Gartner信息图:2024 年44种安全和风险管理技术采用路线图

Gartner发布的该信息图确定了全球企业正在采用的 44 种安全相关技术,并根据采用阶段、部署风险和企业价值对它们进行了映射。安全和风险管理领导者可以使用此信息图将他们的技术投资与同行进行比较。

2024 年安全和风险管理技术采用路线图

SRM 领导者可以使用此信息图将他们的技术采用计划与同行进行比较,并了解推动不同领域技术采用的主要趋势,包括:

  • 应用程序和数据安全

  • 网络安全和隐私风险

  • 身份和访问管理

  • 基础设施安全

  • 安全运营

根据我们对 2023 年 Gartner 大型企业技术采用路线图调查数据的分析,安全和风险管理领导者得出以下重要结论。

**1、安全和风险管理 (SRM) 领导者预计今年购买力会有所收缩。**虽然大多数 SRM 领导者 (73%) 预计 2024 年预算会增加,但只有约四分之一的预计预算增加的人预计购买力会增加。剩下的 49% 预计他们的预算增长只是名义上的,并且与通货膨胀相符。最后,27% 的受访者预计他们的预算名义或实际会减少。

**2、SRM 领导者对其组织采用技术的时间表持乐观态度。**在我们调查涵盖的 44 项新兴技术中,32% 正在"部署中",66% 正在"试点"。规划阶段仅报告了后量子密码学(PQC) 。人们对 PQC 的兴趣正在升温,但投资却滞后,因为这些算法仍在开发中且缺乏标准化。 SRM 领导者正在仔细监控其用例,并根据所涉及的复杂性和成本进行权衡。

**3、SRM 领导者认为其网络安全技术投资的关键价值在于降低风险暴露。**68% 的技术被用来降低企业的风险敞口。相比之下,23% 预计将实现弹性和可靠性,特别是与身份和访问管理 (IAM) 以及应用程序安全相关的弹性和可靠性。整个调查样本中只有四项技术因其提高速度和敏捷性的能力而受到重视------云原生应用程序保护平台 (CNAPP)、加密敏捷性、网络检测和响应 ( NDR ) 以及威胁建模自动化。然而,SRM 领导者认为该价值可能受到不可预测成本风险的限制。

**4、组织投资于应用程序和数据安全,以支持云原生应用程序的日益普及。**在应用程序数量不断增加的推动下,数据量和速度呈指数级增长。为了开发响应速度更快的应用程序并增强用户体验,越来越多的组织正在云原生平台上构建数字应用程序。这促使他们采取措施来保护 API 和应用程序数据的安全。在旨在保护应用程序和数据安全的 17 项技术中,35% 正在部署,59% 仍处于试点阶段。组织预计正在部署的其余技术,包括应用程序安全态势管理和软件供应链安全,于2023 年底推出。

**5、SRM 领导者正在投资生成式人工智能 (GenAI),以应对 GenAI 风险。**SRM 领导者将 GenAI 支持的网络攻击(例如网络钓鱼、诈骗、商业电子邮件泄露 [BEC] 和恶意软件)列为 GenAI 发展过程中最关心的问题,同时还存在 GenAI 应用程序或数据泄露的风险(例如训练数据篡改) ,或对人工智能模型的攻击)第二。接受调查的 167 家公司中,至少有一半计划在 2023 年至 2025 年间投资网络安全技术,以保护其 GenAI 应用程序。相关技术包括专门的应用安全测试工具、即时安全技术以及针对GenAI应用的隐私增强技术(如同态加密和合成数据)。约 42% 的受访者提到,正在对现有安全工具中的生成式 AI 用户界面("虚拟助手")进行投资,而 37% 的受访者则优先考虑 GenAI 支持的第三方、供应链和供应商风险管理平台。

**6、SRM 领导者在身份基础设施保护方面投入巨资。**威胁形势的日益复杂性以及能够访问企业资源的身份的激增使得 SRM 领导者有必要准确监控和区分威胁向量并采取预防措施。 SRM 领导者似乎正在采取行动增强其身份威胁检测和响应 (ITDR) 以及威胁情报产品和服务的能力。去年,ITDR 的采用十分活跃,因为尽管成本高昂且会造成一些供应链中断,但部署 ITDR 被认为是高价值和中等风险。三分之二的受访者正在部署 ITDR 或表示它已经投入生产。威胁情报产品和服务也出现了类似的趋势,但其采用受到了定制综合解决方案较长交付周期的影响。其他技术,包括违规和攻击模拟以及安全编排、自动化和响应(SOAR),仍在试验中。

