精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全行業(yè)動態(tài) → 正文

Gartner公布2016年十大信息安全技術

責任編輯:editor007 作者:楊昀煦 |來源:企業(yè)網(wǎng)D1Net  2016-06-17 20:21:04 本文摘自:ZD至頂網(wǎng)

Gartner近日強調了2016年信息安全的10大技術,以及對安全組織機構的影響。分析師在Gartner安全與風險管理峰會上公布了他們的研究發(fā)現(xiàn)。

“信息安全團隊和基礎設施必須適應,以支持新興的數(shù)字業(yè)務需求,同事應對日益增強的威脅環(huán)境,”Gartner榮譽研究員、知名分析師、Gartner副總裁Neil MacDonald這樣表示。“安全和風險負責人需要全面了解最新的技術趨勢,如果他們要定義、實現(xiàn)和維持有效的安全和風險管理項目,同事實現(xiàn)數(shù)字業(yè)務機會并管理風險。”

信息安全的10大技術是:

云端訪問安全代理服務(Cloud Access Security Brokers)為信息安全專業(yè)人士提供了關鍵控制點,用于跨多個云提供商的安全和合規(guī)使用云服務。很多軟件即服務(SaaS)應用的可見性和控制選擇是有限的;但是SaaS在企業(yè)用的運用越來越普及,這讓尋求可見性和控制的安全團隊越來越頭疼。CASB解決方案填補了單個云服務的很多空白,允許首席信息安全官(CISO)同時跨越來越多的云服務做到這一點,包括基礎設施即服務(IaaS)和平臺即服務(PaaS)提供商。因此,CASB解決了CSIO要跨整個企業(yè)云服務制定政策、監(jiān)控行為和管理風險的要求。

端點檢測和響應

端點檢測和響應(EDR)解決方案的市場正在快速擴張,以滿足市場對更高效的端點保護的需求,和檢測潛在漏洞的迫切需要,并做出更快速的反應。EDR工具通常會記錄大量端點和網(wǎng)絡事件,把這些信息保存在端點本地,或者保存在中央數(shù)據(jù)庫中。然后使用已知的攻擊指示器(IOC)、行為分析和機器學習技術的數(shù)據(jù)庫,來持續(xù)搜索數(shù)據(jù),在早期檢測出漏洞(包括內部威脅),并對這些攻擊做出快速響應。

非特征性方法用于端點防護

純粹基于特征的方法來防止惡意軟件,這對高級攻擊和有目標的攻擊是無效的。現(xiàn)在涌現(xiàn)出很多技術,可以加強傳統(tǒng)基于特征的方法,包括內存保護和利用防止惡意軟件入侵系統(tǒng)的常用方法,以及基于機器學習的惡意軟件防護,利用數(shù)學模型作為惡意軟件識別和阻斷特征的一種方法。

用戶和實體行為分析

用戶和實體行為分析(UEBA)能夠實現(xiàn)廣泛的安全分析,就像是安全信息和事件管理(SIEM)能夠實現(xiàn)廣泛的安全監(jiān)控一樣。UEBA提供了圍繞用戶行為的、以用戶為中心的分析,但是也圍繞其他例如端點、網(wǎng)絡和應用。跨不同實體分析的相關性似的分析結果更加準確,讓威脅檢測更加有效。

一旦攻擊者在企業(yè)系統(tǒng)中有了立足之地,他們通常會橫向(“東/西”)暢通無阻地移動到其他系統(tǒng)。為了解決這個問題,有一種新的需求,對企業(yè)網(wǎng)絡傳中東/西傳輸?shù)?ldquo;微細分”(更高顆粒度的細分)。此外,有很多解決方案提供了對通信流量的可見性和監(jiān)控。可視化工具可以讓操作和安全管理員了解流量模式,設置細分策略,監(jiān)控偏差。最后,有很多廠商提供了工作負載之間網(wǎng)絡傳輸(通常是端到端的IPsec通道)的可選加密,用于保護動態(tài)數(shù)據(jù),提供工作負載之間的加密隔離。

針對DevOps的安全測試(DevSecOps)

