解读RSAC 2021丨灵魂拷问:你的网络够“皮实”吗?

news2024/11/15 18:06:20

美国时间5月20日,RSA大会落下帷幕。大会虽已结束,讨论还在继续。对于大会的主题“Resilience”,每个厂商、每个人都有自己的解读。

山石网科新技术研究院全程关注RSA大会,对于“Resilience”,他们的解读简单易懂接地气,极具山石特色。到底他们的解读是什么,他们眼中大会又有哪些看点,接下来,让我们一起来看~本周,我们还将带来更多RSAC
2021的专题解读,创新沙盒、MITRE Shield知识库等大热议题的解读马上发布,敬请期待~

Question 1

今年RSAC大会的主题是“Resilience”一词,您觉得“Resilience”该如何解读?

A: “Resilience”国内多翻译为“弹性”,与云计算领域著名的 “elasticity”
有所混淆。这两个概念确有相通之处,但并不完全等同。我们认为“Resilience”含义更丰富,用在信息安全领域,可以通俗理解为 “皮实” ,包含
弹性、韧性、可恢复性智能 等多重意义。

“Resilience”背后折射的是一种 安全运营理念
的变化。以往,在安全防护上,企业更多是关注于如何阻止网络攻击发生,是一种防御的防护思维。而“Resilience”则表示着在面对网络攻击发生时,网络防护如何做到
快速监测、响应、恢复

“Resilience”对目前企业防护环境和思维的变化也有所体现。比如安全产品部署的灵活性和收缩性也和弹性相关。以大家熟知的 Kubernetes
为例,用户可以通过声明式方式部署服务,系统自动处理伸缩和异常事件,即包括典型的“elasticity”特点,也体现出“Resilience”的意味。能够达到类似的应用效果和体验,也是用户对网络安全产品和方案的期望。

其次,随着数字资产的丰富和多样化,企业保护资源程度和优先级不一,也强调安全防护解决方案的“弹性”,以应对随时可能的变化。对于企业来说,安全防护资源和投入是有限的,必须要找到最核心的资产,用有限的资源做到最大限度的保护。此外,按照目前资产分级的情况来看,企业资产重要性也呈现出动态变化,网络攻击对象也随之变化,这也要求资产的防护等级能做出“弹性”的调整。

为应对不断变化和日益复杂的安全环境,今年年初,山石网科硅谷研究院专家团队,会同产品战略部、解决方案部等部门技术专家,探讨支撑山石未来产品和方案落地的核心技术思路,归纳出了
“全量智协”(全息、量化、智能、协同) 这四个点,支撑用户的 可持续安全运营
。在RSA的“Resilience”的思路下,“智能”和“协同”也很关键。智能体现在产品方案自动化及能够按照不断变换的攻击态势进行智能防御。协同是指安全系统整体演进及系统性防御。山石网科将按照这个思路,提供运维更轻松、科技感更强的产品,打造更“皮实”的解决方案。

Question 2

此次RSAC共19个内容主题,294个具体议题,您认为哪几个领域更值得关注?为什么?

A: 今年的RSA大会上,最值得关注的领域无疑是 “数据安全” 。在今年的创新沙盒 TOP
10中,有3家做数据安全的企业,所占的比例最大,这能够反映出市场和业界对数据安全的重视。其实,数据安全近四五年来都是RSA的大热门,展会上出现的新技术、新产品也更加前沿、更加细分。

究其原因,是因为随着企业上云,数据也不可避免的随之上云,传统的网络安全防护技术难以适应云端数据安全的防护需求。以今年的创新沙盒 TOP
10中的3家数据安全企业为例,Open Raven做的是云原生数据平台,Satori专注于监视和管理云中的数据使用和数据访问,Cape
Privacy则想要构建一个多方数据协作与隐私保护的企业级SaaS平台,三家企业都是专注于 云数据安全

在国家层面,数据安全也越来越被重视。在 关键信息基础设施 的保护上,数据安全首当其冲;在 数据要素市场化
的过程中,数据安全更是基础中的基础。所以可以断定,数据安全在未来的很长上一段时间内,都将是RSA大会、全球网安领域,甚至全社会的热门话题。

Question 3

创新沙盒历来都是RSA大会的焦点。结合入选的十强创新企业业务方向,2021年,云端技术结合进平台、数据安全成为关注焦点,您如何看待这两大方向目前的行业发展现状,以及未来的发展趋势?

