当前位置:安全行业动态 → 正文

32位顶级CISO对2023年网络安全优先事项及预测的概述

责任编辑:cres 作者:Tim Keary |来源:企业网D1Net  2022-12-06 13:05:11 原创文章 企业网D1Net

保护软件供应链和开源软件生态系统,实现零信任,教育员工了解社交工程和网络钓鱼企图的风险,这些只是CISOs正在评估的一些领域,旨在降低潜在风险。
 
近日,IT领域的专业媒体采访了一些顶级技术公司的CISO,就2023年的网络安全优先事项和预测做出了概述。
 
1. 谷歌云CISO Phil Venables
 
恶意行为会进一步加剧,而对技术基础设施的投资也会相应地增加。
 
2023年,如何保护国家技术基础设施免受恶意攻击将受到联邦政府的更多关注。在未来一年里,我预计拜登政府将在2021年《关于改善国家网络安全的行政命令》和2022年《国家安全备忘录》之后实施一系列连贯的政策。
 
尽管公共和私营部门的合作最近有所增长,但各机构和大型技术机构之间必须进行更深层次的协调与沟通。可以合理地预期,政府可能会在机构和大型技术组织之间实施更多的安全检查点,以反映其满足合规性的进展。随着这些措施的实施,我们预计将看到公共和私营组织之间的知识共享进一步加强,从而提高透明度并增强防护新型威胁攻击的能力。
 
考虑到恶意行为会进一步加剧,对技术基础设施方面的投资也会相应地增加。2022年恶意活动不断增加的情况将继续延续到2023年。尽管我们对长期的网络安全建设发展抱以乐观,但对短期的态势却需要保持悲观预期。受到宏观经济态势的影响,可能很多企业组织在明年的安全建设投入会更谨慎,这对遏制越来越多的网络威胁将是一个难题。
 
2023年,我们预计在IT现代化方面的投资将会增加,特别是随着恶意活动的复杂性持续上升。在现代化的IT环境中,安全将成为基础设施的“内置”元素,而非“附加组件”,因此,即便面临短期挑战,IT现代化的长期利益还是可观的,是缓解不断演变的网络威胁的关键所在。
 
2. AWS CISO CJ Moses
 
安全不仅要从使用最好的安全工具开始,还要从建立安全文化开始。
 
AWS在构建安全服务时一贯会高度重视客户的应用体验,我们认为,安全不仅始于使用最好的安全工具,还始于构建安全文化。
 
展望2023年,AWS安全团队将继续为用户提供创新的网络安全服务,帮助客户优先建立安全第一的思维,具体建议如下:
 
对每个人进行安全教育——无论他们的角色或职称——对安全运营而言至关重要。这包括从软件开发人员到客户代表,再到高管层的所有人。
 
使用一种共同的语言谈论安全意味着积极地教育每个人了解安全最佳实践、期望和风险。当人们接受安全教育时,他们就有能力做出更好的决策,从而产生积极的安全结果和更好的客户体验。
 
教育只是一个开始。建立安全第一的文化还需要将知识与行为结合起来。在安全第一的文化中,开发人员在编写一行代码之前会考虑安全问题;产品经理在设计新产品或服务之前会考虑安全问题;高层决策者考虑的是安全风险会如何影响利润。最重要的是,安全第一的文化使他们所有人都能思考安全对他们的客户体验有多么重要,以及为什么适当的安全投资对业务至关重要。
 
吸引来自不同背景的优秀人才,培养安全领袖,加强安全第一的文化。如今的员工希望公司提供明确的职业发展道路、技能提升和领导力发展的机会。通过指导、学徒计划和认证机会来提升人才技能,建立一个包容和协作的环境,改善业务,为客户提供更多价值。
 
尽可能地实现自动化有助于构建者专注于为客户解决高价值问题。像自动推理和机器学习这样的技术不仅可以为构建者节省时间,而且还可以快速发现未知的安全风险,帮助企业更好地保护他们的基础设施、应用程序和客户。
 
投资一支充满活力的员工队伍。过去两年的经历告诉我们,人们希望在工作地点上保持灵活性和选择权。确保员工使用的工具和环境的安全——无论他们位于何处——有助于保证企业的安全。但需要强调的是,确保所有员工的安全应该是简单的、无摩擦的、尽可能自动化的。
 
总之,这些优先事项可以帮助企业通过关注团队中的人员和文化来改善其安全态势。使用最好的安全工具有助于为安全运营打下坚实的基础。但是,提高安全的门槛意味着要在这个基础上建立支柱,使有安全意识的人得到授权,并能够在一种安全第一的文化中工作。
 
3. 微软 CISO Bret Arsenault
 
作为安全专业人士,仅仅关注和预测2023年将发生什么是不够的。我们需要展望未来5年到10年的发展态势,并为这些威胁做好准备,因为如果你一味追赶,只能落入下风,很容易受到攻击。
 
在微软之前的发展预测中,我们认为云时代会很快到来,传统密码技术将面临挑战,因此我们提前做好了计划和准备。现在,我们认为目前广泛应用的MFA可能变得很脆弱,企业组织需要为此制定计划。总之,你得像个黑客一样思考。
 
4. IBM CISO Koos Lodewijkx
 
过去两年发生的事件清楚地提醒我们,我们的安全在多大程度上依赖于其他国家的安全——供应链、合作伙伴和开源。
 
在为2023年做准备时,我们的团队正专注于适应不断变化的威胁环境,因为勒索软件攻击和针对关键基础设施的破坏性攻击正在成倍增长,而且这种趋势在短期内不会改变。
 
随着攻击面变得越来越复杂和分散,更重要的是关注攻击面管理,以发现和修复高优先级漏洞,并及时进行企业环境中的威胁检测和响应,这样可以抢在攻击者得逞之前迅速发现和阻止对方。
 
展望未来,我们会迎来更多非常新颖的人工智能技术创新应用,这些创新在网络防御领域拥有巨大潜力。我们正在与IBM研究部门和IBM安全产品部门的同事密切合作,探索网络安全领域的新颖AI用例,这些用例远远超出了目前已付诸实践的那些。
 
5. Elastic CISO Mandy Andress
 
一个关键的优先事项将是更好地了解组织在其安全态势的技术和人员方面的交叉点的脆弱性。
 
考虑到最近和过去的网络攻击,就像我们在SolarWinds、Okta和其他公司身上看到的那样,安全团队的一个关键优先事项将是更好地了解其组织在安全态势的技术和人员间的交叉点的脆弱性。当前的漏洞和恶意行为者都越来越专注于利用技术和人员交叉的拐点。
 
为了解决任何技术弱点,我相信更多的组织将需要开始在开放环境中开发安全,这使安全从业者能够看到产品的底层代码,并理解其在他们的环境中是如何运行的。这将帮助安全团队识别潜在的盲点,并解决安全技术堆栈中的空白,同时为新的和正在出现的威胁开发风险预测。
 
安全中的人员因素要稍微微妙一些,因为它更难以预测。某些因素(如大流行和远程工作环境)使人们比以往任何时候都更多地与技术联系和互动,但这并不一定使他们更具安全意识。
 