安全需要成為DevOps類型工作負載——DevSecOps——一個不可缺少的部分。DevSecOps操作模式是新興的,采用了scripts、“recipes”、blueprints以及templates來驅動底層安全基礎設施的配置——包括安全策略,例如部署或者網(wǎng)絡連接中的應用測試。此外,很多解決方案會在部署過程中自動安全掃描漏洞,在系統(tǒng)用于生產(chǎn)之前尋找已知的漏洞。不管是model、blueprints、templates還是toolchains驅動的安全,概念和預期的結果都是相同的——一個自動的、透明的、以及合規(guī)配置的底層安全基礎設施,基于反映現(xiàn)有工作負載部署狀態(tài)的策略。

智能驅動的安全運營中心調度解決方案

一個智能驅動的安全運營中心(SOC)不只是預防性技術和周邊,以及基于事件的監(jiān)控。一個智能驅動的SOC必須是針對智能構建的,用于了解安全運營方方面面的信息。為了解決新“檢測和響應”模式的挑戰(zhàn),智能驅動的SOC還需要超越傳統(tǒng)的防御,有一個適應性架構,和上下文感知組件。為了支持信息安全項目中需要的變化,傳統(tǒng)SOC必須發(fā)展成為以智能為驅動的SOC(ISOC),讓SOC流程的自動化和調度成為關鍵實現(xiàn)因素。

遠程瀏覽器

大多數(shù)攻擊始于目標最終用戶,惡意軟件通過電子郵件、URL或者惡意網(wǎng)站發(fā)出。解決這些風險的一個新方法,就是遠程讓瀏覽器會話遠離運行現(xiàn)有或者作為云服務交付的“瀏覽器服務器”(通常是基于Linux的)。通過將瀏覽功能與其他端點及企業(yè)網(wǎng)絡隔離開,惡意軟件被阻擋在最終用戶的系統(tǒng)之外,企業(yè)將攻擊的風險轉移到服務器區(qū)域,大幅減少受攻擊面,這可以讓每個新的瀏覽會話、打開的標簽或者訪問的URL重新處于良好的狀態(tài)。

欺騙技術

欺騙(Deception)技術是通過使用欺騙手段阻止或者擺脫攻擊者的認知過程,擾亂攻擊者的自動化工具,延遲攻擊者的行為或者擾亂破壞計劃。例如,欺騙功能會制造假的漏洞、系統(tǒng)、分享和緩存。如果攻擊者試圖攻擊這些假的資源,那么就是一個強烈的信號說明攻擊正在進行中,因為合法用戶是不應該看到或者試圖訪問這些資源的。欺騙技術越來越多地涌現(xiàn)在網(wǎng)絡、應用、端點和數(shù)據(jù)方面,最好的系統(tǒng)是結合了多種技術。Gartner預測,到2018年有10%的企業(yè)將采用欺騙工具和策略,積極參與到使用欺騙技術防止攻擊者。

普適信任服務

因為企業(yè)的安全部門被要求擴展他們保護操作技術和物聯(lián)網(wǎng)的能力,所以需要新的安全模式來提供大規(guī)模地配置和管理信任。信任服務旨在擴大和支持數(shù)十億設備的需求,很多的處理能力是有限的。企業(yè)尋找大規(guī)模、分布式信任或者基于共識的服務,這些企業(yè)應該專注于包含安全配置、數(shù)據(jù)完整性、機密性、設備標識和認證的信任服務。一些先進的方法使用分布式的新任和塊鏈架構,大規(guī)模管理分布式信任以及數(shù)據(jù)完整性

關鍵字:GartnerCSIOtoolchains

本文摘自:ZD至頂網(wǎng)

x Gartner公布2016年十大信息安全技術 掃一掃
分享本文到朋友圈
當前位置:安全行業(yè)動態(tài) → 正文

Gartner公布2016年十大信息安全技術

責任編輯:editor007 作者:楊昀煦 |來源:企業(yè)網(wǎng)D1Net  2016-06-17 20:21:04 本文摘自:ZD至頂網(wǎng)

Gartner近日強調了2016年信息安全的10大技術,以及對安全組織機構的影響。分析師在Gartner安全與風險管理峰會上公布了他們的研究發(fā)現(xiàn)。