A: 近十年来,云技术的总体趋势是把本来在分支办公室(branch office)或总部(headquarter)的企业环境云化,体现为
软件服务和环境云化、广域网云化、应用开发和平台开发云化 。与之相对应的,云安全技术主要在解决三个方面的问题:
身份认证、数据安全、平台/开发安全

从RSAC 2021的创新沙盒里,我们可以看出一些端倪。此次入围创新沙盒的10个厂商虽然来自不同的细分市场,但他们大多数都在以某种形式尝试
解决企业的环境云化后带来的相关的安全问题 。下面我们评注几个相关的厂商:

Abnormal Security:

很多的企业办公使用云电子邮件服务,比如Office 365和Google Email Service。这些云电子服务本身已经对Spam
Email和Phishing Email提供防护。Abnormal
Security的技术利用行为数据和机器学习,希望覆盖传统Spam/Phishing防护的盲点。

Apiiro:

Apiiro为用户在安全开发的周期中提供完整的风险可视化。Apiiro的Code Risk
Platform可识别整个开发过程中的风险,加强应用程序治理和合规性。Apiiro分析整个开发过程中的数据,以帮助企业识别,及时补救。Apiiro的Code
Risk Platform对于云上的开发平台的帮助尤其大。

Axis Security:

Axis
主打基于零信任架构的云安全解决方案。对比其他的一些零信任架构的云安全解决方案,Axis更加简单和最安全。Axis为员工远程访问关键的私有应用和关键业务应用访问提供了最简单和最安全的方式。

Open Raven:

Open Raven通过使用无服务器功能和本机API,自动发现和映射云端数据资产,并进行分类和管理。它帮助企业建立资产的可视化,消除企业云端数据存储的盲点。

Wiz:

Wiz为企业安全团队设计了首个云可见性解决方案,可以分析整个云环境安全风险。它跨云,跨容器和跨工作负载,提供可操作的、基于图形分析和完全无代理的模式。Wiz可以在不到一天的时间内扫描客户的云路径,而其它厂商依赖代理跟踪活动的系统需要12到18个月的时间。

Question 4

零信任今年依旧是RSA大会的热点话题,接连几个大厂(IBM、微软、黑莓、CrowdStrike等)发布了零信任相关安全方案,它们各自的区别和优势在哪?体现了哪些零信任技术的发展趋势?

A:
2021年的RSA大会中,零信任火热依旧。老面孔之外,越练越多新厂商带来新的解决方案,试水这一领域,这说明了零信任远非“存量市场”。其中不少会议涉及如何将零信任服务/产品应用到客户环境中的案例以及这些方案为客户提供的便利和价值。以下精选其中有特色的方案,介绍并给出其优势分析。

IBM:

IBM的零信任蓝图提供构建安全应用的框架。框架设计过程中应用了最小访问特权、从不信任、始终验证以及缺陷假设等基本零信任原则。这些蓝图可提供规范性的路线图,指导公司集成业务功能到零信任框架中。这些蓝图的功能和指导来源于真实客户,可帮助组织规划他们的Zero
Trust旅程。

**优势:**IBM是托管安全服务的领跑者.不仅提供安全方案,也会集成安全服务. IBM可以轻松地为其大规模客户提供零信任集成解决方案.

Microsoft:

微软为其Azure AD提供了无密码认证和临时访问通行证功能,并基于Azure AD Conditional Access and Identity
Protection扩展了细粒度的自适应访问控制。微软为非托管终端、网络设备以及Linux设备添加了自动发现和漏洞管理功能。微软新增了异常检测能力,包括在机器学习赋能的Azure
Sentinel中新增UEBA功能。

优势: 微软在零信任方案中可以利用最流行的操作系统提供厂商这一终端领域的巨大优势。同时,微软也将其能力扩展到了非托管终端甚至Linux系统中。

黑莓:

作为ZTNA领域的新参赛者,黑莓提供了AI赋能的ZTNA网关,可应用到SaaS及边界应用访问场景中。其零信任网关架构采用“预防优先、防御优先”的理念构建,假设每个用户,端点和网络在身份验证前都可能是敌对的,从而可帮助组织降低网络访问风险。黑莓网关提供ZTNA遥测数据,这些数据被添加到云数据湖中;使用Cloud
AI (一种高级AI网络风险引擎), 通过安全隧道将远端用户和所需资源连接起来。

优势: 黑莓非常擅长企业终端管理,可复用器在端点和管理上的丰富经验,并将其扩展到ZTNA中。

CrowdStrike:

IT和安全团队启动安全项目时,会增加成本,导致部署和运维复杂,从而产生摩擦。CrowdStrike的零信任方案能够实时阻止任何端点,工作负载或身份的违规行为,并在准确关联攻击后精确的应用策略.

**优势:**顶尖的EDR提供商,非常擅长端点端点安全评估、检测和响应。Gartner在2019年提到,
云是网络安全的未来。企业的数字转型使得越来越多的用户、设备、应用、服务以及数据转移到了企外部。而ZTNA是用于访问SaaS以及企业自有应用的SASE方案中的主要安全特性。无论网络安全、端点安全还是解决方案/集成商,都希望将其原有产品扩展到ZTNA,然后扩展到SASE。

不同厂商的产品各有所长,与其自建完整方案,更好的途径是专注于自身强项,集成各领域顶尖供应商的产品。这样用户才能享受到最优质的安全服务。

Question 5

AI技术在网络安全领域的应用是本届RSA的热点话题之一,十四五规划纲要也提及“加快人工智能安全技术创新”。您怎么看待AI在未来的网络攻防上的发展和应用?未来有可能出现哪些潜在的风险,比如AI黑客,如何去解决?

A:
人工智能在网络安全领域的应用是不可抗拒的大趋势。随着网络和信息技术的不断普及,人类产生的数据量正在呈指数级增长。在这种情况下,用AI技术提升网络安全工具的效率、保证安全防护的效果、减少人的因素的影响,是必然的选择。我们也看到,近几年
基于AI技术的态势感知平台 获得了快速的发展。

在网络攻防领域,AI技术既可以成为黑客手工攻击时的长矛,也可以成为防御方手中的盾牌。以自然语言为例,黑客会用它发动鱼叉式钓鱼攻击,而厂商可用利用它实现垃圾邮件过滤。我们很难说AI对哪一方会更加有利,只能说双方都多了一件更趁手的工具。

对于AI带来的潜在风险,哈佛大学安全技术专家Bruce Schneier的 《The Coming AI Hackers》
很值得一听。他提到,AI没有人类习以为常的规则和价值体系,为实现目标无所不为。这非常值得我们警惕,并准备好应对措施。

最后

分享一个快速学习【网络安全】的方法,「也许是」最全面的学习方法:
1、网络安全理论知识(2天)
①了解行业相关背景,前景,确定发展方向。
②学习网络安全相关法律法规。
③网络安全运营的概念。
④等保简介、等保规定、流程和规范。(非常重要)

2、渗透测试基础(一周)
①渗透测试的流程、分类、标准
②信息收集技术:主动/被动信息搜集、Nmap工具、Google Hacking
③漏洞扫描、漏洞利用、原理,利用方法、工具(MSF)、绕过IDS和反病毒侦察
④主机攻防演练:MS17-010、MS08-067、MS10-046、MS12-20等

3、操作系统基础(一周)
①Windows系统常见功能和命令
②Kali Linux系统常见功能和命令
③操作系统安全(系统入侵排查/系统加固基础)

4、计算机网络基础(一周)
①计算机网络基础、协议和架构
②网络通信原理、OSI模型、数据转发流程
③常见协议解析(HTTP、TCP/IP、ARP等)
④网络攻击技术与网络安全防御技术
⑤Web漏洞原理与防御:主动/被动攻击、DDOS攻击、CVE漏洞复现

5、数据库基础操作(2天)
①数据库基础
②SQL语言基础
③数据库安全加固

6、Web渗透(1周)
①HTML、CSS和JavaScript简介
②OWASP Top10
③Web漏洞扫描工具
④Web渗透工具:Nmap、BurpSuite、SQLMap、其他(菜刀、漏扫等)

在这里插入图片描述

恭喜你,如果学到这里,你基本可以从事一份网络安全相关的工作,比如渗透测试、Web 渗透、安全服务、安全分析等岗位;如果等保模块学的好,还可以从事等保工程师。薪资区间6k-15k。

到此为止,大概1个月的时间。你已经成为了一名“脚本小子”。那么你还想往下探索吗?

