当前位置:

攻击者升级,首席信息安全官如何反制?《2026年网络安全报告》给出破局之道

来源:快乐老人报·红网老年频道 作者:玲园 编辑:武维利 2026-04-10 10:53:56
时刻新闻
—分享—

2026年,攻击者的能力、技术手段和攻击规模持续升级,安全领导者面临的首要挑战是如何在动态威胁环境下维护组织安全。首席信息安全官(CISO)既要清晰展现运营效率,也要支撑可量化的业务成果。Check Point最新发布的《2026年网络安全报告》,为首席信息安全官提供了一系列切实可行的专业建议,涵盖了降低风险暴露、在动态环境中管控风险,以及增强应对日益激进且难以预测的威胁形势的韧性等核心优先事项。

640.png

一、建立以预防为主导的分层安全计划

安全计划的设计必须以尽早阻止攻击为目标,同时要认识到任何单一的预防控制措施都不足以应对所有威胁。2026年,有效的方案应优先考虑在攻击链的多个环节进行预防,从而降低风险暴露和攻击成功的机率。首席信息安全官应通过持续验证和透明机制来强化预防主导型构造,以确认保护措施在实际条件下发挥了作用。

二、将数据保护作为核心安全目标治理

数据泄露如今已成为现代网络安全事件中最严重的后果,其影响甚至超过了服务中断本身造成的业务损失。因此,安全计划必须将数据保护作为首要目标,并根据敏感数据在不同环境中的访问、移动和聚合方式来制定,而不是根据静态分类来制定,或参数假设。

三、将云、Saas和AI安全纳入运营

云、SaaS 和 AI 环境带来的风险主要来自速度、规模和变化,而不仅仅是配置错误。持续部署、第三方集成和自动化服务交互会带来风险暴露,而这些风险暴露无法通过以身份为中心的方法进行有效管控,或仅依靠合规性控制。这些平台必须作为动态运行系统进行安全保护,风险源于服务实时交互和执行的方式。

四、将第三方风险视为结构性风险暴露

首席信息安全官 (CISO)应将第三方风险视为结构性风险暴露面进行管理,而不是将其视为定期评估工作。这需要持续监控供应商访问权限和进行隔离合作伙伴的连接,以及在外部身份中强制执行最小权限和零信任原则。

五、将零信任构造锚定于人类和非人类身份之上

零信任是管理现代身份风险的实用框架——减少隐式信任、限制影响范围,并确保身份泄露不会自动转化为广泛的访问或业务中断。零信任必须被视为抵御身份驱动型攻击的核心防御措施。

六、强化基于信任的业务流程,防止滥用

首席信息安全官 (CISO) 应将基于信任的业务流程视为威胁面的核心组成部分,并相应地应用安全控制措施。这包括加强电子邮件和协作平台的保护,对高风险操作实施强制性的、上下文感知的验证,以及消除支付、供应商和访问权限授予工作流程中的单步审批和其它隐性信任假设。这些控制措施对于高管和高风险业务部门而言尤为重要。

七、整合运营技术与网络险治理

随着攻击者越来越多地将目标对准工业和关键基础设施环境,OT中的网络事件不再代表孤立的技术事件,它们直接转化为安全风险、运营中断和实质性的业务影响。首席信息安全官 (CISO) 应确保OT安全管理采用基于风险且符合实际运营情况的模型,而不是将其视为一个单机的技术领域。

八、证明韧性,而不仅仅是合规性

在持续的威胁活动和日益严格的监管审查环境下,能够通过持续的衡量和实际结果来证明自身韧性的组织,更有能力维护信任、满足监管期望并对事件做出可信的回应。首席信息安全官 (CISO) 应转向持续控制验证和暴露驱动测量,整合来自整个环境的遥测数据,以评估控制措施不仅是否存在,而且在实际条件下是否有效。

来源:快乐老人报·红网老年频道

作者:玲园

编辑:武维利

本文为老年频道原创文章,转载请附上原文出处链接和本声明。

本文链接:https://laonian.rednet.cn/content/646048/54/15831489.html

阅读下一篇

返回红网首页 返回老年频道首页