博客

饱受安全工具不足之苦

马蒂亚斯-马杜博士
发布于 2024 年 1 月 11 日

本文最初发表于 安全大道.此处已对其进行了更新和聚合。

我们的集体心理几乎根深蒂固,认为更多的好东西是更好的东西。如果你有一件你真正喜欢的东西,那么拥有两件或三件,甚至更多,也没有什么不对。毕竟,你不能拥有太多的好东西,对吗?

不幸的是,虽然这种逻辑在某些情况下行得通,但有时在较高的音量下很快就会失灵。在某些情况下,你会开始体验到收益递减。第 13 块巧克力蛋糕到底能给你带来多少额外的价值或快乐?还有一些时候,好东西做多了,会给你或你的组织带来巨大的风险。

太多的网络安全工具

近年来,网络安全工具在大多数组织中都呈现出失控的态势。Dark Reading》杂志的一项研究发现,大多数首席信息安全官平均依赖 55 到 75 种不同的安全产品或应用程序来保护他们的网络。然而,攻击仍然屡禁不止。根据《Verizon 2023 年数据泄露调查报告》,成功的攻击正在增加,其中最复杂的攻击需要比以往更长的时间才能被发现。

攻击者如何规避表面上看起来不可能完成的75种或更多的网络安全工具?事实是,他们经常会触发警报,但人类防御者忙于维护他们的防御工具或应对每天数以千计的警报而没有注意到。拥有大量的安全工具实际上可以给攻击者提供他们所需要的掩护,以保持不被发现。

TechRadar最近的一份报告强调了拥有太多的网络安全工具所带来的负面影响。在接受调查的公司中,71%的公司认为他们拥有的工具比他们的网络安全团队能够成功管理的还要多。这实际上导致他们的安全态势随着更多工具的增加而变得更糟。事实上,与认为更多的工具等于更多的安全相反,绝大多数的受访者报告说,由于在他们的环境中安装了所有的网络安全工具,他们的安全感大大降低。

随着大多数组织向云计算的大规模转移,情况只会变得更糟。将大量网络安全工具分层到网络中以覆盖所有可能的攻击途径的做法之所以流行,是因为在一个几乎完全是内部资产的时代,这种策略是可行的。或者说,至少企业没有那么快遇到收益递减和负面的后果。然而,在云环境中,你增加的工具越多,你产生的复杂性和漏洞就越多。

除了维护重叠工具的工作,以工具为中心的方法的另一个大问题是,随着更多的工具上线,肯定会出现大量的误报。追查误报会耗尽人类安全人员的所有时间,而对组织没有真正的好处。同时,真正的攻击可以很容易地隐藏在所有的错误警报中。网络安全专家可能永远不会发现真正的威胁,直到为时已晚。

一个更好的方法

从你的环境中删除所有的安全工具将是灾难性的。但是,你也不希望有这么多的工具,以至于那些真正能提供帮助的关键工具没有得到足够的重视。重要的是,要找到正确的工具选择,并确保你没有太多的工具耗费你的时间和资源。

让工具整合发挥作用的关键是同时投资于以人为主导的安全方法。这应该包括使用一种传统上没有被部署到该角色的资产:负责编码被攻击者锁定的应用程序和软件的开发人员团队。

虽然传统上开发人员没有安全任务,但这种情况正在改变。事实上,鼓励开发者专注于安全是DevSecOps运动的一个关键方面,在这个运动中,每个人都对部署安全的应用程序承担一些责任。没有人期望开发人员突然成为安全专家,或在他们的组织中承担安全的主要责任,但教他们如何编写安全的代码,并奖励他们完成的工作,可以在很大程度上为消除所有这些重叠的安全工具奠定基础。

如果你从好的、安全的代码开始,那么你就可以很容易地开始消除数以百计的网络安全工具,这些工具被设计用来扫描常见的漏洞和欺诈行为。最终,你将培养一个环境,让开发人员创建安全的代码,而一些选定的网络安全工具可以作为一个额外的检查,便于安全团队监控和维护,而不会因为太多的所谓的好东西而过载。

查看资源
查看资源

大量复杂的安全工具使网络安全对 CISO 来说更具挑战性。

想了解更多信息?