6. 黑莓CISO John McClurg
 
对网络安全采取“预防优先”的方法将成为企业防范恶意行为者的最佳方法之一。
 
根据拜登总统颁发的14028号行政命令,为美国政府提供软件的公司首先要考虑的是制定软件材料清单(SBOM),因为他们要管理这些新要求的细节和影响。
 
对软件供应链的攻击往往是从访问最薄弱的环节开始的。随着我们步入新的一年,根据新的安全软件开发实践的要求,让各种规模的企业参与进来至关重要。
 
安全领域的领导者也将专注于填补他们的网络安全技能短缺。面对不断扩大的网络安全人才缺口,在网络安全方面采取“预防优先”的方法最终是企业防范恶意行为者的最佳方式之一,因为我们所面临的威胁与所需安全人员之间的差距将越来越大。
 
7. Palo Alto Networks CISO Niall Browne
 
最重要的是,不仅要确保您自己组织的软件供应链是安全的,还要确保与您有业务往来的公司的软件供应链也是安全的。
 
在过去的几年里,我们看到每个组织都变成了数字企业。但另一方面,组织在数字化方面的显著发展在一定程度上促进了恶意行为者利用脆弱的软件供应链。Log4j攻击向我们展示了这些攻击的危害性,一个脆弱的代码库足以影响数千家公司。
 
糟糕的是,这些类型的攻击非但不会消失,还将在未来几年呈指数级增长。Gartner预测,到2025年,全球45%的组织的软件供应链将遭遇攻击,比2021年增加三倍。
 
因此,最重要的是,不仅要确保您自己组织的软件供应链是安全的,还要确保与您有业务往来的公司的软件供应链也是安全的。对于每一位CISO来说,最优先考虑的是对组织使用的每一个代码库、应用程序和第三方进行适当的安全防护。
 
8. Dell CISO Kevin Cross
 
我们必须出色地执行安全基础操作,因为威胁行为者通常会利用这些漏洞侵入、横向移动并破坏网络环境。
 
展望2023年,我们的首要任务并不是关注当前的最新安全技术应用趋势,而是会继续做好网络安全的基础卫生工作。我们必须出色地执行这些基本操作,因为威胁行为者善于利用这些薄弱缓解侵入、横向移动并破坏环境。
 
如果基本操作不健全,安全防护也将无从谈起。我们会不断地确保基础性的拦截和应对机制能够充分发挥功效,以便在应对层出不穷的威胁时保持从容状态。
 
对许多组织来说,网络安全人才匮乏阻碍了安全基本知识的获取和执行。在现有的劳动力中,很少有人具备防护、检测、响应和从网络威胁中恢复所需的专业网络安全技能。因此,我们将注重提升安全团队的专业能力培养,提供持续培训和教育,同时支持他们的职业道路和兴趣爱好。
 
9. Arctic Wolf CISO Adam Marré
 
无论是供应商方面的团队还是内部专家,拥有合适的团队应该是所有公司的优先事项。
 
由于网络攻击持续影响全球各地的组织,领导者应该继续投资于网络安全人才,并关注网络安全的基础卫生工作。尽管新技术不断涌现,旨在解决不同的攻击载体,但专注于成功执行网络安全的基础卫生工作仍然是最有效的战略。
 
《Verizon数据泄露调查报告》和其他安全事件报告显示,大多数成功的攻击都涉及使用凭据或利用已有安全补丁的软件漏洞。这意味着大多数组织仍然没有执行基础的安全凭据处理和补丁/漏洞管理。
 
为了确保完成这些基础操作,组织需要一支专注于安全的团队。无论是供应商方面的团队还是内部专家,拥有合适的团队应该是所有公司的优先事项。
 
10. CyCognito CISO Anne Marie Zettlemoyer
 
和大多数公司一样,我们必须最大化安全资源和投资;因此,安全“左移”——将安全尽早纳入产品的开发流程中——至关重要。
 
作为一家技术公司,我们面临着一项重要的责任,那就是确保我们所构建的东西及其构建方式对公司和我们所服务的每位客户都是安全的。我们感谢客户赋予我们的信任,并努力将安全构建到我们所做的每一件事中。
 
和大多数公司一样,我们必须最大化安全资源和投资;因此,安全“左移”——将安全尽早纳入产品的开发流程中——至关重要。这样一来,我们将能尽早发现缺陷,以便更快、更有效的实施补救,从而减少MTTR并降低成本。
 
我们利用在安全和工程方面的专业知识,开发安全、可靠和值得信赖的工具;我们利用自己的平台来确保我们不仅对自己的动态攻击面有很好的了解,还会定期测试我们的应用程序、机器和云实例的可靠性,以便以主动的方式管理风险,并领先于攻击者。
 
11. Tessian CISO Josh Yavor
 
在攻击者眼中,并没有所谓的工作和生活的界限。
 
2023年,CISO需要专注于如何在公司系统之外保护员工。我们越来越多地看到,攻击者利用员工的个人网络——通过领英、短信或个人电子邮件账户——进行社会工程诈骗,目标是破坏企业网络环境。
 
例如,如果一名员工的笔记本电脑被侵入,攻击者通常可以访问该员工的个人电子邮件,然后试图通过社会工程让其雇主的IT团队赋予他们访问权限。
 
攻击者并不会尊重员工工作和生活的界限,所以,很明显,安全需要扩展到企业网络之外,但有一个重要的平衡,CISOs和安全领导者需要达成。我们如何不仅在工作上支持员工,而且在他们的个人生活中也支持他们,同时还尊重他们的个人设备和账户隐私?
 
12. Netskope CISO Jason Clark
 
安全性最大的敌人是复杂性。
 
最近与我交谈过的几乎每一位首席信息官都有同样的优先考虑事项:简化安全操作。由于预算整合,技术堆栈变得过于复杂,无法长期可持续发展,它们正被迫简化安全。以下是我建议你首先评估的几个方面:
 
安全建设的头号敌人是复杂性,因此在策略设计时就要关注并考虑运营流程的简化性。在许多情况下,存在太多的安全控制,而没有考虑到由此给业务带来的摩擦。通过简化流程,您还可以消除一些不必要的控制措施。
 
13. Lightspin CISO Jonathan Rau
 
由于社会工程攻击,基于推送的MFA(即MFA疲劳攻击)已被证明是MFA的一个薄弱实现。
 
2022年,一种称为“MFA”疲劳攻击(又名“MFA推送垃圾邮件”)的社会工程技术在威胁行为者中越来越受欢迎。Lapsus$和Yanluowang威胁行为者更是成功使用这种类型的社会工程技术攻破了微软、思科和优步等大型知名组织。
 
到2023年,需要对MFA的实现方式和位置进行投资和深入分析,捕获日志细节并制定基于风险的策略控制,以防止MFA疲劳攻击。
 
14. ExtraHop CISO Jeff Costlow
 
民族国家行为体将会升级他们在凭据填充(credential stuffing)方面的企图。
 
个人社交媒体账户的用户名和密码仍然占据泄露数据的很大一部分。2023年,使用这些泄露凭据(包括企业账户)的更具针对性的账户接管攻击尝试将会增加。更具体地说,民族国家行为体将会升级他们在凭据填充方面的企图。
 
