Gartner公布2016年十大信息安全技術

責任編輯:editor007

作者:楊昀煦

2016-06-17 20:21:04

摘自:ZD至頂網

企業(yè)尋找大規(guī)模、分布式信任或者基于共識的服務,這些企業(yè)應該專注于包含安全配置、數據完整性、機密性、設備標識和認證的信任服務。一些先進的方法使用分布式的新任和塊鏈架構,大規(guī)模管理分布式信任以及數據完整性

Gartner近日強調了2016年信息安全的10大技術,以及對安全組織機構的影響。分析師在Gartner安全與風險管理峰會上公布了他們的研究發(fā)現。

“信息安全團隊和基礎設施必須適應,以支持新興的數字業(yè)務需求,同事應對日益增強的威脅環(huán)境,”Gartner榮譽研究員、知名分析師、Gartner副總裁Neil MacDonald這樣表示。“安全和風險負責人需要全面了解最新的技術趨勢,如果他們要定義、實現和維持有效的安全和風險管理項目,同事實現數字業(yè)務機會并管理風險。”

信息安全的10大技術是:

云端訪問安全代理服務(Cloud Access Security Brokers)為信息安全專業(yè)人士提供了關鍵控制點,用于跨多個云提供商的安全和合規(guī)使用云服務。很多軟件即服務(SaaS)應用的可見性和控制選擇是有限的;但是SaaS在企業(yè)用的運用越來越普及,這讓尋求可見性和控制的安全團隊越來越頭疼。CASB解決方案填補了單個云服務的很多空白,允許首席信息安全官(CISO)同時跨越來越多的云服務做到這一點,包括基礎設施即服務(IaaS)和平臺即服務(PaaS)提供商。因此,CASB解決了CSIO要跨整個企業(yè)云服務制定政策、監(jiān)控行為和管理風險的要求。

端點檢測和響應

端點檢測和響應(EDR)解決方案的市場正在快速擴張,以滿足市場對更高效的端點保護的需求,和檢測潛在漏洞的迫切需要,并做出更快速的反應。EDR工具通常會記錄大量端點和網絡事件,把這些信息保存在端點本地,或者保存在中央數據庫中。然后使用已知的攻擊指示器(IOC)、行為分析和機器學習技術的數據庫,來持續(xù)搜索數據,在早期檢測出漏洞(包括內部威脅),并對這些攻擊做出快速響應。

非特征性方法用于端點防護

純粹基于特征的方法來防止惡意軟件,這對高級攻擊和有目標的攻擊是無效的?,F在涌現出很多技術,可以加強傳統基于特征的方法,包括內存保護和利用防止惡意軟件入侵系統的常用方法,以及基于機器學習的惡意軟件防護,利用數學模型作為惡意軟件識別和阻斷特征的一種方法。

用戶和實體行為分析

用戶和實體行為分析(UEBA)能夠實現廣泛的安全分析,就像是安全信息和事件管理(SIEM)能夠實現廣泛的安全監(jiān)控一樣。UEBA提供了圍繞用戶行為的、以用戶為中心的分析,但是也圍繞其他例如端點、網絡和應用??绮煌瑢嶓w分析的相關性似的分析結果更加準確,讓威脅檢測更加有效。

一旦攻擊者在企業(yè)系統中有了立足之地,他們通常會橫向(“東/西”)暢通無阻地移動到其他系統。為了解決這個問題,有一種新的需求,對企業(yè)網絡傳中東/西傳輸的“微細分”(更高顆粒度的細分)。此外,有很多解決方案提供了對通信流量的可見性和監(jiān)控。可視化工具可以讓操作和安全管理員了解流量模式,設置細分策略,監(jiān)控偏差。最后,有很多廠商提供了工作負載之間網絡傳輸(通常是端到端的IPsec通道)的可選加密,用于保護動態(tài)數據,提供工作負載之間的加密隔離。

針對DevOps的安全測試(DevSecOps)

安全需要成為DevOps類型工作負載——DevSecOps——一個不可缺少的部分。DevSecOps操作模式是新興的,采用了scripts、“recipes”、blueprints以及templates來驅動底層安全基礎設施的配置——包括安全策略,例如部署或者網絡連接中的應用測試。此外,很多解決方案會在部署過程中自動安全掃描漏洞,在系統用于生產之前尋找已知的漏洞。不管是model、blueprints、templates還是toolchains驅動的安全,概念和預期的結果都是相同的——一個自動的、透明的、以及合規(guī)配置的底層安全基礎設施,基于反映現有工作負載部署狀態(tài)的策略。

智能驅動的安全運營中心調度解決方案

一個智能驅動的安全運營中心(SOC)不只是預防性技術和周邊,以及基于事件的監(jiān)控。一個智能驅動的SOC必須是針對智能構建的,用于了解安全運營方方面面的信息。為了解決新“檢測和響應”模式的挑戰(zhàn),智能驅動的SOC還需要超越傳統的防御,有一個適應性架構,和上下文感知組件。為了支持信息安全項目中需要的變化,傳統SOC必須發(fā)展成為以智能為驅動的SOC(ISOC),讓SOC流程的自動化和調度成為關鍵實現因素。

遠程瀏覽器

大多數攻擊始于目標最終用戶,惡意軟件通過電子郵件、URL或者惡意網站發(fā)出。解決這些風險的一個新方法,就是遠程讓瀏覽器會話遠離運行現有或者作為云服務交付的“瀏覽器服務器”(通常是基于Linux的)。通過將瀏覽功能與其他端點及企業(yè)網絡隔離開,惡意軟件被阻擋在最終用戶的系統之外,企業(yè)將攻擊的風險轉移到服務器區(qū)域,大幅減少受攻擊面,這可以讓每個新的瀏覽會話、打開的標簽或者訪問的URL重新處于良好的狀態(tài)。

欺騙技術

欺騙(Deception)技術是通過使用欺騙手段阻止或者擺脫攻擊者的認知過程,擾亂攻擊者的自動化工具,延遲攻擊者的行為或者擾亂破壞計劃。例如,欺騙功能會制造假的漏洞、系統、分享和緩存。如果攻擊者試圖攻擊這些假的資源,那么就是一個強烈的信號說明攻擊正在進行中,因為合法用戶是不應該看到或者試圖訪問這些資源的。欺騙技術越來越多地涌現在網絡、應用、端點和數據方面,最好的系統是結合了多種技術。Gartner預測,到2018年有10%的企業(yè)將采用欺騙工具和策略,積極參與到使用欺騙技術防止攻擊者。

普適信任服務

因為企業(yè)的安全部門被要求擴展他們保護操作技術和物聯網的能力,所以需要新的安全模式來提供大規(guī)模地配置和管理信任。信任服務旨在擴大和支持數十億設備的需求,很多的處理能力是有限的。企業(yè)尋找大規(guī)模、分布式信任或者基于共識的服務,這些企業(yè)應該專注于包含安全配置、數據完整性、機密性、設備標識和認證的信任服務。一些先進的方法使用分布式的新任和塊鏈架構,大規(guī)模管理分布式信任以及數據完整性

鏈接已復制,快去分享吧

企業(yè)網版權所有?2010-2024 京ICP備09108050號-6京公網安備 11010502049343號