网络攻击的频率和复杂程度日益增长,这已明确指出,我们必须从根本上转变技术开发和部署的方式。过去,我们往往采取被动的应对措施,专注于在漏洞被发现后进行修补。然而,事实证明,这种传统的网络安全方法在面对决心坚定的攻击者时显得力不从心。如今,“安全内生”(Secure by Design)理念的重要性日益凸显。这是一种前瞻性的策略,它将安全性作为一项核心需求,贯穿于产品整个生命周期——从最初的设计到部署和维护。然而,美国网络安全和基础设施安全局(CISA)官员最近的进展和声明表明,采用“安全内生”框架并非最终解决方案,而是构建真正具有韧性的数字环境的关键第一步。
“安全内生”的核心原则,正如CISA所倡导的,是将安全考量融入技术的底层架构,而不是将其作为一种附加功能。这意味着技术提供商必须在管理层面上承担责任,确保安全成为一项基本的业务要求。CISA及其国际合作伙伴最近发布的联合指导明确敦促软件制造商优先考虑“安全内生”和“安全默认”原则。这不仅仅是技术上的实现;它更关乎组织内部的一种文化转变,需要一种积极主动的心态,在开发的每个阶段都考虑到安全性。包括微软、谷歌、思科和亚马逊网络服务等巨头在内的68家领先软件制造商最初签署的承诺,表明业界日益认识到这种需求。这些公司自愿承诺设计具有更高内置安全性的产品,从而摆脱传统的“螺栓式”方法。此外,CISA已将此承诺扩大到包括K-12教育技术提供商,认识到教育部门内部存在的独特漏洞。
“安全内生”倡议的核心是将网络安全风险意识嵌入到软件开发的每一个阶段,而非仅仅在事情出错时进行补救。传统的安全措施通常以漏洞修复为主,这种“亡羊补牢”式的做法在面对如今层出不穷且不断演变的 cyber 威胁时显得苍白无力。CISA 的倡议强调,开发者应该从一开始就将安全视为产品不可分割的一部分,并且要贯穿整个开发流程,包括设计、编码、测试和维护更新等环节。这要求企业内部进行一场深刻的文化变革,安全不再仅仅是安全部门的责任,而是所有员工,尤其是开发人员的共同责任。
如同构建房屋,CISA 强调,“安全内生”只是建立强大网络安全防御的第一步。如同仅仅锁上门锁,并不能完全保证房屋的安全。CISA 官员 Kirk Lawrence 将实施这些原则比作“锁上前门”——这是保护房屋的必要步骤,但还远远不够。“安全的设计”是基础,但更重要的是,我们需要构建一套完整的防御体系,覆盖多个层面,包括入侵检测系统、安全事件管理(SIEM)系统、以及持续的安全监控和漏洞评估。为了进一步完善最佳实践,CISA 正在积极扩展该倡议的范围,发布诸如“安全软件开发证明”之类的指导,并征集关于安全内生软件白皮书的信息。与国际合作伙伴合作开发的更新后的“安全内生”原则反映了这种持续努力,旨在扩大范围并加深倡议的影响。鉴于不断发展的威胁形势,这种扩展尤为重要,因为攻击者不断开发利用漏洞的新技术。重点正在转向建立一个具有抵御威胁能力的环境,即使存在漏洞也能承受攻击。这不仅需要安全的设计,还需要强大的监控、事件响应能力以及积极主动的威胁情报。此外,在软件开发过程中采用形式验证、模糊测试等高级安全技术,可以有效提升软件的安全性。及时获取和分析最新的威胁情报,可以帮助开发者了解最新的攻击趋势,并提前采取预防措施。
然而,“安全内生”倡议并非一帆风顺。参与该计划的关键领导人最近的辞职,以及CISA可能面临的预算削减,引起了人们对该倡议未来的担忧。行业观察家也指出了承诺本身的问题,质疑其是否具有足够的“约束力”来强制执行合规性和推动有意义的变革。众议院内部的讨论集中在需要激励措施来鼓励开发人员优先考虑安全,以及解决可能缺乏有效实施“安全内生”原则的专业知识的次等开发人员的问题。尽管存在这些障碍,正如杰克·凯布尔在离开CISA 时所指出的,该倡议已明显导致了切实的改变。公共和私人部门持续的对话和承诺表明,我们将继续致力于通过积极的措施来改善网络安全。最终,我们的目标是超越简单地预防个别攻击,走向一个安全软件成为常态的未来,使勒索软件和其他网络攻击成为“令人震惊的异常现象”,正如CISA 主任 Jen Easterly 所说的那样。“安全内生”倡议从一个基本的框架发展到一个综合的生态系统,对于实现这一愿景至关重要。因此,未来的关键在于加强合作,共同构建一个更加安全可靠的网络世界。
发表评论