15. Cobalt CISO Andrew Obadiaru
 
几乎每个组织都有收集和存储客户的敏感数据,这些数据的安全和防护将仍是2023年的一个关键优先事项。
 
由于勒索软件仍然是企业数据安全的头号威胁,CISO应该优先强化安全监控能力并建立防御机制。
 
另一个重点是安全分析。考虑到实时威胁的规模和速度,传统的基于规则的安全信息和事件管理(SIEM)已远远不足。为了更好地应对2023年,CISO应将数据分析集成到安全监控和警报分析中。
 
摆脱不掉的问题,“我们是否已经竭尽全力来保护我们自己和我们的客户?我们是否可以采取其他措施?”真的让我夜不能寐。事实是,我们已经实施了一些安全措施,我们将继续评估这些措施是否充分。
 
16. Darktrace CISO Mike Beck
 
鉴于日趋紧张的预算限制,CISO在建立有效的安全计划方面将面临一些艰难的选择。
 
每年,网络攻击者都在不断创新,以提高他们实施攻击的能力和效率。
 
受到金钱利益诱惑的网络犯罪分子,受到地缘政治紧张局势驱动的民族国家行为体,情报收集的可能性,全球组织面临的攻击正在继续扩大。全球企业的CISO在每一个网络安全决策中都必须应对这种背景。
 
在全球经济放缓的通货膨胀环境下,鉴于预算日益紧张,CISO在建立有效的安全计划方面将面临几个艰难的选择。
 
许多公司将没有能力继续投资可以手动操作安全功能的大型安全团队,而不得不将人工智能视为力量的乘数器。获得全面的人工智能驱动的安全解决方案,整合作为网络安全项目补充的外包服务,以及保留关键的安全人才,将是CISO在2023年的主要目标。
 
17. Corelight CISO Bernard Brantle
 
我在未来一年的首要任务是通过人员因素加强网络安全。
 
2023年降至,面对不断变化的威胁环境,我们当前“以控制为中心”的应对方法仍然是低效的,我们必须找到一种方法来发展我们最关键的资产:组织中的人员(人员网络)的安全敏感性。
 
安全组织需要维持许多以技术为中心的功能,以识别结构缺陷并保护组织,但同时也要为“以人员为中心”的检测、应对和恢复功能提供支持。
 
18. Wiz CISO Ryan Kazanciyan
 
组织将与为这些机制提供不一致或不完整支持的内部系统和供应商系统作斗争。
 
大规模部署抗钓鱼多因素认证,并管理不可避免的差距:2022年发生的事件强调了摆脱SMS、一次性密码(TOTP)和基于推送的多因素认证(MFA)的必要性。
 
抗钓鱼的FIDO2 Web认证(WebAuthn)比以往任何时候都更容易使用——通过硬件令牌、内置硬件如TouchID和Windows Hello,以及最近发布的PassKeys——但组织将与为这些机制提供不一致或不完整支持的内部系统和供应商系统作斗争。
 
“尾大不掉”的不兼容系统将迫使许多组织在未来许多年里继续使用不安全的MFA方法来支持他们的环境。
 
19. GoTo CISO Michael Oberlaender
 
GoTo正致力于监控并持续改进自身的安全、技术和组织措施,以保护客户的敏感信息。
 
除了SOC和SOC 3合规外,我们正在执行一种“设计性防御(Security by Design,SbD)”方法,致力于最小权限和身份访问管理(IAM)、增强的多因素认证(MFA)、零信任、资产管理和自动化功能,这也将继续成为我们未来一年的优先事项。
 
考虑到数据泄露的平均成本已经达到了历史最高水平,企业需要采取一切预防措施来保护自己免受外部或内部恶意人员的攻击,而SbD模型是无可置疑的有效方法。
 
20. JupiterOne CISO Sounil Yu
 
就我们的软件供应链而言,我们无异于正在吃“毒苹果”。
 
我们最近看到了一些非常高调的攻击行为,它们滥用了MFA实现,而这些实现仍然容易受到社交工程的影响。显然,MFA并非万灵药,尤其是考虑到用户仍然容易被攻击者诱骗交出MFA令牌。
 
2023年,我们应该努力让用户意识到这些攻击,并改进MFA实现,使他们更有效地抵抗网络钓鱼。借用Richard Danzig的比喻,就我们的软件供应链而言,我们无异于正在吃“毒苹果”。这种药性并不会消失,所以我们需要学习如何在这些条件下生存和发展。
 
意识到风险(通过SOMS等努力)和管理风险(通过出口过滤等补偿控制)将是2023年和未来的优先事项。
 
21. Digital Shadows CISO Rick Holland
 
CISO应该了解公司明年的战略目标,并寻找最小化风险和实现业务主动性的方法。
 
现在是为2023年制定计划的时候,大部分焦点都集中在CISO明年应该投资哪些安全工具上。CISO不应该优先考虑安全工具,而应优先考虑2023年的业务目标。
 
明年的业务计划是什么?公司是否将发布一款新产品,以产生实现收入目标所需的可观收入?公司要拓展到一个新的领域吗?
 
CISO应该了解公司明年的战略目标,并寻找最小化风险和实现业务主动性的方法。业务风险也应该驱动CISO 2023年的优先事项。美国证券交易委员会(SEC)10-K财务报表是很好的资源,概述了业务的主要风险。
 
22. Netenrich CISO Chris Morale
 
我们可以持续地对威胁可能性和业务影响进行评分,以便对资源的最佳集中位置做出明智的决定。
 
我对2023年有一个优先考虑的问题——实现数据驱动的风险决策。这意味着为业务部门提供一个仪表板和趋势指标,以了解构成攻击面的资产、漏洞和威胁的状态。
 
由此,我们可以持续地对威胁可能性和业务影响进行评分,从而对资源最好集中在何处做出明智的决定。要做到这一点,需要一个紧密集成的安全堆栈,将数据共享到单个聚合数据湖。
 
23. ReliaQuest CISO John Burger
 
2023年,我希望提高我们的量化能力,这样我们就可以向领导层展示风险和美元之间的关联性。
 
风险量化是我2023年的首要任务,因为这对确保我所有安全举措的资金至关重要。而且,正如大多数CISO所意识到的那样,新的安全支出并不容易获得。
 
为了获得资金支持,CISO必须能够用美元量化潜在风险。虽然量化丢失一天应用程序的实质性影响,甚至是一次勒索软件攻击通常更容易,但要量化这种影响发生的概率就困难得多。
 
2023年,我希望提高我们的量化能力,这样我们就可以向领导层展示风险和美元之间的关联性。风险量化有可能提高我们与业务沟通的清晰度。
 
24. NS1 CISO Ryan Davis
 
长久以来,安全问题一直被视为事后考虑事项和成本中心。
 
面对不稳定的经济环境,CISO要寻找在无需大量额外成本或投资的情况下增强安全部门影响力的方法,其中一个切实可行的方法是在组织内部发展伙伴关系。
 
当CISO和安全团队能够带头与其他部门建立伙伴关系时,就可以降低组织安全的总体成本——无论是与HR合作在全公司范围内提高安全意识,还是对开发团队进行安全方面的培训,或者与市场营销合作使安全成为业务差异化因素。
 
