Gartner公布2017年頂級安全技術(shù)
北京鼎普

作者:

時間:
2017-07-03

Gartner近期強調(diào)了2017年頂級信息安全技術(shù)機器對安全組織的影響。

Gartner公布2017年頂級安全技術(shù)

Gartner副總裁、接觸分析師、Gartner名譽研究院Neil MacDonald表示:“2017年,企業(yè)IT的威脅級別仍然處于非常高的水平,在各種媒介中的日常賬戶遭受大量漏洞威脅和攻擊。隨著攻擊者不斷提高他們的能力,企業(yè)也必須加強他們保護(hù)訪問和防范攻擊的能力。安全和風(fēng)險負(fù)責(zé)人必須評估并了解最新的技術(shù),以防范高級攻擊,更好地實現(xiàn)數(shù)字業(yè)務(wù)轉(zhuǎn)型,擁抱像云、移動和DevOps這樣的新計算類型?!?/p>


信息安全的頂級技術(shù)包括:


云工作負(fù)載保護(hù)平臺

現(xiàn)代數(shù)據(jù)中心支持運行在物理設(shè)備、虛擬機、容器、私有云基礎(chǔ)設(shè)施中的各種工作負(fù)載,并且?guī)缀蹩偸巧婕耙粋€或者多個公有云基礎(chǔ)設(shè)施及服務(wù)(IaaS)提供商?;旌显乒ぷ髫?fù)載保護(hù)平臺(CWPP)為信息安全負(fù)責(zé)人提供了一種集成的方式,通過使用單一管理平臺保護(hù)這些工作負(fù)載,以及表達(dá)安全策略的一種方式,不管這些工作負(fù)載是運行在哪里。


遠(yuǎn)程瀏覽器

幾乎所有成功的攻擊都是源自于公共互聯(lián)網(wǎng),基于瀏覽器的攻擊是用戶攻擊的主要來源。信息安全架構(gòu)師無法阻止攻擊,但是他們可以通過將最終用戶互聯(lián)網(wǎng)瀏覽會話與企業(yè)端點和企業(yè)網(wǎng)絡(luò)隔離開來,從而避免受到損害。通過隔離瀏覽功能,就可以讓惡意軟件遠(yuǎn)離最終用戶的系統(tǒng),企業(yè)大大減少受攻擊的面積,將攻擊的風(fēng)險轉(zhuǎn)移到服務(wù)器會話,這可以重新設(shè)置為在每個新瀏覽會話上的一種已知良好狀態(tài),標(biāo)記為打開的或者URL訪問的。


欺騙

欺騙技術(shù)的定義是通過使用欺騙或者誘騙手段來挫敗或者阻止攻擊者的認(rèn)知過程,從而破壞攻擊者的自動化工具,拖延攻擊者的活動或者檢測出攻擊。通過在企業(yè)防火墻背后使用欺騙技術(shù),企業(yè)就可以更好地檢測出已經(jīng)突破防御的攻擊者,對所檢測到的事件高度信任。欺騙技術(shù)的實施現(xiàn)在已經(jīng)覆蓋堆棧中的多個層,包括端點、網(wǎng)絡(luò)、應(yīng)用和數(shù)據(jù)。


端點檢測和響應(yīng)

端點檢測和響應(yīng)(EDR)解決方案通過監(jiān)控端點的異常行為以及惡意活動跡象,加強傳統(tǒng)的端點預(yù)防性控制措施,例如防病毒。Gartner預(yù)測,到2020年有80%的大型企業(yè),25%的中型企業(yè),以及10%的小型企業(yè)將投資部署EDR。


網(wǎng)絡(luò)流量分析

網(wǎng)絡(luò)流量分析(NTA)解決方案監(jiān)控網(wǎng)絡(luò)流量、連接和對象,找出惡意的行為跡象。有些企業(yè)正在尋找基于網(wǎng)絡(luò)的方法來識別繞過了周邊安全性的攻擊,這些企業(yè)應(yīng)該考慮使用NTA來幫助識別、管理和分類這些事件。


管理檢測和響應(yīng)

管理檢測和響應(yīng)(MDR)提供商為那些希望改善威脅檢測、事件響應(yīng)和持續(xù)監(jiān)控功能的購買者提供服務(wù),但是并沒有自己做所需的專業(yè)知識和資源。來自中小企業(yè)(SMB)和小型企業(yè)的需求尤其強烈,因為MDR服務(wù)觸到了這些企業(yè)的“痛點”,他們?nèi)狈υ谕{檢測能力方面的投資。


微分段

一旦攻擊在企業(yè)系統(tǒng)中站穩(wěn)腳跟,他們通常會橫向移動到其他系統(tǒng)。微分段就是在虛擬數(shù)據(jù)中心內(nèi)實施隔離和分段的過程。這就像是潛艇中的艙室一樣,微分段有助于在發(fā)生破壞的時候控制住破壞。微分段以前主要用于描述服務(wù)器之間在相同層或者相同區(qū)域內(nèi)的東西向或者橫向通信,但是現(xiàn)在已經(jīng)演變?yōu)橹饕翘摂M數(shù)據(jù)中心內(nèi)的通信。


軟件定義周邊

軟件定義周邊(SDP)定義了在一個安全計算區(qū)域內(nèi),邏輯上是一組的不同的、網(wǎng)絡(luò)連接的參與者。這些資源通常隱藏在公眾視野之外,訪問是受限的,需要通過信任代理才能訪問區(qū)域內(nèi)的特定參與者,將資產(chǎn)從公共可見性中移除,減少攻擊的面積。Gartner預(yù)測,到2017年底,至少有10%的大型企業(yè)組織將利用軟件定義周邊(SDP)技術(shù)來隔離敏感環(huán)境。


云訪問安全代理

云訪問安全代理(CASB)解決了云服務(wù)和移動使用迅猛增加所導(dǎo)致的安全漏洞。CASB為信息安全專業(yè)人士提供了對多個云服務(wù)同時進(jìn)行的單點控制,任何用戶或者任何設(shè)備。SaaS的重要性日益增加,再加上對隱私和合規(guī)性的持續(xù)擔(dān)憂,這些都增加了對云服務(wù)的控制和可見性的緊迫性。


針對DevOps的OSS安全掃描和軟件組合分析

信息安全架構(gòu)師必須能夠自動地把安全控制融入到整個DevOps周期中,不需要手動配置,盡可能對DevOps團(tuán)隊是透明的,不會影響DevOps的敏捷性,但是滿足了法律和法規(guī)遵從的要求以及管理風(fēng)險。為了實現(xiàn)這一目標(biāo),安全控制必須在DevOps工具鏈中是自動化的。軟件組合分析(SCA)工具專門分析源代碼、模塊、框架和庫,開發(fā)者用這些來識別和清點OSS組件,在應(yīng)用用于生產(chǎn)環(huán)境中之前,找出任何已知的安全漏洞或者許可問題。


容器安全

容器使用共享的操作系統(tǒng)模式。對主機操作系統(tǒng)的漏洞攻擊可能導(dǎo)致所有容器都受到影響。容器本身并不安全,但是他們就是以不安全的方式部署這些容器的,完全沒有或者很少讓安全團(tuán)隊干涉,也很少得到安全架構(gòu)師的指導(dǎo)。傳統(tǒng)網(wǎng)絡(luò)和基于主機的安全解決方案是無視容器的。容器安全解決方案保護(hù)容器的整個生命周期——從創(chuàng)建到生產(chǎn),大多數(shù)容器安全解決方案都提供了預(yù)生產(chǎn)掃描和運行時間監(jiān)控及保護(hù)功能。