数字化转型的目的地始终是“数字化为默认”的运营模式。 我不记得上次有人在我家前廊留下电话簿或者递给我一张新电影的 DVD 让我看是什么时候了。 当我想玩新游戏时,我会使用游戏机上的商店。 我当然不会再起身开车去实体游戏商店浏览卡带了。 还有更新吗? 它们是自动递送的。 说真的,现在就连我最喜欢的桌面角色扮演游戏也是数字化的。 我不需要拖着十三本书和几磅的骰子去别人家里玩。 我只需要我的笔记本电脑。
这并不是说我放弃我的骰子。 因为那只是疯话。
但我正在更多地使用数字化,因为商业为我们提供更多数字化。
在过去的一年里,各行各业在必要性的推动下,迅速进入数字化转型的第二阶段和第三阶段。
在此阶段,数字化引领企业将以人为本的业务任务转变为各种形式的“自动化”,这意味着更多的应用作为业务流程的一部分被引入或创建。 这始于自动化明确定义的单个任务以提高效率。 一个常见的例子是 IVR 系统可以回答有关产品或服务的常见问题,但可能需要交给人工代表。 在此阶段,单个任务实现自动化,但并未实现一致集成。
这不仅仅是由于更多的应用而产生的更多代码,也是由于新的应用架构而产生的更多代码。 平均每个 iPhone 应用程序只需要不到 50,000 行代码。 谷歌? 超过200万。 大多数应用程序处于两者之间。 所有代码都需要维护、更新和保护,并且各组织多年来一直在跨架构扩展其代码库。 现在他们运营着五种不同的架构和三到四种不同的代码库,从 COBOL 到 C 到 JS 到 Go。
随着企业采用“基础设施即代码”,JSON、YAML 和 Python 的使用也日益增多。 根据我们的年度研究,这一比例超过了一半(52%),而且随着涉足人工智能和机器学习的组织开始采用将“模型和算法”作为代码包含在内的运营实践,这一比例还会继续增长。
随着企业开始利用云原生基础设施并通过自己的软件开发推动自动化,这将带来新一代应用来支持其数字模型的扩展和进一步扩展。 这一阶段背后的驱动力是参与旨在区分或提供独特客户参与的应用决策的商业领袖。 例如,医疗保健提供者越来越多地将患者记录和账单与入院、出院和排程系统相结合。 自动预约提醒可以消除手动流程。 关注端到端业务流程改进是此阶段的共同主题。
但等一下,还有更多。 数字化和 IT 现代化意味着更多的连接——应用、系统、设备、消费者、合作伙伴、API 之间的连接。 它们每一个都是潜在的入口点,最终可能导致系统严重破坏或受损。
这里的赌注很高。 恶意软件。 勒索软件。 欺诈罪。 收入损失。 无法保护所有可能受到攻击的事物的代价是巨大的——就像你将如何保护它们一样。
随着企业在数字化进程中进一步推进,并利用应用平台、业务遥测和数据分析以及机器学习/人工智能技术等更先进的功能,企业将获得人工智能的辅助。 此阶段开辟了以前无法实现的业务生产力提高的新领域。 例如,一家零售商发现,其登录失败的次数占总次数的 10% 到 20%,原因是合法用户在验证过程中遇到了困难。 默认拒绝访问可能会造成重大的收入损失。 行为分析可用于区分合法用户和试图获取访问权限的机器人。 技术和分析使得人工智能能够辅助识别这些用户,从而让他们加入,提高收入并提高客户保留率。
最后,数字化的默认必然会产生更多的数据。 不仅仅是客户数据(订单、产品、地址、付款详情),还有指标和日志等运营数据。 数字业务需要遥测来了解访客、参与模式、性能、异常流程和异常行为。 遥测数据并不是可以分析后就丢弃的东西,至少不是马上就丢弃的。 可能需要几天、甚至几周或几个月的遥测才能正确建立操作基线,然后发现影响业务决策的模式以及预示攻击的异常情况。
所有这些数据都需要关注。 它需要被规范化、存储、处理、分析和管理。 而且它需要安全性,因为其中一些数据可能包含需要合规和监管监督的受保护的客户位。