25. Nile CISO Krishna Athur
 
CISO必须努力实现安全协议的零信任。
 
网络安全方法将成为未来的法律:CISO 必须积极与州和联邦官员合作,就业务和数据安全要求教育政策制定者和立法者,以积极影响新法规的制定方式。
 
更重要的是,由于不同的州以不同的速度和方法采取行动,CISO应该专注于倡导联邦官员介入,创建数据隐私和保护的国家标准。
 
CISO必须努力实现安全协议的零信任。CISO还必须寻找解决方案和供应商,帮助他们将零信任从一个难以实现的目标提升到一个安全标准。
 
26. vArmour CISO Marc Woolward
 
我专注于帮助客户从内到外地了解他们的IT供应链。
 
2023年,我的首要任务之一是解决软件供应链中的网络安全和运营风险,特别是在监管机构继续制定有关保护这一领域关键业务功能和机密数据的指导方针的情况下。从PyPI到Lapsus$,攻击者正在充分利用第三方应用程序中的漏洞,而且企业无法阻止他们。
 
我专注于帮助客户从内到外地了解他们的IT供应链——无论是他们的应用程序、数据流、代码还是人员——并制定动态策略来控制它。
 
只有通过这种由内而外的供应链视图(通过可观察性技术和软件材料清单),我们才能全面评估企业风险及其周围的环境,选择优先级的安全策略,然后关闭企业软件中容易被攻击者利用的日常漏洞。
 
27. SandboxAQ CISO Nikolai Chernyy
 
我们需要集中精力保持良好的安全态度和积极的文化,鼓励报告可疑活动。
 
在2022年,Sandbox的员工从20人增加到近100人,我们预计在2023年将达到200-300人。随着公司的发展,在维护安全规程(例如,继续在所有地方强制SSO)的同时,支持越来越多的平台的压力也日益增加。
 
我们没有边界,用户和技术复杂性的增加导致了更多的场景可以叠加起来,允许威胁行为者进行操作。因此,我们必须格外小心,以确保遥测和随着基础设施和安全政策的变化而变化的规模继续得到执行。
 
最后,当组织规模超过“邓巴数字”时——是对一个人能够保持稳定社会关系的人数的认知极限,邓巴数字的估计值一般在100至250之间——我们需要集中精力保持良好的安全态度和积极的文化,鼓励报告可疑活动。
 
28. Cohesity CISO Brian Spanswick
 
攻击者正在利用基本的漏洞访问关键系统和敏感数据。
 
2023年,我们的工作重心将侧重于提升主要安全控制措施的覆盖面和有效性。最近几起影响重大的安全事件表明,攻击者只需要利用安全环境中的基本漏洞,就可以访问关键系统和敏感数据。
 
我们同时将继续致力于为所有员工提供安全意识培训和社会工程攻击方面的教育,通过加强安全意识来形成和保持减小威胁暴露面所需的肌肉记忆。
 
我们另一个重心是继续关注凭据管理,这包括加强基于角色的访问控制(RBAC)、最低权限访问和适当的密码管理。这个方面需要不断加强管理,才能确保环境变化后,凭据管理依然保持在预期的应用水平。
 
29. Azion CISO Mauricio Pegoraro
 
我们期望CISO比以往任何时候都更重视代码保护。
 
软件供应链的安全性继续困扰着组织。我们预计,供应链攻击将变得更加复杂,但我们也希望看到组织开发出复杂的解决方案来挫败这些攻击。
 
随着供应链攻击的增加,我们预计CISO将在保护软件开发生命周期和建立形式化的补丁管理程序方面投入更多资金,以维护干净的软件库。开源代码是软件开发创新的命脉,因此我们期望CISO比以往任何时候都更重视代码保护。
 
30. Red Canary CISO Robb Reck
 
攻击者比以往任何时候都更善于找到入侵环境的方法。
 
CISO最重要的技能是对公司内外的了解,这意味着了解如何使用技术和数据来创造价值,并尽早参与新项目。这种程度的整合并不容易,也没有结束日期,因此应该是每个CISO在2023年优先考虑的首要事项。
 
除此之外,CISO明年也确实有其他重要的优先事项。
 
•疫情永久地改变了员工对工作的看法。所有的领导者都需要重新评估他们对员工的期望,并通过外部合作伙伴和额外招聘来扩充团队。
 
•攻击者比以往任何时候都更善于找到入侵环境的途径,并利用这种途径进行勒索、知识产权盗窃或其他恶意目的。因此,组织需要专注于实现流程和技术,以帮助其快速发现并应对绕过公司安全控制的攻击者。
 
31. Druva CISO Yogesh Badwe
 
事实一再证明,人是安全链条中最薄弱的一环。
 
2023年,领导者应该专注于培训员工、自动化,并找到一个综合解决方案,将安全和数据保护结合起来,以加固组织的数据安全。
 
将数据交给合适的人可能是棘手而复杂的事情。无数人员在数据泄露事件中扮演关键角色的例子证明:有人的地方就有风险,你永远无法安全。
 
事实一再证明,人是安全链条中最薄弱的一环。为了确保在灾难或攻击后的数据恢复能力,组织应该优先考虑对IT专业人员进行适当的培训,同时为他们配备正确的系统以实现流程自动化。
 
重要的是,组织应该抛弃团队必须手动处理这些过程——从每晚备份数据到监视系统——的想法。使用非接触式系统,团队可以放心,他们的操作和数据总是安全的——即使灾难来袭。
 
32. CafeX CISO Neil Ellis
 
生态系统的复杂性正在改变2023年的威胁格局。
 
我们认识到了这一点,并大力投资于监控、检测和提供IT环境信息的解决方案。作为一名CISO,我看到安全团队面临的最大挑战是如何利用这些信息并显著减少补救时间。
 
我们使用我们的Challo平台来编排和自动化事件响应,以此来加速内部和外部专家之间的协作,简化对系统数据和文档的安全访问,并自动化与监测工具捕获和报告的各种事件类型相关的工作流程。
 
对事件响应的投资直接解决了生态系统复杂性带来的挑战,并提高了过程中的敏捷性和网络安全态势。
 
关于企业网D1net(www.d1net.com):
 
国内主流的to B IT门户,同时在运营国内最大的甲方CIO专家库和智力输出及社交平台-信众智(www.cioall.com)。同时运营18个IT行业公众号(微信搜索D1net即可关注)。
 