Matias Madou, Ph.D.是一位安全专家、研究员和CTO,也是Secure Code Warrior 的联合创始人。Matias在根特大学获得了应用安全的博士学位,主要研究静态分析解决方案。后来他加入了美国的Fortify公司,在那里他意识到,仅仅检测代码问题而不帮助开发人员编写安全代码是不够的。这激发了他开发产品的热情,帮助开发人员,减轻安全的负担,并超越客户的期望。当他不在办公桌前作为Awesome团队的一员时,他喜欢站在舞台上,在包括RSA会议、BlackHat和DefCon等会议上发表演讲。

Secure Code Warrior 我们在这里为您的组织提供服务,帮助您在整个软件开发生命周期中确保代码安全,并创造一种将网络安全放在首位的文化。无论您是应用安全经理、开发人员、CISO或任何涉及安全的人,我们都可以帮助您的组织减少与不安全代码有关的风险。

预定一个演示
分享到
作者
马蒂亚斯-马杜博士
发布于 2024 年 1 月 11 日

Matias Madou, Ph.D.是一位安全专家、研究员和CTO,也是Secure Code Warrior 的联合创始人。Matias在根特大学获得了应用安全的博士学位,主要研究静态分析解决方案。后来他加入了美国的Fortify公司,在那里他意识到,仅仅检测代码问题而不帮助开发人员编写安全代码是不够的。这激发了他开发产品的热情,帮助开发人员,减轻安全的负担,并超越客户的期望。当他不在办公桌前作为Awesome团队的一员时,他喜欢站在舞台上,在包括RSA会议、BlackHat和DefCon等会议上发表演讲。

马蒂亚斯是一名研究员和开发人员,拥有超过15年的软件安全实践经验。他曾为Fortify Software和他自己的公司Sensei Security等公司开发解决方案。在他的职业生涯中,马蒂亚斯领导了多个应用安全研究项目,并将其转化为商业产品,他拥有超过10项专利。当他离开办公桌时,Matias曾担任高级应用安全培训courses ,并定期在全球会议上发言,包括RSA会议、黑帽、DefCon、BSIMM、OWASP AppSec和BruCon。

马蒂亚斯拥有根特大学的计算机工程博士学位,在那里他研究了通过程序混淆来隐藏应用程序的内部工作的应用安全。

分享到

本文最初发表于 安全大道.此处已对其进行了更新和聚合。

我们的集体心理几乎根深蒂固,认为更多的好东西是更好的东西。如果你有一件你真正喜欢的东西,那么拥有两件或三件,甚至更多,也没有什么不对。毕竟,你不能拥有太多的好东西,对吗?

不幸的是,虽然这种逻辑在某些情况下行得通,但有时在较高的音量下很快就会失灵。在某些情况下,你会开始体验到收益递减。第 13 块巧克力蛋糕到底能给你带来多少额外的价值或快乐?还有一些时候,好东西做多了,会给你或你的组织带来巨大的风险。

太多的网络安全工具

近年来,网络安全工具在大多数组织中都呈现出失控的态势。Dark Reading》杂志的一项研究发现,大多数首席信息安全官平均依赖 55 到 75 种不同的安全产品或应用程序来保护他们的网络。然而,攻击仍然屡禁不止。根据《Verizon 2023 年数据泄露调查报告》,成功的攻击正在增加,其中最复杂的攻击需要比以往更长的时间才能被发现。

攻击者如何规避表面上看起来不可能完成的75种或更多的网络安全工具?事实是,他们经常会触发警报,但人类防御者忙于维护他们的防御工具或应对每天数以千计的警报而没有注意到。拥有大量的安全工具实际上可以给攻击者提供他们所需要的掩护,以保持不被发现。

TechRadar最近的一份报告强调了拥有太多的网络安全工具所带来的负面影响。在接受调查的公司中,71%的公司认为他们拥有的工具比他们的网络安全团队能够成功管理的还要多。这实际上导致他们的安全态势随着更多工具的增加而变得更糟。事实上,与认为更多的工具等于更多的安全相反,绝大多数的受访者报告说,由于在他们的环境中安装了所有的网络安全工具,他们的安全感大大降低。

随着大多数组织向云计算的大规模转移,情况只会变得更糟。将大量网络安全工具分层到网络中以覆盖所有可能的攻击途径的做法之所以流行,是因为在一个几乎完全是内部资产的时代,这种策略是可行的。或者说,至少企业没有那么快遇到收益递减和负面的后果。然而,在云环境中,你增加的工具越多,你产生的复杂性和漏洞就越多。