无论组织经历这些阶段的速度有多快或多慢,结果都是一样的:变得更加复杂。
我们都知道复杂性是安全的敌人。
因此,对于安全专业人员来说,默认数字化意味着新的挑战。 应对这组安全挑战的方法之一是将其分解为更易于管理的类别。
大多数安全挑战大致可以分为三类:应用、基础设施和业务。 当您需要资金或行政支持时,这些较高级别的类别有利于向上管理。 在确定缓解问题的最佳方法时,它们也能起到很好的分类作用。
应用层漏洞可以通过左移方法解决,即将安全性作为从开发到部署再到运营的每个管道的一部分。 这些几乎总是无意的漏洞 - 通常是由人为行为引起的 - 无论是故意的还是意外的。 它们涵盖整个堆栈,从通过个人开发人员存储库共享的秘密到 S3 存储桶的错误配置。 工具可以识别第三方组件和其他依赖项中的漏洞,以确保您使用该脚本的最新、最佳且最安全的版本。
从 WAF 到 DAST 到 RASP 到 SAST,有大量工具可帮助扫描和保护代码。 它们中的大多数都完全有能力与开发流程集成。 通过自动扫描,您可以有效地消除交接以及相关的时间浪费。 业界称之为 DevSecOps,但你也可以称之为并行处理或多任务处理。 这意味着当团队或个人无法工作或预订过多时,时间表不会停止。 这意味着更彻底的分析和在流程早期发现错误的能力。
更传统的漏洞,例如容量攻击 DDoS 和 DNS 放大,存在于基础设施层。 你确实无法通过向左移动来减轻这些影响,也绝对无法消除它们,因为你无法控制攻击者。 你只能控制你的反应。
基础设施层的漏洞需要更多的屏蔽正确方法——安全服务可以防御实时攻击,因为有办法“处理”它们。
如今,应用程序就是周边的环境,组织的应用程序遍布全球。 忽略 SaaS,组织平均使用 2.7 个不同的公共云来扩展现有的数据中心。 那是复数。
它们还有很多分布式端点——比如我的公司笔记本电脑。 甚至在在家工作成为一种或多或少永久的现象之前,人们就开始出行——这意味着移动分布式端点。
这推动了对分布式应用程序和以身份为中心的解决方案的需求,以保护基础设施和应用。 这意味着 SASE 和零信任,以及使用边缘将基础设施防御服务移更接近攻击源头。 SASE 和 ZTNA 将策略从 IP 地址和网络转移到用户和设备,并要求提供身份证明才能访问应用和资源。
最后,还有业务层漏洞。 就像基础设施层漏洞一样,这些都是固有的;你无法处理它们。 您实际上无法消除登录页面或密码重置过程,因此您只能防御必然会破坏您防御的攻击。
他们会痛打他们。 F5 Labs 的研究指出,过去一年 DDoS 攻击的平均规模增加了 55%,教育是 2021 年初最受攻击的行业之一。 2020 年,针对视频游戏玩家发起的撞库攻击攻击数量达到每小时超过 500,000 次。 这些问题必须实时处理。
这就是为什么人工智能辅助安全被如此疯狂地采用也就不足为奇了,以跟上新攻击以及执行旧攻击的新方法的疯狂速度。
请记住,科学告诉我们,人类每秒只能处理大约 50-60 比特。 这就是为什么多任务处理如此困难。 数据从系统、设备、应用、客户端和网络流入的速度远远超出了我们人类的处理能力。 这就是为什么我们拥有仪表板和可视化,但它们实际上并没有告诉我们真正发生了什么。 它们是某一时刻的快照,而且常常仅仅基于二进制指标——上、下、快、慢。 在我们的年度研究中,45% 的受访者表示,他们目前的监控解决方案“缺乏”准确处理和预测潜在攻击的能力。 人工智能就是解决这一问题的答案之一,它承诺通过训练模型实时分析数据,从而检测并警告我们可能发生的攻击。
最终,所有这些数字化正在创造一个分布式、数据驱动的世界。 默认是数字的。 这意味着攻击者可以通过更多方式获取访问权限、窃取数据并制造混乱。 在数字化的世界中,安全需要数字堆栈,这意味着 DevSecOps、分布式防御模型和 AI 辅助安全。