版权声明:本文为企业网D1Net编译,转载需注明出处为:企业网D1Net,如果不注明出处,企业网D1Net将保留追究其法律责任的权利。

关键字:网络安全CISO

原创文章 企业网D1Net

x 32位顶级CISO对2023年网络安全优先事项及预测的概述 扫一扫
分享本文到朋友圈
当前位置:安全行业动态 → 正文

32位顶级CISO对2023年网络安全优先事项及预测的概述

责任编辑:cres 作者:Tim Keary |来源:企业网D1Net  2022-12-06 13:05:11 原创文章 企业网D1Net

保护软件供应链和开源软件生态系统,实现零信任,教育员工了解社交工程和网络钓鱼企图的风险,这些只是CISOs正在评估的一些领域,旨在降低潜在风险。
 
近日,IT领域的专业媒体采访了一些顶级技术公司的CISO,就2023年的网络安全优先事项和预测做出了概述。
 
1. 谷歌云CISO Phil Venables
 
恶意行为会进一步加剧,而对技术基础设施的投资也会相应地增加。
 
2023年,如何保护国家技术基础设施免受恶意攻击将受到联邦政府的更多关注。在未来一年里,我预计拜登政府将在2021年《关于改善国家网络安全的行政命令》和2022年《国家安全备忘录》之后实施一系列连贯的政策。
 
尽管公共和私营部门的合作最近有所增长,但各机构和大型技术机构之间必须进行更深层次的协调与沟通。可以合理地预期,政府可能会在机构和大型技术组织之间实施更多的安全检查点,以反映其满足合规性的进展。随着这些措施的实施,我们预计将看到公共和私营组织之间的知识共享进一步加强,从而提高透明度并增强防护新型威胁攻击的能力。
 
考虑到恶意行为会进一步加剧,对技术基础设施方面的投资也会相应地增加。2022年恶意活动不断增加的情况将继续延续到2023年。尽管我们对长期的网络安全建设发展抱以乐观,但对短期的态势却需要保持悲观预期。受到宏观经济态势的影响,可能很多企业组织在明年的安全建设投入会更谨慎,这对遏制越来越多的网络威胁将是一个难题。
 
2023年,我们预计在IT现代化方面的投资将会增加,特别是随着恶意活动的复杂性持续上升。在现代化的IT环境中,安全将成为基础设施的“内置”元素,而非“附加组件”,因此,即便面临短期挑战,IT现代化的长期利益还是可观的,是缓解不断演变的网络威胁的关键所在。
 
2. AWS CISO CJ Moses
 
安全不仅要从使用最好的安全工具开始,还要从建立安全文化开始。
 
AWS在构建安全服务时一贯会高度重视客户的应用体验,我们认为,安全不仅始于使用最好的安全工具,还始于构建安全文化。
 
展望2023年,AWS安全团队将继续为用户提供创新的网络安全服务,帮助客户优先建立安全第一的思维,具体建议如下:
 
对每个人进行安全教育——无论他们的角色或职称——对安全运营而言至关重要。这包括从软件开发人员到客户代表,再到高管层的所有人。
 
使用一种共同的语言谈论安全意味着积极地教育每个人了解安全最佳实践、期望和风险。当人们接受安全教育时,他们就有能力做出更好的决策,从而产生积极的安全结果和更好的客户体验。
 
教育只是一个开始。建立安全第一的文化还需要将知识与行为结合起来。在安全第一的文化中,开发人员在编写一行代码之前会考虑安全问题;产品经理在设计新产品或服务之前会考虑安全问题;高层决策者考虑的是安全风险会如何影响利润。最重要的是,安全第一的文化使他们所有人都能思考安全对他们的客户体验有多么重要,以及为什么适当的安全投资对业务至关重要。
 
吸引来自不同背景的优秀人才,培养安全领袖,加强安全第一的文化。如今的员工希望公司提供明确的职业发展道路、技能提升和领导力发展的机会。通过指导、学徒计划和认证机会来提升人才技能,建立一个包容和协作的环境,改善业务,为客户提供更多价值。
 
尽可能地实现自动化有助于构建者专注于为客户解决高价值问题。像自动推理和机器学习这样的技术不仅可以为构建者节省时间,而且还可以快速发现未知的安全风险,帮助企业更好地保护他们的基础设施、应用程序和客户。
 
投资一支充满活力的员工队伍。过去两年的经历告诉我们,人们希望在工作地点上保持灵活性和选择权。确保员工使用的工具和环境的安全——无论他们位于何处——有助于保证企业的安全。但需要强调的是,确保所有员工的安全应该是简单的、无摩擦的、尽可能自动化的。
 
总之,这些优先事项可以帮助企业通过关注团队中的人员和文化来改善其安全态势。使用最好的安全工具有助于为安全运营打下坚实的基础。但是,提高安全的门槛意味着要在这个基础上建立支柱,使有安全意识的人得到授权,并能够在一种安全第一的文化中工作。
 
3. 微软 CISO Bret Arsenault
 
作为安全专业人士,仅仅关注和预测2023年将发生什么是不够的。我们需要展望未来5年到10年的发展态势,并为这些威胁做好准备,因为如果你一味追赶,只能落入下风,很容易受到攻击。
 
在微软之前的发展预测中,我们认为云时代会很快到来,传统密码技术将面临挑战,因此我们提前做好了计划和准备。现在,我们认为目前广泛应用的MFA可能变得很脆弱,企业组织需要为此制定计划。总之,你得像个黑客一样思考。
 
4. IBM CISO Koos Lodewijkx
 
过去两年发生的事件清楚地提醒我们,我们的安全在多大程度上依赖于其他国家的安全——供应链、合作伙伴和开源。
 
在为2023年做准备时,我们的团队正专注于适应不断变化的威胁环境,因为勒索软件攻击和针对关键基础设施的破坏性攻击正在成倍增长,而且这种趋势在短期内不会改变。
 
随着攻击面变得越来越复杂和分散,更重要的是关注攻击面管理,以发现和修复高优先级漏洞,并及时进行企业环境中的威胁检测和响应,这样可以抢在攻击者得逞之前迅速发现和阻止对方。
 
展望未来,我们会迎来更多非常新颖的人工智能技术创新应用,这些创新在网络防御领域拥有巨大潜力。我们正在与IBM研究部门和IBM安全产品部门的同事密切合作,探索网络安全领域的新颖AI用例,这些用例远远超出了目前已付诸实践的那些。
 
5. Elastic CISO Mandy Andress
 
一个关键的优先事项将是更好地了解组织在其安全态势的技术和人员方面的交叉点的脆弱性。
 
考虑到最近和过去的网络攻击,就像我们在SolarWinds、Okta和其他公司身上看到的那样,安全团队的一个关键优先事项将是更好地了解其组织在安全态势的技术和人员间的交叉点的脆弱性。当前的漏洞和恶意行为者都越来越专注于利用技术和人员交叉的拐点。
 
为了解决任何技术弱点,我相信更多的组织将需要开始在开放环境中开发安全,这使安全从业者能够看到产品的底层代码,并理解其在他们的环境中是如何运行的。这将帮助安全团队识别潜在的盲点,并解决安全技术堆栈中的空白,同时为新的和正在出现的威胁开发风险预测。
 
安全中的人员因素要稍微微妙一些,因为它更难以预测。某些因素(如大流行和远程工作环境)使人们比以往任何时候都更多地与技术联系和互动,但这并不一定使他们更具安全意识。
 