除了维护重叠工具的工作,以工具为中心的方法的另一个大问题是,随着更多的工具上线,肯定会出现大量的误报。追查误报会耗尽人类安全人员的所有时间,而对组织没有真正的好处。同时,真正的攻击可以很容易地隐藏在所有的错误警报中。网络安全专家可能永远不会发现真正的威胁,直到为时已晚。

一个更好的方法

从你的环境中删除所有的安全工具将是灾难性的。但是,你也不希望有这么多的工具,以至于那些真正能提供帮助的关键工具没有得到足够的重视。重要的是,要找到正确的工具选择,并确保你没有太多的工具耗费你的时间和资源。

让工具整合发挥作用的关键是同时投资于以人为主导的安全方法。这应该包括使用一种传统上没有被部署到该角色的资产:负责编码被攻击者锁定的应用程序和软件的开发人员团队。

虽然传统上开发人员没有安全任务,但这种情况正在改变。事实上,鼓励开发者专注于安全是DevSecOps运动的一个关键方面,在这个运动中,每个人都对部署安全的应用程序承担一些责任。没有人期望开发人员突然成为安全专家,或在他们的组织中承担安全的主要责任,但教他们如何编写安全的代码,并奖励他们完成的工作,可以在很大程度上为消除所有这些重叠的安全工具奠定基础。

如果你从好的、安全的代码开始,那么你就可以很容易地开始消除数以百计的网络安全工具,这些工具被设计用来扫描常见的漏洞和欺诈行为。最终,你将培养一个环境,让开发人员创建安全的代码,而一些选定的网络安全工具可以作为一个额外的检查,便于安全团队监控和维护,而不会因为太多的所谓的好东西而过载。

查看资源
查看资源

请填写下表下载报告

我们希望得到您的许可,向您发送有关我们产品和/或相关安全编码主题的信息。我们将始终以最谨慎的态度对待您的个人资料,绝不会将其出售给其他公司用于营销目的。

提交
要提交表格,请启用 "分析 "cookies。完成后,请随时再次禁用它们。

本文最初发表于 安全大道.此处已对其进行了更新和聚合。

我们的集体心理几乎根深蒂固,认为更多的好东西是更好的东西。如果你有一件你真正喜欢的东西,那么拥有两件或三件,甚至更多,也没有什么不对。毕竟,你不能拥有太多的好东西,对吗?

不幸的是,虽然这种逻辑在某些情况下行得通,但有时在较高的音量下很快就会失灵。在某些情况下,你会开始体验到收益递减。第 13 块巧克力蛋糕到底能给你带来多少额外的价值或快乐?还有一些时候,好东西做多了,会给你或你的组织带来巨大的风险。

太多的网络安全工具

近年来,网络安全工具在大多数组织中都呈现出失控的态势。Dark Reading》杂志的一项研究发现,大多数首席信息安全官平均依赖 55 到 75 种不同的安全产品或应用程序来保护他们的网络。然而,攻击仍然屡禁不止。根据《Verizon 2023 年数据泄露调查报告》,成功的攻击正在增加,其中最复杂的攻击需要比以往更长的时间才能被发现。

攻击者如何规避表面上看起来不可能完成的75种或更多的网络安全工具?事实是,他们经常会触发警报,但人类防御者忙于维护他们的防御工具或应对每天数以千计的警报而没有注意到。拥有大量的安全工具实际上可以给攻击者提供他们所需要的掩护,以保持不被发现。

TechRadar最近的一份报告强调了拥有太多的网络安全工具所带来的负面影响。在接受调查的公司中,71%的公司认为他们拥有的工具比他们的网络安全团队能够成功管理的还要多。这实际上导致他们的安全态势随着更多工具的增加而变得更糟。事实上,与认为更多的工具等于更多的安全相反,绝大多数的受访者报告说,由于在他们的环境中安装了所有的网络安全工具,他们的安全感大大降低。

随着大多数组织向云计算的大规模转移,情况只会变得更糟。将大量网络安全工具分层到网络中以覆盖所有可能的攻击途径的做法之所以流行,是因为在一个几乎完全是内部资产的时代,这种策略是可行的。或者说,至少企业没有那么快遇到收益递减和负面的后果。然而,在云环境中,你增加的工具越多,你产生的复杂性和漏洞就越多。

