2021RSAC -- 网络韧性
每年的RSAC大会是网络安全界的盛会,特别是创新沙箱, 每每都能让人嗅到安全技术的趋势和资本追逐所散发出来的兴奋气息。
今年大会的主题是:网络韧性。
1. 2021RSAC 创新沙箱TOP10
今年的TOP10如下。冠军是Apiiro,这个通过管理代码生命周期的各种修改和相关的操作与API之间的联系,建立了开发人员,代码,API,合规管理之间的关系网,从而推断是否有可能带来安全问题。但相关的资料很少,后期会进一步分析。
公司 | 国家 | 公司类型 | 公司特点 |
---|---|---|---|
Abnormal Security | 美国 | 邮件安全 | Abnormal Security作为原生云邮件安全创新者,采用创新方法来阻止传统邮件安全网关无法检测到的新型,复杂的电子邮件攻击。支持通过与Microsoft 365和Google Workspace的一键式API集成,Abnormal平台独特地利用了行为数据科学方法来进行分析和基线确定,以检测异常和受侵害的帐户。利用Abnormal AI威胁检测引擎可对员工和外部发件人的身份进行建模,创建关系图,并分析电子邮件内容,可以有效地阻止有针对性的网络钓鱼攻击。 |
apiiro | 以色列 | SDLC | Apiiro为用户提供完整的业务应用风险可见性来重新定义整个系统开发生命周期(SDLC),Apiiro 创立了业界领先的Code Risk Platform可识别整个开发过程中的风险,加强应用程序治理和合规性,并防止高级CI / CD攻击-所有这些都可以在一个平台上以及在开发生命周期的早期进行。Apiiro会分析整个开发过程中的数据,以帮助企业识别,确定优先顺序并补救开发流程风险。Apiiro可为企业提供从设计到生产,跨应用程序,基础架构,开发人员知识和业务影响的360度安全和合规风险视图。该平台专利技术使组织能够发现和阻止类似于SolarWinds供应链攻击,首先可以防止构建时代码注入,这是SolarWinds漏洞的一个关键因素。其次是能够检测开发人员身份中的异常行为,以识别受损帐户和内部威胁。 |
axis security | 美国 | 零信任 | Axis 主打Application Access Cloud平台提供基于零信任架构的云安全解决方案,它为关键业务应用访问提供了最简单和最安全的方式。该解决方案提供了一种新的无代理模式,在任何地点将任何设备上的用户安全连接到企业业务应用,而无需接触网络或应用本身。App Access Cloud不需要更改现有网络架构并且从本质上讲更加安全,因为其独特的应用程序隔离技术可将用户与公司网络隔离,并使应用程序与内部网络和Internet隔离。App Access Cloud可以显著减少不断增长的网络威胁的影响,例如最近的SolarWinds和Microsoft邮件服务器漏洞造成的威胁。 |
Cape Privacy | 美国 | 数据安全 | Cape Privacy将先进的机器学习和密码学相结合致力构建与实现一个多方数据协作与隐私保护的企业级SaaS平台,旨在解决隐私监管下的敏感数据共享难题。该平台可以实现数据“可用不可见”有效保护数据隐私与合规,使外部数据源能够在多方之间安全地发送加密数据,Cape可以在不解密的情况下处理这些数据。随后利用丰富的模型输出被Cape的用户解密和使用。Cape的技术已经在金融行业有成功的应用,将来会在生命科学和政府领域得到广泛应用。 |
Deduce | 美国 | 身份安全 | Deduce可以保护企业及其客户阻止未经授权的帐户访问、防止数据泄露和身份欺诈。它是第一家将身份识别与领先的网络安全技术结合在一起的公司,以一种实用和经济的方式为几乎所有规模的企业提供服务,该公司的平台遵循全球数据隐私规则(包括GDPR和CCPA),维护超过2亿的美国个人资料,这些个人资料可用来确定用户是否是他们声称的在线身份。Deduce通过推出身份网络,帮助任何规模的公司都可以保护客户的账户,减少欺诈风险和潜在的监管罚款,同时提高客户满意度和品牌价值。 |
Open Raven | 美国 | 数据安全 | Open Raven是一个云原生数据平台,使数据治理活动(如库存和分类)变得简单,同时自动化安全任务(如防止数据泄漏和满足合规性目标)。数据是现代企业发展的命脉,但是很多时候,安全和云基础架构团队没有合适的工具来跟上其数据爆炸性增长的步伐。问题包括“我们的数据在哪里?”,“我们拥有什么类型的数据?”和“是否正确保护了数据?” 。Open Raven通过使用无服务器功能和本机API完全映射云资产,支持PB级数据分类,并支持现有工作流实现基于策略的监控,从而消除盲点。 |