6. 黑莓CISO John McClurg
 
对网络安全采取“预防优先”的方法将成为企业防范恶意行为者的最佳方法之一。
 
根据拜登总统颁发的14028号行政命令,为美国政府提供软件的公司首先要考虑的是制定软件材料清单(SBOM),因为他们要管理这些新要求的细节和影响。
 
对软件供应链的攻击往往是从访问最薄弱的环节开始的。随着我们步入新的一年,根据新的安全软件开发实践的要求,让各种规模的企业参与进来至关重要。
 
安全领域的领导者也将专注于填补他们的网络安全技能短缺。面对不断扩大的网络安全人才缺口,在网络安全方面采取“预防优先”的方法最终是企业防范恶意行为者的最佳方式之一,因为我们所面临的威胁与所需安全人员之间的差距将越来越大。
 
7. Palo Alto Networks CISO Niall Browne
 
最重要的是,不仅要确保您自己组织的软件供应链是安全的,还要确保与您有业务往来的公司的软件供应链也是安全的。
 
在过去的几年里,我们看到每个组织都变成了数字企业。但另一方面,组织在数字化方面的显著发展在一定程度上促进了恶意行为者利用脆弱的软件供应链。Log4j攻击向我们展示了这些攻击的危害性,一个脆弱的代码库足以影响数千家公司。
 
糟糕的是,这些类型的攻击非但不会消失,还将在未来几年呈指数级增长。Gartner预测,到2025年,全球45%的组织的软件供应链将遭遇攻击,比2021年增加三倍。
 
因此,最重要的是,不仅要确保您自己组织的软件供应链是安全的,还要确保与您有业务往来的公司的软件供应链也是安全的。对于每一位CISO来说,最优先考虑的是对组织使用的每一个代码库、应用程序和第三方进行适当的安全防护。
 
8. Dell CISO Kevin Cross
 
我们必须出色地执行安全基础操作,因为威胁行为者通常会利用这些漏洞侵入、横向移动并破坏网络环境。
 
展望2023年,我们的首要任务并不是关注当前的最新安全技术应用趋势,而是会继续做好网络安全的基础卫生工作。我们必须出色地执行这些基本操作,因为威胁行为者善于利用这些薄弱缓解侵入、横向移动并破坏环境。
 
如果基本操作不健全,安全防护也将无从谈起。我们会不断地确保基础性的拦截和应对机制能够充分发挥功效,以便在应对层出不穷的威胁时保持从容状态。
 
对许多组织来说,网络安全人才匮乏阻碍了安全基本知识的获取和执行。在现有的劳动力中,很少有人具备防护、检测、响应和从网络威胁中恢复所需的专业网络安全技能。因此,我们将注重提升安全团队的专业能力培养,提供持续培训和教育,同时支持他们的职业道路和兴趣爱好。
 
9. Arctic Wolf CISO Adam Marré
 
无论是供应商方面的团队还是内部专家,拥有合适的团队应该是所有公司的优先事项。
 
由于网络攻击持续影响全球各地的组织,领导者应该继续投资于网络安全人才,并关注网络安全的基础卫生工作。尽管新技术不断涌现,旨在解决不同的攻击载体,但专注于成功执行网络安全的基础卫生工作仍然是最有效的战略。
 
《Verizon数据泄露调查报告》和其他安全事件报告显示,大多数成功的攻击都涉及使用凭据或利用已有安全补丁的软件漏洞。这意味着大多数组织仍然没有执行基础的安全凭据处理和补丁/漏洞管理。
 
为了确保完成这些基础操作,组织需要一支专注于安全的团队。无论是供应商方面的团队还是内部专家,拥有合适的团队应该是所有公司的优先事项。
 
10. CyCognito CISO Anne Marie Zettlemoyer
 
和大多数公司一样,我们必须最大化安全资源和投资;因此,安全“左移”——将安全尽早纳入产品的开发流程中——至关重要。
 
作为一家技术公司,我们面临着一项重要的责任,那就是确保我们所构建的东西及其构建方式对公司和我们所服务的每位客户都是安全的。我们感谢客户赋予我们的信任,并努力将安全构建到我们所做的每一件事中。
 
和大多数公司一样,我们必须最大化安全资源和投资;因此,安全“左移”——将安全尽早纳入产品的开发流程中——至关重要。这样一来,我们将能尽早发现缺陷,以便更快、更有效的实施补救,从而减少MTTR并降低成本。
 
我们利用在安全和工程方面的专业知识,开发安全、可靠和值得信赖的工具;我们利用自己的平台来确保我们不仅对自己的动态攻击面有很好的了解,还会定期测试我们的应用程序、机器和云实例的可靠性,以便以主动的方式管理风险,并领先于攻击者。
 
11. Tessian CISO Josh Yavor
 
在攻击者眼中,并没有所谓的工作和生活的界限。
 
2023年,CISO需要专注于如何在公司系统之外保护员工。我们越来越多地看到,攻击者利用员工的个人网络——通过领英、短信或个人电子邮件账户——进行社会工程诈骗,目标是破坏企业网络环境。
 
例如,如果一名员工的笔记本电脑被侵入,攻击者通常可以访问该员工的个人电子邮件,然后试图通过社会工程让其雇主的IT团队赋予他们访问权限。
 
攻击者并不会尊重员工工作和生活的界限,所以,很明显,安全需要扩展到企业网络之外,但有一个重要的平衡,CISOs和安全领导者需要达成。我们如何不仅在工作上支持员工,而且在他们的个人生活中也支持他们,同时还尊重他们的个人设备和账户隐私?
 
12. Netskope CISO Jason Clark
 
安全性最大的敌人是复杂性。
 
最近与我交谈过的几乎每一位首席信息官都有同样的优先考虑事项:简化安全操作。由于预算整合,技术堆栈变得过于复杂,无法长期可持续发展,它们正被迫简化安全。以下是我建议你首先评估的几个方面:
 
安全建设的头号敌人是复杂性,因此在策略设计时就要关注并考虑运营流程的简化性。在许多情况下,存在太多的安全控制,而没有考虑到由此给业务带来的摩擦。通过简化流程,您还可以消除一些不必要的控制措施。
 
13. Lightspin CISO Jonathan Rau
 
由于社会工程攻击,基于推送的MFA(即MFA疲劳攻击)已被证明是MFA的一个薄弱实现。
 
2022年,一种称为“MFA”疲劳攻击(又名“MFA推送垃圾邮件”)的社会工程技术在威胁行为者中越来越受欢迎。Lapsus$和Yanluowang威胁行为者更是成功使用这种类型的社会工程技术攻破了微软、思科和优步等大型知名组织。
 
到2023年,需要对MFA的实现方式和位置进行投资和深入分析,捕获日志细节并制定基于风险的策略控制,以防止MFA疲劳攻击。
 
14. ExtraHop CISO Jeff Costlow
 
民族国家行为体将会升级他们在凭据填充(credential stuffing)方面的企图。
 
个人社交媒体账户的用户名和密码仍然占据泄露数据的很大一部分。2023年,使用这些泄露凭据(包括企业账户)的更具针对性的账户接管攻击尝试将会增加。更具体地说,民族国家行为体将会升级他们在凭据填充方面的企图。
 