想要入坑黑客&网络安全的朋友,给大家准备了一份:282G全网最全的网络安全资料包免费领取!
扫下方二维码,免费领取

有了这些基础,如果你要深入学习,可以参考下方这个超详细学习路线图,按照这个路线学习,完全够支撑你成为一名优秀的中高级网络安全工程师:

高清学习路线图或XMIND文件(点击下载原文件)

还有一些学习中收集的视频、文档资源,有需要的可以自取:
每个成长路线对应板块的配套视频:


当然除了有配套的视频,同时也为大家整理了各种文档和书籍资料&工具,并且已经帮大家分好类了。

因篇幅有限,仅展示部分资料,需要的可以【扫下方二维码免费领取】

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/798445.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

Java面向对象 - 常用类——Object类

什么是Object类 Java中有一个比较特殊的类,就是 Object类,它是所有类的父类,如果一个类没有使用extends关键字明确标识继承另外一个类,那么这个类就默认继承 Object类。因此,Object 类是 Java 类层中的最高层类&#x…

【C语言进阶篇】指针都学完了吧!那回调函数的应用我不允许还有人不会!

🎬 鸽芷咕:个人主页 🔥 个人专栏:《C语言初阶篇》 《C语言进阶篇》 ⛺️生活的理想,就是为了理想的生活! 文章目录 📋 前言💬 函数指针数组💭 函数指针数组的定义💭 函数指针数组的…

Android性能优化之游戏引擎初始化ANR

近期,着手对bugly上的anr 处理,记录下优化的方向。 借用网上的一张图: 这里的anr 问题是属于主线程的call 耗时操作。需要使用trace 来获取发生anr前一些列的耗时方法调用时间,再次梳理业务,才可能解决。 问题1 ja…

Java Servlet实现下拉选择查询(双表)和单列模式

0目录 1.Servlet实现下拉选择查询(双表) 2.单列模式 1.Servlet实现下拉选择查询(双表) 新建数据库和表 实体类 接口方法 实现接方法 Servlet类 Web.xml List.jsp 页面效果 加入功能 2.单列模…

批发零售进销存哪个好?盘点5款主流批发零售进销存软件!

在我看来,几乎没有批发零售行业不需要做进销存管理,哪怕是路边一个小摊贩,也需要做进销存管理,但是传统的进销存过程中存在很多问题: 前后方协作困难:采购/销售/财务工作相互独立,工作入口不一…

机器学习深度学习——多层感知机

👨‍🎓作者简介:一位即将上大四,正专攻机器学习的保研er 🌌上期文章:机器学习&&深度学习——感知机 📚订阅专栏:机器学习&&深度学习 希望文章对你们有所帮助 上一节…

Java阶段五Day14

Java阶段五Day14 文章目录 Java阶段五Day14分布式事务整合demo案例中架构,代码关系发送半消息本地事务完成检查补偿购物车消费 鲁班周边环境调整前端启动介绍启动前端 直接启动的项目gateway(网关)login(登录注册)atta…

DSA之图(4):图的应用

文章目录 0 图的应用1 生成树1.1 无向图的生成树1.2 最小生成树1.2.1 构造最小生成树1.2.2 Prim算法构造最小生成树1.2.3 Kruskal算法构造最小生成树1.2.4 两种算法的比较 1.3 最短路径1.3.1 两点间最短路径1.3.2 某源点到其他各点最短路径1.3.3 Dijkstra1.3.4 Floyd 1.4 拓扑排…

数据库表结构导出成文档

1.需求说明 在系统交付的过程中,有时候需要交付数据库的表结构,如果系统做的比较大,比如几百张表的时候,靠人力一张表一张的写,那就是一个奔溃啊。所以今天特意找了一下工具,小巧安装。比较好用。 2.安装…