**7、组织继续加速其多年安全服务边缘 (SSE) 和零信任 (ZT) 之旅。**为了支持远程工作人员并过渡到混合和多云环境,SRM 领导者选择采用敏捷方法来保护企业的基础设施技术,优先投资以监控和保护越来越多的组织资产。 SRM 领导人表示正在部署四项关键技术,以提高关键基础设施的弹性。他们预计到 2024 年底完成攻击面管理和安全服务边缘的采用,并到 2023 年底完成远程浏览器隔离和零信任策略的采用。零信任策略和 BEC 保护被认为提供了高价值,尽管高成本的风险。五种技术(即云安全态势管理 [CSPM]、NDR、扩展检测和响应 [XDR]、无服务器功能安全和混合网状防火墙平台)被认为价值较低,仍处于试点阶段。

**8、尽管成本高昂且人才短缺,SRM 领导者仍看到了网络物理系统 (CPS) 安全对其关键基础设施的巨大价值。**在调查中包含的三项网络安全和隐私风险技术中,只有 CPS 安全被评为高价值。 CPS 安全性因其能够降低风险暴露并提高运营技术 (OT) 和物联网 (IoT) 的弹性而备受赞誉。然而,受访者也对高成本和缺乏可用人才表示担忧。受访者还强调人才和成本是采用机密计算的风险,而供应商供应链中断预计将影响隐私管理工具的采用。这种供应链中断的风险源于现有供应商专注于其他产品,而不是改进隐私工作流程。较新的供应商通常需要自动数据发现等功能,这使得集成到现有技术堆栈变得更加困难。

**9、随着新用例的出现和概念更加清晰,SRM 领导者正在重新审视某些技术的部署策略。**去年的技术采用路线图调查涵盖了十二项技术。此前,SRM 领导人曾表示正在部署违规和攻击模拟以及 NDR 技术。今年,他们报告称,由于市场意识的提高,他们正在试点这些技术。 SRM 领导者之前知道这些技术的应用有限。然而,他们现在已经意识到这些技术的潜力,并且正在广泛使用它们。 NDR 的一个进展用例是在 OT 安全中,而另一个用例是在云中。就上交所而言,受访者表示风险比去年更高。这种转变归因于续订成本的增加,因为一些供应商已经调整了价格以应对通货膨胀。

**10、组织继续通过新工具加强其安全产品组合。**尽管超过一半的 SRM 领导者表示其网络安全产品组合中的工具少于 45 种,但趋势是获取更多的工具。超过一半的 SRM 领导者表示,自去年以来,企业网络安全工具有所增加,而 25% 的受访者发现没有变化。然而,只有 11% 的 SRM 领导者将工具数量增加了 10% 以上。鉴于供应商整合趋势,这表明组织正在从更少的供应商那里采购更多的工具。

附:2023 年安全和风险管理技术采用路线图

相关推荐
hzyyyyyyyu2 小时前
内网安全隧道搭建-ngrok-frp-nps-sapp
服务器·网络·安全
网络研究院2 小时前
国土安全部发布关键基础设施安全人工智能框架
人工智能·安全·框架·关键基础设施
Daniel 大东3 小时前
BugJson因为json格式问题OOM怎么办
java·安全
EasyNVR8 小时前
NVR管理平台EasyNVR多个NVR同时管理:全方位安防监控视频融合云平台方案
安全·音视频·监控·视频监控
黑客Ash10 小时前
【D01】网络安全概论
网络·安全·web安全·php
阿龟在奔跑12 小时前
引用类型的局部变量线程安全问题分析——以多线程对方法局部变量List类型对象实例的add、remove操作为例
java·jvm·安全·list
.Ayang12 小时前
SSRF漏洞利用
网络·安全·web安全·网络安全·系统安全·网络攻击模型·安全架构
.Ayang12 小时前
SSRF 漏洞全解析(概述、攻击流程、危害、挖掘与相关函数)
安全·web安全·网络安全·系统安全·网络攻击模型·安全威胁分析·安全架构
好想打kuo碎12 小时前
1、HCIP之RSTP协议与STP相关安全配置
网络·安全