15. Cobalt CISO Andrew Obadiaru
 
几乎每个组织都有收集和存储客户的敏感数据,这些数据的安全和防护将仍是2023年的一个关键优先事项。
 
由于勒索软件仍然是企业数据安全的头号威胁,CISO应该优先强化安全监控能力并建立防御机制。
 
另一个重点是安全分析。考虑到实时威胁的规模和速度,传统的基于规则的安全信息和事件管理(SIEM)已远远不足。为了更好地应对2023年,CISO应将数据分析集成到安全监控和警报分析中。
 
摆脱不掉的问题,“我们是否已经竭尽全力来保护我们自己和我们的客户?我们是否可以采取其他措施?”真的让我夜不能寐。事实是,我们已经实施了一些安全措施,我们将继续评估这些措施是否充分。
 
16. Darktrace CISO Mike Beck
 
鉴于日趋紧张的预算限制,CISO在建立有效的安全计划方面将面临一些艰难的选择。
 
每年,网络攻击者都在不断创新,以提高他们实施攻击的能力和效率。
 
受到金钱利益诱惑的网络犯罪分子,受到地缘政治紧张局势驱动的民族国家行为体,情报收集的可能性,全球组织面临的攻击正在继续扩大。全球企业的CISO在每一个网络安全决策中都必须应对这种背景。
 
在全球经济放缓的通货膨胀环境下,鉴于预算日益紧张,CISO在建立有效的安全计划方面将面临几个艰难的选择。
 
许多公司将没有能力继续投资可以手动操作安全功能的大型安全团队,而不得不将人工智能视为力量的乘数器。获得全面的人工智能驱动的安全解决方案,整合作为网络安全项目补充的外包服务,以及保留关键的安全人才,将是CISO在2023年的主要目标。
 
17. Corelight CISO Bernard Brantle
 
我在未来一年的首要任务是通过人员因素加强网络安全。
 
2023年降至,面对不断变化的威胁环境,我们当前“以控制为中心”的应对方法仍然是低效的,我们必须找到一种方法来发展我们最关键的资产:组织中的人员(人员网络)的安全敏感性。
 
安全组织需要维持许多以技术为中心的功能,以识别结构缺陷并保护组织,但同时也要为“以人员为中心”的检测、应对和恢复功能提供支持。
 
18. Wiz CISO Ryan Kazanciyan
 
组织将与为这些机制提供不一致或不完整支持的内部系统和供应商系统作斗争。
 
大规模部署抗钓鱼多因素认证,并管理不可避免的差距:2022年发生的事件强调了摆脱SMS、一次性密码(TOTP)和基于推送的多因素认证(MFA)的必要性。
 
抗钓鱼的FIDO2 Web认证(WebAuthn)比以往任何时候都更容易使用——通过硬件令牌、内置硬件如TouchID和Windows Hello,以及最近发布的PassKeys——但组织将与为这些机制提供不一致或不完整支持的内部系统和供应商系统作斗争。
 
“尾大不掉”的不兼容系统将迫使许多组织在未来许多年里继续使用不安全的MFA方法来支持他们的环境。
 
19. GoTo CISO Michael Oberlaender
 
GoTo正致力于监控并持续改进自身的安全、技术和组织措施,以保护客户的敏感信息。
 
除了SOC和SOC 3合规外,我们正在执行一种“设计性防御(Security by Design,SbD)”方法,致力于最小权限和身份访问管理(IAM)、增强的多因素认证(MFA)、零信任、资产管理和自动化功能,这也将继续成为我们未来一年的优先事项。
 
考虑到数据泄露的平均成本已经达到了历史最高水平,企业需要采取一切预防措施来保护自己免受外部或内部恶意人员的攻击,而SbD模型是无可置疑的有效方法。
 
20. JupiterOne CISO Sounil Yu
 
就我们的软件供应链而言,我们无异于正在吃“毒苹果”。
 
我们最近看到了一些非常高调的攻击行为,它们滥用了MFA实现,而这些实现仍然容易受到社交工程的影响。显然,MFA并非万灵药,尤其是考虑到用户仍然容易被攻击者诱骗交出MFA令牌。
 
2023年,我们应该努力让用户意识到这些攻击,并改进MFA实现,使他们更有效地抵抗网络钓鱼。借用Richard Danzig的比喻,就我们的软件供应链而言,我们无异于正在吃“毒苹果”。这种药性并不会消失,所以我们需要学习如何在这些条件下生存和发展。
 
意识到风险(通过SOMS等努力)和管理风险(通过出口过滤等补偿控制)将是2023年和未来的优先事项。
 
21. Digital Shadows CISO Rick Holland
 
CISO应该了解公司明年的战略目标,并寻找最小化风险和实现业务主动性的方法。
 
现在是为2023年制定计划的时候,大部分焦点都集中在CISO明年应该投资哪些安全工具上。CISO不应该优先考虑安全工具,而应优先考虑2023年的业务目标。
 
明年的业务计划是什么?公司是否将发布一款新产品,以产生实现收入目标所需的可观收入?公司要拓展到一个新的领域吗?
 
CISO应该了解公司明年的战略目标,并寻找最小化风险和实现业务主动性的方法。业务风险也应该驱动CISO 2023年的优先事项。美国证券交易委员会(SEC)10-K财务报表是很好的资源,概述了业务的主要风险。
 
22. Netenrich CISO Chris Morale
 
我们可以持续地对威胁可能性和业务影响进行评分,以便对资源的最佳集中位置做出明智的决定。
 
我对2023年有一个优先考虑的问题——实现数据驱动的风险决策。这意味着为业务部门提供一个仪表板和趋势指标,以了解构成攻击面的资产、漏洞和威胁的状态。
 
由此,我们可以持续地对威胁可能性和业务影响进行评分,从而对资源最好集中在何处做出明智的决定。要做到这一点,需要一个紧密集成的安全堆栈,将数据共享到单个聚合数据湖。
 
23. ReliaQuest CISO John Burger
 
2023年,我希望提高我们的量化能力,这样我们就可以向领导层展示风险和美元之间的关联性。
 
风险量化是我2023年的首要任务,因为这对确保我所有安全举措的资金至关重要。而且,正如大多数CISO所意识到的那样,新的安全支出并不容易获得。
 
为了获得资金支持,CISO必须能够用美元量化潜在风险。虽然量化丢失一天应用程序的实质性影响,甚至是一次勒索软件攻击通常更容易,但要量化这种影响发生的概率就困难得多。
 
2023年,我希望提高我们的量化能力,这样我们就可以向领导层展示风险和美元之间的关联性。风险量化有可能提高我们与业务沟通的清晰度。
 
24. NS1 CISO Ryan Davis
 
长久以来,安全问题一直被视为事后考虑事项和成本中心。
 
面对不稳定的经济环境,CISO要寻找在无需大量额外成本或投资的情况下增强安全部门影响力的方法,其中一个切实可行的方法是在组织内部发展伙伴关系。
 
当CISO和安全团队能够带头与其他部门建立伙伴关系时,就可以降低组织安全的总体成本——无论是与HR合作在全公司范围内提高安全意识,还是对开发团队进行安全方面的培训,或者与市场营销合作使安全成为业务差异化因素。
 