satori | 以色列 | 数据安全 | Satori开创了业界第一个DataSecOps平台,一个通用的、基于SaaS的数据访问和安全平台,为现代数据基础设施的数据访问、安全和隐私带来了革命性的变革。Satori安全数据访问云(SecurityDataAccessCloud)提供监视和管理云中的数据使用和数据访问。许多组织面临着识别敏感数据,监视数据使用以及执行安全性,隐私和合规性策略的挑战。Satori的平台通过集成,自动化和可扩展的解决方案来应对这些挑战。Satori可以执行诸如GDPR和CCPA之类的法规,满足诸如SOC2和HIPAA之类的数据访问审计和控制的合规性要求,并为企业数据存储中敏感数据使用提供完全可视性和控制。 |
STARATA | 美国 | 身份安全 | Strata是分布式、多云身份编排概念的先驱。如今企业越来越多地使用多种云服务。在这些分布式环境中,无法跨每个云平台集中管理身份和安全策略,因为每个云平台都使用独立的、内置的身份系统,Strata通过构建一个分布式身份结构(Identity Fabric)连接并统一了多个云身份系统,包括旧的本地身份系统,因此它们可以作为一个整体进行管理。该公司的创始人参加合著了身份互操作性的SAML开放标准,创建了第一个云身份服务,交付了第一个开源身份产品,现在正在构建第一个分布式身份平台。 |
WABBI | 美国 | DevSecOps | Wabbi提供一个安全的DevOps(SecDevOps)基础架构平台,帮助企业能够交付更安全的代码,同时降低交付风险。Wabbi的SecDevOps基础架构平台可在整个SDLC中安全部署、自动化和编排安全应用。通过集成到现有的DevOps工作流程中,开发团队不再需要在速度,敏捷性或安全性之间进行权衡。借助集中式安全治理,开发团队可以在本地管理业务应用安全,从而轻松地部署相关工具和流程。 |
WIZ | 以色列 | 云基础设施安全 | WIZ是云安全领域的创新者。它为企业安全团队设计了首个云可见性解决方案,可以分析整个云环境安全风险,提供跨云、容器和工作负载的360度安全风险。提供可操作的、基于图形分析和完全无代理的模式来发现风险,Wiz可以在不到一天的时间内扫描客户的云路径,而其它厂商依赖代理跟踪活动的系统需要12到18个月的时间。 |
2. 韧性(Resilience)
RSAC 2021的主题是“Resilience”, RSA的CEO Rohit Ghai发表了题为《韧性之旅(A Resilient Journey)》的主题演讲,他提出当前网络安全的重点在保持系统的“韧性”。而思科董事长Chuck Robbins在他的主题演讲中也提到“每个行业的每个组织都致力于保持业务韧性。我们的目的就是希望能够为所有人打造一个更具包容性的未来,而安全必须是一切的中心”。
NIST在2019年的《NIST SP800-160 Developing Cyber Resilient Systems:A Systems Security Engineering Approach Vol.2》给出了网络韧性系统的定义和构建过程。
2.1. 网络韧性定义
网络韧性定义:在网络被攻击时,使系统具有预防和适应变化的能力,抵御网络攻击的能力,以及在遭受攻击后能够迅速恢复业务的能力,这些能力能够最大程度减少损失,并保持业务正常运转。
- 网络韧性的目标:
目标 | 目标描述 |
---|---|
预防性(Anticipate) | 对潜在的威胁进行预测和准备,监视和识别系统的关键功能或部件是否处于被攻击状态 |
防御性(Withstand) | 在遭受攻击的情况下,维持业务运行而不会导致性能下降或功能丧失; |
恢复性(Recover) | 当发生攻击的过程中或发生后,恢复业务正常的运行、性能和功能。 |
适应性(Adapt) | 通过从之前的攻击中学习,提升技术水平,改进管理方法或调整响应策略,以应对网络威胁的变化; |
2.2. 网络韧性(Cyber Resilience)技术和解决方案
2.2.1. 网络韧性的技术
为了进一步指导网络韧性系统的实施,文档进一步细化了相关的技术和方法,以及整体的方法论。
- 文档围绕网络韧性的目的是使系统具有预防、抵御网络攻击的能力,以及在遭受网络攻击后能够恢复和适应的能力;
- 文档将4个目标细化成了8个系统应该实现的功能:理解、阻止/避免、准备、持续、限制、重组、转移、重新架构;
- 文档列举了14类技术、49种方法供系统工程师采用;
2.2.2. 网络韧性的设计准则
文档对应8个应用目标,还提出了5条战略性设计准则,给出每个应用系统设计时应该遵守的设计准则。同时进一步细化为14条结构化设计准则,并给出了每种设计准则所需要采用的
战略设计准则 | 阻止/避免 (Prevent/Avoid) |
准备 (Prepare) |
持续 (Continue) |
限制 (Constrain) |
重组 (Reconstitute) |
理解 (Understand) |
转移 (Transform) |
