去中心化网络安全的兴起:趋势与机遇
2022-11-09 04:31
老雅痞
2022-11-09 04:31
订阅此专栏
收藏此文章


本文属于老雅痞原创文章,转载规矩不变,给我们打声招呼~

转载请微信联系:yaoyaobigc,更多 DAO、Web3、NFT、元宇宙资讯,请关注公众号 FastDaily


导读


今日老雅痞共推送 3 篇文章。


目前网络安全工程总职位中有 8.5% 的空缺,而整个软件工程领域的空缺率仅为 6.3%。在移动、云、在家工作的时代,身份从零信任开始,网络安全是科技行业最大的技能短缺。来看看去中心化网络安全的创业机会吧,推荐阅读本文。


Mail3 旨在打造一个 Web3 原生的通信平台,希望成为 Web3 通信的基础设施和链上关系、链上声誉等价值信息的价值捕获平台。你可以简单地把它理解为 Web3 版本的邮箱是用钱包、地址和去同质化身份来识别用户,并且可以用来标记 Mail3 邮件的地址。推荐阅读第一条,是我们的原创分析文章。


你是否正在寻找一份 Web3 工作,但没有办法证明你的知识或经验?你想巩固你现有的 Web3 身份吗?第二条阐述了如何提高你的 Web3 水平,用 Web3 证书建立你的链上 ( 和链下!) 简历。



信息来源自 signalfire,略有修改,作者Jonathan Lim, Tony Pezzullo

编译:RR


保护无边界目标需要去中心化的网络安全。这个概念激发了一波巨大的变革浪潮,催生了为后防火墙时代而建立的新初创公司。


不幸的是,向去中心化网络安全的转变正在加剧该领域的人才缺口。SignalFire 的研究发现,与软件工程行业相比,网络安全工程领域的熟练劳动力短缺程度要严重 35%。一项对职位空缺的审查显示,目前网络安全工程总职位中有 8.5% 的空缺,而整个软件工程领域的空缺率仅为 6.3%。


幸运的是,正如我们的数据科学团队的研究所强调的那样,安全的去中心化为企业从头开始重新思考其方法创造了难得的机会。SignalFire 发现,自疫情开始以来,超过 50% 的首席信息安全官加入了新的公司。有了新鲜的思维和正确的工具,企业可以迅速适应。


什么是去中心化网络安全?它被定义为一个由预防性和反应性防御措施组成的集成网络,无论目标在哪里、做什么,或他们在云端和 on-prem 与谁交互,都会受到保护。


由于疫情加速了远程工作并使之正常化,这种多对多的安全模式是必要的。缺乏背景的永久性网络边界将逐渐消失,取而代之的是能够允许正确的人在正确的时间正确访问正确资产的基础设施。



在过去的 30 年里,网络安全逐渐变得去中心化:


  • 第一阶段:1990 年代。一对一安全模式。通过集中管理的 on-prem 应用程序在办公室工作。最佳策略:保险库,没有任何东西可以进入或流出。

  • 第二阶段:2000 年代。一对多安全模式。通过 on-prem 应用程序和虚拟化服务器在办公室工作。最佳策略:门控堡垒,所有进入者都必须接受检查。

  • 第三阶段:2010 年代。Some-to-many 安全模式。通过 on-prem 或公共云应用程序在家中或路上工作。最佳策略:由加固隧道连接的掩体。

  • 第四阶段:2020~。多对多安全模式。通过各地应用程序随时随地工作。最佳策略:零信任架构理念与高度集成的动态门控相结合。


这种转变要求对整个安全生态系统进行重新思考,因为现在的解决方案必须灵活且协作,以便在环境和情况变化很大的情况下提供持续的保护。以前,组织寻求严格的、独特的、一流的系统来处理广泛但稳定的场景,而现在他们需要灵活的、可互操作的、特定的解决方案,以适应不断变化的条件。


简单地说,单一的安全解决方案无法取胜,因为现在的访问已经分散在办公室、移动设备和家庭设备之间。威胁形势发展太快,单一供应商无法在各种情况下保护每个层面。


相反,SignalFire 认为网络安全应专门针对特定的攻击面和特定行业垂直的解决方案。通过云原生安全的视角,该行业将越来越关注自动化和众包,以解决人才短缺,而 DevSecOps 将进行扩展以应对开源使用的爆炸性增长。以下是影响当今和未来去中心化网络安全的最大趋势:


去中心化的网络安全趋势


在移动、云、在家工作的时代,身份从零信任开始


  • 欺诈检测、认证、授权、供应和其他相关工具的改进对保护公司及其数据至关重要

  • 云应用和 API 的扩展导致非人类身份的数量是人类身份的 45 倍,这突出了对全面的人类和非人类身份安全战略的需求

  • 没有创新的身份和访问管理 (IAM) 解决方案,就无法实现真正的零信任网络的愿景


对于分布式员工队伍来说,防火墙已经过时了


  • 在一个无边界的环境中,我们需要零信任的基础设施来仔细检查谁正在连接以及他们正在连接什么

  • CIO 和 CISO 没有意识到他们的全部数字足迹会导致组织无法检测到攻击的影子 IT。

  • 需要为这些碎片化方面(包括物联网、网络应用和云)提供新的监控和合规工具。


网络安全是科技行业最大的技能短缺


  • 不断增长的需求和培训机会的不足造成了网络安全劳动力和专业知识的短缺

  • 网络安全工程的熟练劳动力短缺情况比软件工程领域的总体情况严重 35%。目前,网络安全工程总职位中有 8.5% 的空缺,而整个软件工程领域只有 6.3%。自疫情开始以来,超过 50% 的 CISO 加入了一家新公司。

  • 数字基础设施已成为越来越受欢迎的攻击目标,因为个人黑客、犯罪团伙和民族国家更喜欢网络攻击,认为它们比传统战争或恐怖主义更有效

  • 美国未能将其最优秀的技术人才吸引到安全领域

  • 随着机器学习允许对大数据进行分析,自动化程度的提高有助于在短期内缩小差距

  • 随着我们从物联网设备等非传统来源获取资产和交易数据,数据过剩推动了对数据识别和优先化基础设施的需求

  • 为了在中期缩小差距,直到高等教育能够迎头赶上,在职和私立教育技能培训解决方案很有必要

  • 鉴于当前市场劳动力和财务资源较少,网络安全提供商必须更多地依赖产品驱动的增长,而非销售

  • 供应商必须同时简化整合流程,以减少客户对整合工程劳动力的需求


开源和无代码正在创造不可控制的依赖性迷宫


  • 现代技术堆栈越来越依赖于快速扩展的开源库,这导致了 Log4j 等不可预见的大规模漏洞

  • 尽管它们的使用量不断增加,年轻的、新兴的 SaaS 和开源公司往往缺乏适当保护其系统的资源和专业知识

  • 我们需要解决方案来平衡利用开源工具带来的创新并保护日益去中心化的软件供应链

  • 此外,低代码 / 无代码软件的 Cambrian 爆炸性增长使得业务部门的员工可以在没有适当的隐私或安全监管的情况下,自行调整自己的工作流程和应用程序,从而创造出传统审查无法看到的内部自动化层



如下所示,SignalFire 已经投资了一些应对这些趋势的初创公司。

 

Anchore:专注于容器的软件供应链安全

Blubracket:专注于代码的软件供应链安全

CloudVector:API 安全(* 被 Imperva 收购 *)。

Dig Security: 云原生、实时数据安全

Horizon3:自主 Pen-Testing-as-a-Service

Project Discovery: 下一代漏洞管理

Twingate:零信任网络的安全访问平台


去中心化网络安全创业机会


自动化 / 众包


网络安全人才40% 的短缺使得人工干预更加困难

复杂性和警报量的迅速增加:数十亿的设备,攻击扩散等。

重点:跨云、跨 saas 的 MDR 解决方案、大型众包网络


攻击面特定解决方案


移动设备取代台式机成为主要终端,物联网推动了设备激增

表明威胁级别并用于数据保护的用户行为

重点:资产管理、行为认证


垂直特定解决方案


自动化程度低 / 安全性差的垂直行业正受到威胁 ( 例如,医疗保健网络攻击增加了 55%)

横向解决方案 ( 如 KYC) 无法满足独特的合规性和数据隐私需求。

重点:合规数据隐私解决方案,数字风险管理,反欺诈协调引擎


身份


身份是真正零信任环境的关键

现代的网络安全漏洞中,80% 都涉及一组被破坏的特权凭证

重点:跨云环境和应用的统一配置和治理


DevSecOps


开源软件的大规模涌现暴露了安全漏洞

更快速的云开发推动了安全自动化的需求

重点:跨编程语言和跨开发生命周期安全解决方案


云原生网络安全


COVID-19 导致工作从企业数据中心转移到云端

用户、设备和软件应用的激增使基于边界的模式变得多余

重点:为企业和 SMB 提供云原生安全的简单打包实施方案


数据安全


迁移到云端使数据访问和使用民主化,并加速了数据扩散

由于监管压力增加,发现、分类和监控所有敏感数据变得至关重要

重点:通过强大的响应措施和多云功能进行实时数据威胁检测


相关Wiki

【免责声明】市场有风险,投资需谨慎。本文不构成投资建议,用户应考虑本文中的任何意见、观点或结论是否符合其特定状况。据此投资,责任自负。

在 App 打开
特朗普
空投
rwa
稳定币
babylon
以太坊
wayfinder
wct
morph
香港
hyperliquid
wal