Gartner公布2017年頂級安全技術(shù)
北京鼎普

作者:

時(shí)間:
2017-07-03

Gartner近期強調了2017年頂級信息安全技術(shù)機器對安全組織的影響。

Gartner公布2017年頂級安全技術(shù)

Gartner副總裁、接觸分析師、Gartner名譽(yù)研究院Neil MacDonald表示:“2017年,企業(yè)IT的威脅級別仍然處于非常高的水平,在各種媒介中的日常賬戶(hù)遭受大量漏洞威脅和攻擊。隨著(zhù)攻擊者不斷提高他們的能力,企業(yè)也必須加強他們保護訪(fǎng)問(wèn)和防范攻擊的能力。安全和風(fēng)險負責人必須評估并了解最新的技術(shù),以防范高級攻擊,更好地實(shí)現數字業(yè)務(wù)轉型,擁抱像云、移動(dòng)和DevOps這樣的新計算類(lèi)型?!?/p>


信息安全的頂級技術(shù)包括:


云工作負載保護平臺

現代數據中心支持運行在物理設備、虛擬機、容器、私有云基礎設施中的各種工作負載,并且幾乎總是涉及一個(gè)或者多個(gè)公有云基礎設施及服務(wù)(IaaS)提供商?;旌显乒ぷ髫撦d保護平臺(CWPP)為信息安全負責人提供了一種集成的方式,通過(guò)使用單一管理平臺保護這些工作負載,以及表達安全策略的一種方式,不管這些工作負載是運行在哪里。


遠程瀏覽器

幾乎所有成功的攻擊都是源自于公共互聯(lián)網(wǎng),基于瀏覽器的攻擊是用戶(hù)攻擊的主要來(lái)源。信息安全架構師無(wú)法阻止攻擊,但是他們可以通過(guò)將最終用戶(hù)互聯(lián)網(wǎng)瀏覽會(huì )話(huà)與企業(yè)端點(diǎn)和企業(yè)網(wǎng)絡(luò )隔離開(kāi)來(lái),從而避免受到損害。通過(guò)隔離瀏覽功能,就可以讓惡意軟件遠離最終用戶(hù)的系統,企業(yè)大大減少受攻擊的面積,將攻擊的風(fēng)險轉移到服務(wù)器會(huì )話(huà),這可以重新設置為在每個(gè)新瀏覽會(huì )話(huà)上的一種已知良好狀態(tài),標記為打開(kāi)的或者URL訪(fǎng)問(wèn)的。


欺騙

欺騙技術(shù)的定義是通過(guò)使用欺騙或者誘騙手段來(lái)挫敗或者阻止攻擊者的認知過(guò)程,從而破壞攻擊者的自動(dòng)化工具,拖延攻擊者的活動(dòng)或者檢測出攻擊。通過(guò)在企業(yè)防火墻背后使用欺騙技術(shù),企業(yè)就可以更好地檢測出已經(jīng)突破防御的攻擊者,對所檢測到的事件高度信任。欺騙技術(shù)的實(shí)施現在已經(jīng)覆蓋堆棧中的多個(gè)層,包括端點(diǎn)、網(wǎng)絡(luò )、應用和數據。


端點(diǎn)檢測和響應

端點(diǎn)檢測和響應(EDR)解決方案通過(guò)監控端點(diǎn)的異常行為以及惡意活動(dòng)跡象,加強傳統的端點(diǎn)預防性控制措施,例如防病毒。Gartner預測,到2020年有80%的大型企業(yè),25%的中型企業(yè),以及10%的小型企業(yè)將投資部署EDR。


網(wǎng)絡(luò )流量分析

網(wǎng)絡(luò )流量分析(NTA)解決方案監控網(wǎng)絡(luò )流量、連接和對象,找出惡意的行為跡象。有些企業(yè)正在尋找基于網(wǎng)絡(luò )的方法來(lái)識別繞過(guò)了周邊安全性的攻擊,這些企業(yè)應該考慮使用NTA來(lái)幫助識別、管理和分類(lèi)這些事件。


管理檢測和響應

管理檢測和響應(MDR)提供商為那些希望改善威脅檢測、事件響應和持續監控功能的購買(mǎi)者提供服務(wù),但是并沒(méi)有自己做所需的專(zhuān)業(yè)知識和資源。來(lái)自中小企業(yè)(SMB)和小型企業(yè)的需求尤其強烈,因為MDR服務(wù)觸到了這些企業(yè)的“痛點(diǎn)”,他們缺乏在威脅檢測能力方面的投資。


微分段

一旦攻擊在企業(yè)系統中站穩腳跟,他們通常會(huì )橫向移動(dòng)到其他系統。微分段就是在虛擬數據中心內實(shí)施隔離和分段的過(guò)程。這就像是潛艇中的艙室一樣,微分段有助于在發(fā)生破壞的時(shí)候控制住破壞。微分段以前主要用于描述服務(wù)器之間在相同層或者相同區域內的東西向或者橫向通信,但是現在已經(jīng)演變?yōu)橹饕翘摂M數據中心內的通信。


軟件定義周邊

軟件定義周邊(SDP)定義了在一個(gè)安全計算區域內,邏輯上是一組的不同的、網(wǎng)絡(luò )連接的參與者。這些資源通常隱藏在公眾視野之外,訪(fǎng)問(wèn)是受限的,需要通過(guò)信任代理才能訪(fǎng)問(wèn)區域內的特定參與者,將資產(chǎn)從公共可見(jiàn)性中移除,減少攻擊的面積。Gartner預測,到2017年底,至少有10%的大型企業(yè)組織將利用軟件定義周邊(SDP)技術(shù)來(lái)隔離敏感環(huán)境。


云訪(fǎng)問(wèn)安全代理

云訪(fǎng)問(wèn)安全代理(CASB)解決了云服務(wù)和移動(dòng)使用迅猛增加所導致的安全漏洞。CASB為信息安全專(zhuān)業(yè)人士提供了對多個(gè)云服務(wù)同時(shí)進(jìn)行的單點(diǎn)控制,任何用戶(hù)或者任何設備。SaaS的重要性日益增加,再加上對隱私和合規性的持續擔憂(yōu),這些都增加了對云服務(wù)的控制和可見(jiàn)性的緊迫性。


針對DevOps的OSS安全掃描和軟件組合分析

信息安全架構師必須能夠自動(dòng)地把安全控制融入到整個(gè)DevOps周期中,不需要手動(dòng)配置,盡可能對DevOps團隊是透明的,不會(huì )影響DevOps的敏捷性,但是滿(mǎn)足了法律和法規遵從的要求以及管理風(fēng)險。為了實(shí)現這一目標,安全控制必須在DevOps工具鏈中是自動(dòng)化的。軟件組合分析(SCA)工具專(zhuān)門(mén)分析源代碼、模塊、框架和庫,開(kāi)發(fā)者用這些來(lái)識別和清點(diǎn)OSS組件,在應用用于生產(chǎn)環(huán)境中之前,找出任何已知的安全漏洞或者許可問(wèn)題。


容器安全

容器使用共享的操作系統模式。對主機操作系統的漏洞攻擊可能導致所有容器都受到影響。容器本身并不安全,但是他們就是以不安全的方式部署這些容器的,完全沒(méi)有或者很少讓安全團隊干涉,也很少得到安全架構師的指導。傳統網(wǎng)絡(luò )和基于主機的安全解決方案是無(wú)視容器的。容器安全解決方案保護容器的整個(gè)生命周期——從創(chuàng )建到生產(chǎn),大多數容器安全解決方案都提供了預生產(chǎn)掃描和運行時(shí)間監控及保護功能。