新型恶意软件DecoyDog正大规模入侵DNS

安全厂商 Infoblox 的调查研究显示,一个名为 DecoyDog(诱饵狗)的复杂恶意工具包通过域名系统(DNS),从事网络间谍活动已达1年以上。 目前尚不清楚该恶意软件的幕后黑手是谁,但 Infoblox 的研究人…

通过REST API接口上传Nexus仓库

一、Nexus API文档 API文档链接:Components API 二、上传API接口说明 在Nexus中可以直接调试api接口,url参考:http://localhost:8081/#admin/system/api 三、上传请求案例 $ curl -X POST "http://localhost:8081/service/rest/v1/c…

营销系统积分数据库设计

营销系统总体数据-业务功能模型 在当今日益竞争的市场中,如何提高客户留存率和忠诚度,已成为各大企业迫切需要解决的问题。而积分商城/系统作为一种新型的营销方式,受到青睐。 积分商城/系统是指将用户在使用产品或服务时产生的积分&#xf…

2023扩散模型最新技术进展汇总

随着Stable Diffusion和Midjourney等图像生成模型的爆火,今年在模型领域,扩散模型稳占主导地位。因此,与之相关的新技术也层出不穷,短短1个月,扩散模型相关的论文就有上百篇了,可见其发展的火热趋势。 这次…

java注解@FeignClient修饰的类路径不在spring boot入口类所在的包下,有哪几种处理方式?

一、注解EnableFeignClients 修饰在spring boot入口类&#xff0c;使得openfeign的FeignClient注解生效。 我们进一步看看注解EnableFeignClients的使用方式。 String[] basePackages() default {};Class<?>[] basePackageClasses() default {};Class<?>[] clie…

额外题目第1天|1365 941 1207 283 189 724 34 922 35 24

1365 暴力解法也能过 class Solution { public:vector<int> smallerNumbersThanCurrent(vector<int>& nums) {vector<int> result(nums.size(), 0);for (int i0; i<nums.size(); i) {int count 0;for (int j0; j<nums.size(); j) {if (nums[j]<…

互联网时代,企业经营管理面临的挑战有哪些?

随着科学技术的进步和社会经济的发展&#xff0c;大数据已经被应用到各个行业领域中&#xff0c;尤其在企业经营管理方面。通过对企业内部数据信息的利用&#xff0c;企业内部经营管理能力得到提升&#xff0c;那么在大数据时代&#xff0c;企业经营管理面临的挑战有哪些呢&…

C/C++几个关键知识点记录

1.将一个数值作为函数执行 (*(void(*)())0x13)();同理也可以将数值换成一个变量&#xff1a; int var0x13; (*(void(*)())var)();2.断言assert 用于判断输入的参数是否正确&#xff0c;实际就是判断输入的参数是否为0&#xff0c;如STM32的固件库中常用的assert_param()&…

Ceph入门到精通- Linux 磁盘管理(block 与 inode)

1 硬盘 block 与 inode 详解 1.1 Sector&#xff08;扇区&#xff09;与 Block&#xff08;块&#xff09; 1&#xff09; 硬盘的最小存储单位&#xff1a;sector&#xff08;扇区&#xff09;&#xff0c;每个扇区储存 512 字节&#xff1b;操作系统会一次性连续读取多个…

抖音短视频seo矩阵系统源码开发部署技术分享

抖音短视频的SEO矩阵系统是一个非常重要的部分&#xff0c;它可以帮助视频更好地被搜索引擎识别和推荐。以下是一些关于开发和部署抖音短视频SEO矩阵系统的技术分享&#xff1a; 一、 抖音短视频SEO矩阵系统的技术分享&#xff1a; 关键词研究&#xff1a;在开发抖音短视频SEO矩…

cvc-complex-type.2.4.a: 发现了以元素 ‘base-extension‘ 开头的无效内容。应以 ‘{layoutlib}‘ 之一开头。

✍️作者简介&#xff1a;沫小北&#xff08;专注于Android、Web、TCP/IP等技术方向&#xff09; &#x1f433;博客主页&#xff1a;沫小北 CSDN、51cto博客、稀土掘金、简书、知乎、开源中国、博客园、慕课网 &#x1f310;系列专栏&#xff1a;码农小北 &#x1f514;如果文…