25. Nile CISO Krishna Athur
 
CISO必须努力实现安全协议的零信任。
 
网络安全方法将成为未来的法律:CISO 必须积极与州和联邦官员合作,就业务和数据安全要求教育政策制定者和立法者,以积极影响新法规的制定方式。
 
更重要的是,由于不同的州以不同的速度和方法采取行动,CISO应该专注于倡导联邦官员介入,创建数据隐私和保护的国家标准。
 
CISO必须努力实现安全协议的零信任。CISO还必须寻找解决方案和供应商,帮助他们将零信任从一个难以实现的目标提升到一个安全标准。
 
26. vArmour CISO Marc Woolward
 
我专注于帮助客户从内到外地了解他们的IT供应链。
 
2023年,我的首要任务之一是解决软件供应链中的网络安全和运营风险,特别是在监管机构继续制定有关保护这一领域关键业务功能和机密数据的指导方针的情况下。从PyPI到Lapsus$,攻击者正在充分利用第三方应用程序中的漏洞,而且企业无法阻止他们。
 
我专注于帮助客户从内到外地了解他们的IT供应链——无论是他们的应用程序、数据流、代码还是人员——并制定动态策略来控制它。
 
只有通过这种由内而外的供应链视图(通过可观察性技术和软件材料清单),我们才能全面评估企业风险及其周围的环境,选择优先级的安全策略,然后关闭企业软件中容易被攻击者利用的日常漏洞。
 
27. SandboxAQ CISO Nikolai Chernyy
 
我们需要集中精力保持良好的安全态度和积极的文化,鼓励报告可疑活动。
 
在2022年,Sandbox的员工从20人增加到近100人,我们预计在2023年将达到200-300人。随着公司的发展,在维护安全规程(例如,继续在所有地方强制SSO)的同时,支持越来越多的平台的压力也日益增加。
 
我们没有边界,用户和技术复杂性的增加导致了更多的场景可以叠加起来,允许威胁行为者进行操作。因此,我们必须格外小心,以确保遥测和随着基础设施和安全政策的变化而变化的规模继续得到执行。
 
最后,当组织规模超过“邓巴数字”时——是对一个人能够保持稳定社会关系的人数的认知极限,邓巴数字的估计值一般在100至250之间——我们需要集中精力保持良好的安全态度和积极的文化,鼓励报告可疑活动。
 
28. Cohesity CISO Brian Spanswick
 
攻击者正在利用基本的漏洞访问关键系统和敏感数据。
 
2023年,我们的工作重心将侧重于提升主要安全控制措施的覆盖面和有效性。最近几起影响重大的安全事件表明,攻击者只需要利用安全环境中的基本漏洞,就可以访问关键系统和敏感数据。
 
我们同时将继续致力于为所有员工提供安全意识培训和社会工程攻击方面的教育,通过加强安全意识来形成和保持减小威胁暴露面所需的肌肉记忆。
 
我们另一个重心是继续关注凭据管理,这包括加强基于角色的访问控制(RBAC)、最低权限访问和适当的密码管理。这个方面需要不断加强管理,才能确保环境变化后,凭据管理依然保持在预期的应用水平。
 
29. Azion CISO Mauricio Pegoraro
 
我们期望CISO比以往任何时候都更重视代码保护。
 
软件供应链的安全性继续困扰着组织。我们预计,供应链攻击将变得更加复杂,但我们也希望看到组织开发出复杂的解决方案来挫败这些攻击。
 
随着供应链攻击的增加,我们预计CISO将在保护软件开发生命周期和建立形式化的补丁管理程序方面投入更多资金,以维护干净的软件库。开源代码是软件开发创新的命脉,因此我们期望CISO比以往任何时候都更重视代码保护。
 
30. Red Canary CISO Robb Reck
 
攻击者比以往任何时候都更善于找到入侵环境的方法。
 
CISO最重要的技能是对公司内外的了解,这意味着了解如何使用技术和数据来创造价值,并尽早参与新项目。这种程度的整合并不容易,也没有结束日期,因此应该是每个CISO在2023年优先考虑的首要事项。
 
除此之外,CISO明年也确实有其他重要的优先事项。
 
•疫情永久地改变了员工对工作的看法。所有的领导者都需要重新评估他们对员工的期望,并通过外部合作伙伴和额外招聘来扩充团队。
 
•攻击者比以往任何时候都更善于找到入侵环境的途径,并利用这种途径进行勒索、知识产权盗窃或其他恶意目的。因此,组织需要专注于实现流程和技术,以帮助其快速发现并应对绕过公司安全控制的攻击者。
 
31. Druva CISO Yogesh Badwe
 
事实一再证明,人是安全链条中最薄弱的一环。
 
2023年,领导者应该专注于培训员工、自动化,并找到一个综合解决方案,将安全和数据保护结合起来,以加固组织的数据安全。
 
将数据交给合适的人可能是棘手而复杂的事情。无数人员在数据泄露事件中扮演关键角色的例子证明:有人的地方就有风险,你永远无法安全。
 
事实一再证明,人是安全链条中最薄弱的一环。为了确保在灾难或攻击后的数据恢复能力,组织应该优先考虑对IT专业人员进行适当的培训,同时为他们配备正确的系统以实现流程自动化。
 
重要的是,组织应该抛弃团队必须手动处理这些过程——从每晚备份数据到监视系统——的想法。使用非接触式系统,团队可以放心,他们的操作和数据总是安全的——即使灾难来袭。
 
32. CafeX CISO Neil Ellis
 
生态系统的复杂性正在改变2023年的威胁格局。
 
我们认识到了这一点,并大力投资于监控、检测和提供IT环境信息的解决方案。作为一名CISO,我看到安全团队面临的最大挑战是如何利用这些信息并显著减少补救时间。
 
我们使用我们的Challo平台来编排和自动化事件响应,以此来加速内部和外部专家之间的协作,简化对系统数据和文档的安全访问,并自动化与监测工具捕获和报告的各种事件类型相关的工作流程。
 
对事件响应的投资直接解决了生态系统复杂性带来的挑战,并提高了过程中的敏捷性和网络安全态势。
 
关于企业网D1net(www.d1net.com):
 
国内主流的to B IT门户,同时在运营国内最大的甲方CIO专家库和智力输出及社交平台-信众智(www.cioall.com)。同时运营18个IT行业公众号(微信搜索D1net即可关注)。
 
版权声明:本文为企业网D1Net编译,转载需注明出处为:企业网D1Net,如果不注明出处,企业网D1Net将保留追究其法律责任的权利。

关键字:网络安全CISO

原创文章 企业网D1Net

电子周刊
回到顶部

关于我们联系我们版权声明隐私条款广告服务友情链接投稿中心招贤纳士

企业网版权所有 ©2010-2024 京ICP备09108050号-6 京公网安备 11010502049343号

^