并准备好应对措施。

最后

分享一个快速学习【网络安全】的方法,「也许是」最全面的学习方法:
1、网络安全理论知识(2天)
①了解行业相关背景,前景,确定发展方向。
②学习网络安全相关法律法规。
③网络安全运营的概念。
④等保简介、等保规定、流程和规范。(非常重要)

2、渗透测试基础(一周)
①渗透测试的流程、分类、标准
②信息收集技术:主动/被动信息搜集、Nmap工具、Google Hacking
③漏洞扫描、漏洞利用、原理,利用方法、工具(MSF)、绕过IDS和反病毒侦察
④主机攻防演练:MS17-010、MS08-067、MS10-046、MS12-20等

3、操作系统基础(一周)
①Windows系统常见功能和命令
②Kali Linux系统常见功能和命令
③操作系统安全(系统入侵排查/系统加固基础)

4、计算机网络基础(一周)
①计算机网络基础、协议和架构
②网络通信原理、OSI模型、数据转发流程
③常见协议解析(HTTP、TCP/IP、ARP等)
④网络攻击技术与网络安全防御技术
⑤Web漏洞原理与防御:主动/被动攻击、DDOS攻击、CVE漏洞复现

5、数据库基础操作(2天)
①数据库基础
②SQL语言基础
③数据库安全加固

6、Web渗透(1周)
①HTML、CSS和JavaScript简介
②OWASP Top10
③Web漏洞扫描工具
④Web渗透工具:Nmap、BurpSuite、SQLMap、其他(菜刀、漏扫等)

在这里插入图片描述

恭喜你,如果学到这里,你基本可以从事一份网络安全相关的工作,比如渗透测试、Web 渗透、安全服务、安全分析等岗位;如果等保模块学的好,还可以从事等保工程师。薪资区间6k-15k。

到此为止,大概1个月的时间。你已经成为了一名“脚本小子”。那么你还想往下探索吗?

想要入坑黑客&网络安全的朋友,给大家准备了一份:282G全网最全的网络安全资料包免费领取!
扫下方二维码,免费领取

有了这些基础,如果你要深入学习,可以参考下方这个超详细学习路线图,按照这个路线学习,完全够支撑你成为一名优秀的中高级网络安全工程师:

高清学习路线图或XMIND文件(点击下载原文件)

还有一些学习中收集的视频、文档资源,有需要的可以自取:
每个成长路线对应板块的配套视频:


当然除了有配套的视频,同时也为大家整理了各种文档和书籍资料&工具,并且已经帮大家分好类了。

因篇幅有限,仅展示部分资料,需要的可以【扫下方二维码免费领取】

猜你喜欢

转载自blog.csdn.net/text2206/article/details/131968386