除了维护重叠工具的工作,以工具为中心的方法的另一个大问题是,随着更多的工具上线,肯定会出现大量的误报。追查误报会耗尽人类安全人员的所有时间,而对组织没有真正的好处。同时,真正的攻击可以很容易地隐藏在所有的错误警报中。网络安全专家可能永远不会发现真正的威胁,直到为时已晚。

一个更好的方法

从你的环境中删除所有的安全工具将是灾难性的。但是,你也不希望有这么多的工具,以至于那些真正能提供帮助的关键工具没有得到足够的重视。重要的是,要找到正确的工具选择,并确保你没有太多的工具耗费你的时间和资源。

让工具整合发挥作用的关键是同时投资于以人为主导的安全方法。这应该包括使用一种传统上没有被部署到该角色的资产:负责编码被攻击者锁定的应用程序和软件的开发人员团队。

虽然传统上开发人员没有安全任务,但这种情况正在改变。事实上,鼓励开发者专注于安全是DevSecOps运动的一个关键方面,在这个运动中,每个人都对部署安全的应用程序承担一些责任。没有人期望开发人员突然成为安全专家,或在他们的组织中承担安全的主要责任,但教他们如何编写安全的代码,并奖励他们完成的工作,可以在很大程度上为消除所有这些重叠的安全工具奠定基础。

如果你从好的、安全的代码开始,那么你就可以很容易地开始消除数以百计的网络安全工具,这些工具被设计用来扫描常见的漏洞和欺诈行为。最终,你将培养一个环境,让开发人员创建安全的代码,而一些选定的网络安全工具可以作为一个额外的检查,便于安全团队监控和维护,而不会因为太多的所谓的好东西而过载。

开始吧

点击下面的链接,下载本资料的 PDF 文件。

Secure Code Warrior 我们在这里为您的组织提供服务,帮助您在整个软件开发生命周期中确保代码安全,并创造一种将网络安全放在首位的文化。无论您是应用安全经理、开发人员、CISO或任何涉及安全的人,我们都可以帮助您的组织减少与不安全代码有关的风险。

查看报告预定一个演示
查看资源
分享到
想了解更多信息?

Secure Code Warrior 我们在这里为您的组织提供服务,帮助您在整个软件开发生命周期中确保代码安全,并创造一种将网络安全放在首位的文化。无论您是应用安全经理、开发人员、CISO或任何涉及安全的人,我们都可以帮助您的组织减少与不安全代码有关的风险。

预定一个演示
分享到
作者
马蒂亚斯-马杜博士
发布于 2024 年 1 月 11 日

Matias Madou, Ph.D.是一位安全专家、研究员和CTO,也是Secure Code Warrior 的联合创始人。Matias在根特大学获得了应用安全的博士学位,主要研究静态分析解决方案。后来他加入了美国的Fortify公司,在那里他意识到,仅仅检测代码问题而不帮助开发人员编写安全代码是不够的。这激发了他开发产品的热情,帮助开发人员,减轻安全的负担,并超越客户的期望。当他不在办公桌前作为Awesome团队的一员时,他喜欢站在舞台上,在包括RSA会议、BlackHat和DefCon等会议上发表演讲。

马蒂亚斯是一名研究员和开发人员,拥有超过15年的软件安全实践经验。他曾为Fortify Software和他自己的公司Sensei Security等公司开发解决方案。在他的职业生涯中,马蒂亚斯领导了多个应用安全研究项目,并将其转化为商业产品,他拥有超过10项专利。当他离开办公桌时,Matias曾担任高级应用安全培训courses ,并定期在全球会议上发言,包括RSA会议、黑帽、DefCon、BSIMM、OWASP AppSec和BruCon。

马蒂亚斯拥有根特大学的计算机工程博士学位,在那里他研究了通过程序混淆来隐藏应用程序的内部工作的应用安全。

分享到

本文最初发表于 安全大道.此处已对其进行了更新和聚合。

我们的集体心理几乎根深蒂固,认为更多的好东西是更好的东西。如果你有一件你真正喜欢的东西,那么拥有两件或三件,甚至更多,也没有什么不对。毕竟,你不能拥有太多的好东西,对吗?

