RedHat公司的技術倡導者GordonHaff說,“如果安全對企業來說是首要任務,那么,實現安全自動化最好也是一個首要任務。”
這不是一個悲觀的故事,這更像是IT和安全領導者之間的一場戰爭。好消息是,越來越多的人開始考慮安全自動化。
RedHat公司在其發布的《2023年全球科技展望》調查報告中指出,安全是IT融資的首要任務。Haff指出,安全也成為了數字化轉型的首要任務。
此項調查還調查了IT運營自動化的優先事項,Haff指出,這一類別通常由配置管理等事項主導。
2023年優先考慮安全自動化的5個原因
2023年,安全自動化已經成為自動化的首要任務。以下分析一下企業為什么應該考慮安全自動化。
(1)人工應對的威脅實在太多了
企業不一定要設定一個期限,但可以說,擁有豐富資源的大型企業已經不能夠僅憑人力和創造力就能處理IT安全問題,威脅和風險的數量和種類實在是太龐大、太動態了。
Haff說:“沒有其他方法可以在沒有實現自動化的情況下大規模處理網絡威脅,獲得可重復性,并使安全流程持續。”
即使是IT安全的傳統措施(例如端點保護或入侵檢測),如今也需要提高自動化水平才能發揮作用,部分原因是潛在漏洞的速度和嚴重程度繼續超過人類的能力。
BeachheadSolutions公司的軟件工程師DanMakim說:“現在有太多的安全漏洞機會和端點,企業沒有理由來緩慢實施必要的自動化。”
他補充說,安全自動化需要盡早地在流程中實施。他說,“在這種情況下,正確的策略對于阻止人工干預太晚而無法發揮作用的事件尤其重要。”
正確的安全自動化通常并不意味著取代人類的智能和能力——與其相反,它的目的是賦予人們必要的權力來加強企業的安全態勢并減輕網絡威脅。
安全自動化并不一定是新奇事物。特別是如果企業剛開始采用安全自動化技術,那么即使實現一些簡單的自動化也可能會產生相當大的影響。
Makim說:“例如,如果在企業員工的筆記本電腦上有一系列無效的登錄嘗試,自動和預定的干預措施可以警告IT人員,或者以對話框的形式提供指導,或者如果其他嘗試都失敗,則自動禁用他們從該設備的訪問。”
在另一個例子中,Makim描述了一種可以在預設的地理圍欄外移動的設備。自動化操作可以立即禁用對數據的訪問或通知用戶恢復到合規性操作或者與企業的策略匹配的其他自動化步驟。
如果企業已經使用了像Ansible這樣的IT自動化平臺,它可以與廣泛的安全工具和流程一起工作,使各種安全操作實現自動化。
這并不是說人類不能監控網絡流量或阻止可疑活動,而是自動化技術可以更快地完成這些工作,而速度在安全活動中至關重要。
將自動化操作與需要人工操作的安全或IT團隊成員進行比較——響應時間(即時與非即時)的差異是至關重要的,Makim說,“比以往任何時候都更重要的是,那些負責安全的人不可能無處不在,自動化安全任務可以快速應對原本可怕的威脅場景。”
(2)已經在其他地方實現了自動化
軟件供應鏈的安全仍然是2023年的主要焦點。因此,軟件管道充滿了安全自動化的機會,特別是因為很多團隊已經將這些管道實現了部分自動化。
Permiso公司的聯合創始人兼聯合首席執行官PaulNguyen表示:“在過去的幾年,工程團隊已經在持續集成(CI)/持續交付(CD)管道中實現了幾乎所有API的自動化開發和部署過程,不幸的是,安全性通常是事后才考慮的事項。因此,網絡攻擊者利用被盜的API密鑰和受損的服務令牌作為滲透網絡或服務并橫向移動的方法。”
顯然,糾正的方向并不是放棄DevOps和持續集成(CI)/持續交付(CD)管道,而是更好地保護它們,自動化是關鍵,DevSecOps也是如此。
Nguyen說“現在是安全團隊采用自動化技術并加強安全防御的時候了,以便擁有能夠應對網絡攻擊者的現代戰術。”
安全策略通常關注人員的因素,因為人類不可避免地會犯錯誤,這可能導致各種各樣的風險。網絡釣魚電子郵件攻擊一直存在,因為它們仍然有效。
但在軟件管道日益自動化的背景下以及企業的業務日益自動化的情況下,機器對機器的通信同樣重要。
