在業(yè)界的期待之下,RSA 2013安全大會終于成功地開幕并且閉幕了。關于這次大會,我有很多的話題可以在博客里面寫。下面是我對這次大會的一些第一印象:
1、與會者增加。在過去,在美國召開的一場典型的RSA大會大約也就能吸引15000人參會,少數(shù)繁榮的年份可以吸引到18000人。然而今年的大會卻破了紀錄,注冊登記的人數(shù)大約在24000~25000人。展廳里到處都擠滿了人。顯然,RSA大會讓企業(yè)、IT和安全高管們予以了更多的關注,他們到這里來尋找網絡安全的創(chuàng)意,尋找關于威脅、漏洞和防范的行業(yè)知識。
2、高級惡意軟件檢測與防范(AMD/P)可謂無處不在。從議程上看也能看出對AMD/P的關注,不少廠商如Check Point、Fortinet和McAfee都宣稱其現(xiàn)有的IPS和防火墻產品具備了沙盒功能。與此同時,一些業(yè)界“老兵”如Damballa、FireEye、Palo Alto、Sourcefire和趨勢科技也展示了不少的用例和成功故事。在我看來,這是一種積極的進展,因為它確認了高級惡意軟件所帶來的危險,并為用戶們提供了有競爭的選擇,增強了在這領域研究和創(chuàng)新的安全工程學的智慧力量。
3、事件檢測也獲得了不少關注。根據ESG的研究和我自己的經歷,我相信有大約70%的企業(yè)安全開支都花在了風險管理和攻擊防范上面,其余的30%都花在了事件檢測和響應上面。從歷史角度看這也是可以理解的,但這些花費卻沒起多大作用——每當組織遭遇安全泄露事件時,它們通常都會發(fā)現(xiàn)缺少爭取的事件檢測/響應技能,以及相應的流程和工具。CISO們最終意識到了這一缺陷,開始尋求業(yè)界的幫助。一些廠商如Co3、Guidance軟件、IBM、LogRhythm、RSA安全和Splunk等都在用各種工具幫助用戶簡化安全取證、安全分析和自動化等工作。
4、安全集成。ESG的研究發(fā)現(xiàn),44%的大企業(yè)有在未來24個月內設計并構建一個更加集成的安全架構的計劃。為何會如此?因為現(xiàn)有的安全點工具在運營方面的成本居高不下,又無法提供恰當水平的企業(yè)監(jiān)控或命令控制。CISO們顯然要借助跨安全軟件架構的方法來尋找到解決這些問題的辦法。安全廠商如Check Point、IBM、McAfee、Sourcefire和趨勢科技等都在忙于將其產品集成到解決方案架構中,以便滿足企業(yè)日益增長的需求。
5、網絡安全的現(xiàn)實。在本屆展會及其各個分會場上,我聽到的都是比較嚴肅和冷靜的話題。由于一系列的泄密事件和Mandiant的報告,普遍的共識是,我們的網絡敵人越來越強大,攻擊面越來越擴大。由于清晰地意識到了網絡安全方面的風險,所以本屆RSA尤為強調了信息的共享和培訓的內容。
所有這一切使得本屆的RSA成了一屆辦得非常好的大會,話題緊貼實際,討論嚴肅認真,對于我們所處的位置和我們應該做什么都有很理性的認識。