不幸的是,虽然这种逻辑在某些情况下行得通,但有时在较高的音量下很快就会失灵。在某些情况下,你会开始体验到收益递减。第 13 块巧克力蛋糕到底能给你带来多少额外的价值或快乐?还有一些时候,好东西做多了,会给你或你的组织带来巨大的风险。

太多的网络安全工具

近年来,网络安全工具在大多数组织中都呈现出失控的态势。Dark Reading》杂志的一项研究发现,大多数首席信息安全官平均依赖 55 到 75 种不同的安全产品或应用程序来保护他们的网络。然而,攻击仍然屡禁不止。根据《Verizon 2023 年数据泄露调查报告》,成功的攻击正在增加,其中最复杂的攻击需要比以往更长的时间才能被发现。

攻击者如何规避表面上看起来不可能完成的75种或更多的网络安全工具?事实是,他们经常会触发警报,但人类防御者忙于维护他们的防御工具或应对每天数以千计的警报而没有注意到。拥有大量的安全工具实际上可以给攻击者提供他们所需要的掩护,以保持不被发现。

TechRadar最近的一份报告强调了拥有太多的网络安全工具所带来的负面影响。在接受调查的公司中,71%的公司认为他们拥有的工具比他们的网络安全团队能够成功管理的还要多。这实际上导致他们的安全态势随着更多工具的增加而变得更糟。事实上,与认为更多的工具等于更多的安全相反,绝大多数的受访者报告说,由于在他们的环境中安装了所有的网络安全工具,他们的安全感大大降低。

随着大多数组织向云计算的大规模转移,情况只会变得更糟。将大量网络安全工具分层到网络中以覆盖所有可能的攻击途径的做法之所以流行,是因为在一个几乎完全是内部资产的时代,这种策略是可行的。或者说,至少企业没有那么快遇到收益递减和负面的后果。然而,在云环境中,你增加的工具越多,你产生的复杂性和漏洞就越多。

除了维护重叠工具的工作,以工具为中心的方法的另一个大问题是,随着更多的工具上线,肯定会出现大量的误报。追查误报会耗尽人类安全人员的所有时间,而对组织没有真正的好处。同时,真正的攻击可以很容易地隐藏在所有的错误警报中。网络安全专家可能永远不会发现真正的威胁,直到为时已晚。

一个更好的方法

从你的环境中删除所有的安全工具将是灾难性的。但是,你也不希望有这么多的工具,以至于那些真正能提供帮助的关键工具没有得到足够的重视。重要的是,要找到正确的工具选择,并确保你没有太多的工具耗费你的时间和资源。

让工具整合发挥作用的关键是同时投资于以人为主导的安全方法。这应该包括使用一种传统上没有被部署到该角色的资产:负责编码被攻击者锁定的应用程序和软件的开发人员团队。

虽然传统上开发人员没有安全任务,但这种情况正在改变。事实上,鼓励开发者专注于安全是DevSecOps运动的一个关键方面,在这个运动中,每个人都对部署安全的应用程序承担一些责任。没有人期望开发人员突然成为安全专家,或在他们的组织中承担安全的主要责任,但教他们如何编写安全的代码,并奖励他们完成的工作,可以在很大程度上为消除所有这些重叠的安全工具奠定基础。

如果你从好的、安全的代码开始,那么你就可以很容易地开始消除数以百计的网络安全工具,这些工具被设计用来扫描常见的漏洞和欺诈行为。最终,你将培养一个环境,让开发人员创建安全的代码,而一些选定的网络安全工具可以作为一个额外的检查,便于安全团队监控和维护,而不会因为太多的所谓的好东西而过载。

目录

下载PDF
查看资源
想了解更多信息?

Matias Madou, Ph.D.是一位安全专家、研究员和CTO,也是Secure Code Warrior 的联合创始人。Matias在根特大学获得了应用安全的博士学位,主要研究静态分析解决方案。后来他加入了美国的Fortify公司,在那里他意识到,仅仅检测代码问题而不帮助开发人员编写安全代码是不够的。这激发了他开发产品的热情,帮助开发人员,减轻安全的负担,并超越客户的期望。当他不在办公桌前作为Awesome团队的一员时,他喜欢站在舞台上,在包括RSA会议、BlackHat和DefCon等会议上发表演讲。

Secure Code Warrior 我们在这里为您的组织提供服务,帮助您在整个软件开发生命周期中确保代码安全,并创造一种将网络安全放在首位的文化。无论您是应用安全经理、开发人员、CISO或任何涉及安全的人,我们都可以帮助您的组织减少与不安全代码有关的风险。

预定一个演示下载
分享到
资源中心
资源中心