Corsha公司的聯合創始人兼首席執行官AnushaIyer表示:“如果我們退一步思考,網絡內部、跨云平臺、跨互聯網的大多數通信實際上都是系統對系統和機器對機器的通信,這些系統可以是云計算工作負載、容器、虛擬機、微服務、傳感器、傳統的內部部署服務器、工業物聯網設備等等。”
如果沒有實現安全自動化,確保這種動態和自動化環境的安全幾乎是不可能的,并將機器與機器(或系統與系統)交互視為與人機交互一樣重要的載體。
Iyer說:“機器身份需要被提升為‘一等公民’,以超越傳統的安全邊界,并以自動化的方式大規模地在所有這些混合環境中安全傳輸數據和控制。”
(3)網絡攻擊者也使用自動化
俗話說,“以其人之道還治其人之身”。在當今的IT安全環境中,這意味著以自動化對抗自動化。
Inigo公司的首席執行官兼聯合創始人ShaharBinyamin指出:“網絡攻擊者也越來越多地使用更自動化、更強大的工具。人工執行的安全防御根本無法跟上這些威脅日益增長的數量和復雜性。”
例如,在Inigo公司的安全領域——GraphQLAPI安全,網絡攻擊者已經自動搜索薄弱的GraphQL端點進行攻擊。
Binyamin說:“他們將從最常見的位置開始,并同時探測許多端點,如果不能與自動化相匹配,那么就是在自找麻煩。從檢測和緩解網絡攻擊,到強化攻擊面,再到訪問控制,企業現在需要盡可能地實現自動化。”
事實上,這一原則廣泛適用于不同的系統和威脅面,而不僅僅是API安全。應對自動網絡攻擊方法需要自動防御措施。
Sisense公司的首席執行官AmirOrad說:“安全人工智能、分析和自動化對于跟上黑客和罪犯在制造和執行的自動化攻擊步伐來說至關重要。”
Orad指出,自動化和人工智能正在幫助網絡攻擊者以更快的速度和更復雜的方式進行攻擊,例如釣魚郵件。他預計網絡攻擊者已經開始使用ChatGPT來創建更有效的釣魚信息。
因此,如果想“以其人之道還治其人之身”,安全自動化正在成為賭注——如果它還沒有實現的話。自動攻擊方法與信息過載(大量的摘要、警報、通知、新聞和原始數據)相結合,在安全團隊試圖人工處理所有這些問題時,可能會不堪重負。
Orad說:“當看到警報并進行人工調查時,雙方的自動化系統已經開始了斗爭,這是事情的發展方向,而且在某種程度上已經出現了。”
(4)自動化有助于合規性
隨著網絡攻擊者越來越多地使用自動化技術,Binyamin認為,許多企業的合規性需求日益復雜,這是2023年實現安全自動化的主要驅動力之一。
Binyamin說:“在合規性方面,各行業領域越來越嚴格和具體的監管規定意味著犯錯的空間越來越小。”
雖然合規性是一個單獨的領域,但它肯定是相關的。這是因為,除了其他原因之外,如果遇到安全漏洞,可能很快就會進行審計,特別是如果涉及敏感的客戶數據。當然,這取決于用戶的轄區、行業和其他因素。
安全自動化可以幫助企業證明他們采取了適當的步驟來保護他們的系統和數據。
Binyamin說:“如果發生了數據泄漏的企業被審計,就需要證明有必要的安全流程。因此需要盡可能多地將這些過程實現自動化,使報告更易于管理,并且更加安全。”
(5)自動化不僅有助于安全防御,還有助于進攻
上述大部分內容都圍繞著在發生網絡安全事件時加強安全防御和快速反應或及時緩解。同時,安全自動化也可以幫助打擊網絡犯罪。
Nguyen表示,這一點特別重要,因為在過去,企業的安全團隊有時會通過加倍實施攻擊性策略(例如威脅搜索)來彌補安全自動化的不足,即主動尋找可能給企業帶來重大風險的問題。
這通常是一個很好的做法,但Nguyen表示,許多團隊缺乏適當的工具、時間或經驗,無法在當今的動態IT環境中有效地實現這一點,除非他們實現自動化。
Nguyen說:“大多數團隊都在試圖人工管理現有工具套件中的警報或通知,但通常事倍功半。企業需要開始采用自動化技術來識別和背景化威脅,以確保網絡的安全不是基于人類的響應時間或技能集,并協調應對措施,以增強安全團隊的大規模檢測能力。”