重新架构 (Re-Architect) |
---|---|---|---|---|---|---|---|---|
专注于公共的关键资产 | X | X | X | X | X | |||
架构具备敏捷性和适应性 | X | X | X | X | X | |||
减少攻击面 | X | X | X | X | X | |||
假设资源受损 | X | X | X | X | X | X | X | |
期待对手进化 | X | X | X | X |
- 结构化设计准则
编号 | 结构化设计准则 | 主要思想 |
---|---|---|
1 | 限制对信任的需求 | 限制需要受信任的系统元素的数量(或需要信任的元素的时间长度),这样可以减少保证所需的投入,以及持续的保护和监控。 |
2 | 控制可见性和使用 | 控制可以被发现、观察和使用的资源,将增加了对手在寻求扩大其立足点或增加其对包含网络资源的系统的影响时的投入成本。 |
3 | 包含和排除行为 | 限制可以做些什么以及可以采取行动的地方,可以减少对部件或服务造成威胁或中断的可能性或程度。 |
4 | 分层防御和资源分区 | 纵深防御和分区的结合增加了对手克服多重防御所需的投入。 |
5 | 计划和管理多样性 | 多样性是一种成熟的恢复技术,可以消除单点攻击或失败。然而,架构和设计应该考虑到成本和可管理性,以避免引入新的风险。 |
6 | 保持冗余 | 冗余是许多恢复策略的关键,但随着配置的更新或连接的更改,冗余会随着时间的推移而降低。 |
7 | 保持资源多地可用 | 绑定到单个位置的资源(例如,仅在单个硬件组件上运行的服务、位于单个数据中心的数据库)可能会成为单个故障点,从而成为高价值目标。 |
8 | 利用健康和状态数据 | 健康和状态数据可用于支持态势感知、指示潜在可疑行为和预测适应不断变化的作战需求的需要。 |
9 | 保持态势意识 | 态势感知,包括对可能的性能趋势和异常的出现的感知,为网络行动方案的决策提供信息,以确保任务完成。 |
10 | 自适应管理资源(风险) | 风险适应性管理支持敏捷性,即使在组件中断或停机的情况下,仍然可以为关键操作提供补充,以缓解风险。 |
11 | 最大化瞬态 | 使用瞬态系统元素可将暴露于对手活动的持续时间降至最低,而定期刷新到已知(安全)状态可删除恶意软件或损坏的数据。 |
12 | 确定持续的可信度 | 对数据或软件的完整性或正确性进行定期或持续的验证和/或确认,会增加对手修改或捏造数据或功能所需的投入。类似地,对单个用户、系统组件和服务的行为进行定期或持续的分析,可能会增加怀疑,从而触发诸如更密切的监视、更严格的权限或隔离等响应。 |
13 | 改变或破坏攻击表面 | 攻击面的破坏会导致对手浪费资源,对系统或防御者做出错误的假设,或过早发动攻击或泄露信息。 |
14 | 使欺骗和不可预测性的效果透明 | 欺骗和不可预测性可以是对付对手的非常有效的技术,导致对手暴露其存在或战术、技术、过程(Tactics, Techniques, and Procedures(TTP))或浪费精力。然而,如果应用不当,这些技术也会让用户感到困惑 |
2.2.3. 实施过程
网络韧性的实施应该是一个迭代的过程,可以按照以下过程进行:
- 梳理自身业务架构和IT资产,实时掌握网络业务环境中所有资产的动态变化、资产本身的安全风险与面临的内外部威胁;
- 对资产开展风险测评及整改,构建网络的纵深防御;
- 结合威胁情报和大数据智能分析等手段,进行常态化威胁监控,从海量事件中准确地发现网络威胁;
- 根据网络架构及业务系统特性,制定恢复计划;
- 积极开展攻防演练,检验业务系统在被攻击情况下的安全响应能力;当出现网络攻击事件后,按照响应流程进行快速应急响应。
2.3. 网络韧性和网络安全的关系
在了解网络韧性概念时,需要理解它和网络安全(Cyber Security)之间的关系:
- 网络安全是保护网络及系统,防止潜在网络攻击造成威胁的能力;
- 网络韧性是系统或数据遭到攻击时,仍然保持业务运行的能力;
- 网络安全通过更新设备固件、安装防病毒/EDR软件、采用边界安防设备、更新软件补丁程序等手段,减少网络系统被成功攻击的可能;
- 网络韧性认为没有任何网络安全解决方案能够完全阻止网络威胁,要保证网络系统绝对的安全是不现实的;
- 网络安全策略是减少网络系统可能被成功攻击的一种手段;网络韧性策略能够减少攻击对业务造成的影响。因此,这两种策略对于网络系统而言都是至关重要,相辅相成的。
3. 总结
- 在安全威胁已经成为不可避免的情况下,网络韧性能够帮助企业在在遭受攻击时减少企业所带来的损失,从如何减少损失的角度出发实现防御的纵深;
- 零信任体系、网络韧性和网络安全成为今后网络安全建设的核心指导思想和方法论;
参考
- 点赞
- 收藏
- 关注作者
评论(0)