“信息安全團隊和基礎設施必須適應,以支持新興的數(shù)字業(yè)務需求,同事應對日益增強的威脅環(huán)境,”Gartner榮譽研究員、知名分析師、Gartner副總裁Neil MacDonald這樣表示。“安全和風險負責人需要全面了解最新的技術趨勢,如果他們要定義、實現(xiàn)和維持有效的安全和風險管理項目,同事實現(xiàn)數(shù)字業(yè)務機會并管理風險。”

信息安全的10大技術是:

云端訪問安全代理服務(Cloud Access Security Brokers)為信息安全專業(yè)人士提供了關鍵控制點,用于跨多個云提供商的安全和合規(guī)使用云服務。很多軟件即服務(SaaS)應用的可見性和控制選擇是有限的;但是SaaS在企業(yè)用的運用越來越普及,這讓尋求可見性和控制的安全團隊越來越頭疼。CASB解決方案填補了單個云服務的很多空白,允許首席信息安全官(CISO)同時跨越來越多的云服務做到這一點,包括基礎設施即服務(IaaS)和平臺即服務(PaaS)提供商。因此,CASB解決了CSIO要跨整個企業(yè)云服務制定政策、監(jiān)控行為和管理風險的要求。

端點檢測和響應

端點檢測和響應(EDR)解決方案的市場正在快速擴張,以滿足市場對更高效的端點保護的需求,和檢測潛在漏洞的迫切需要,并做出更快速的反應。EDR工具通常會記錄大量端點和網(wǎng)絡事件,把這些信息保存在端點本地,或者保存在中央數(shù)據(jù)庫中。然后使用已知的攻擊指示器(IOC)、行為分析和機器學習技術的數(shù)據(jù)庫,來持續(xù)搜索數(shù)據(jù),在早期檢測出漏洞(包括內部威脅),并對這些攻擊做出快速響應。

非特征性方法用于端點防護

純粹基于特征的方法來防止惡意軟件,這對高級攻擊和有目標的攻擊是無效的。現(xiàn)在涌現(xiàn)出很多技術,可以加強傳統(tǒng)基于特征的方法,包括內存保護和利用防止惡意軟件入侵系統(tǒng)的常用方法,以及基于機器學習的惡意軟件防護,利用數(shù)學模型作為惡意軟件識別和阻斷特征的一種方法。

用戶和實體行為分析

用戶和實體行為分析(UEBA)能夠實現(xiàn)廣泛的安全分析,就像是安全信息和事件管理(SIEM)能夠實現(xiàn)廣泛的安全監(jiān)控一樣。UEBA提供了圍繞用戶行為的、以用戶為中心的分析,但是也圍繞其他例如端點、網(wǎng)絡和應用。跨不同實體分析的相關性似的分析結果更加準確,讓威脅檢測更加有效。

一旦攻擊者在企業(yè)系統(tǒng)中有了立足之地,他們通常會橫向(“東/西”)暢通無阻地移動到其他系統(tǒng)。為了解決這個問題,有一種新的需求,對企業(yè)網(wǎng)絡傳中東/西傳輸?shù)?ldquo;微細分”(更高顆粒度的細分)。此外,有很多解決方案提供了對通信流量的可見性和監(jiān)控。可視化工具可以讓操作和安全管理員了解流量模式,設置細分策略,監(jiān)控偏差。最后,有很多廠商提供了工作負載之間網(wǎng)絡傳輸(通常是端到端的IPsec通道)的可選加密,用于保護動態(tài)數(shù)據(jù),提供工作負載之間的加密隔離。

針對DevOps的安全測試(DevSecOps)

安全需要成為DevOps類型工作負載——DevSecOps——一個不可缺少的部分。DevSecOps操作模式是新興的,采用了scripts、“recipes”、blueprints以及templates來驅動底層安全基礎設施的配置——包括安全策略,例如部署或者網(wǎng)絡連接中的應用測試。此外,很多解決方案會在部署過程中自動安全掃描漏洞,在系統(tǒng)用于生產(chǎn)之前尋找已知的漏洞。不管是model、blueprints、templates還是toolchains驅動的安全,概念和預期的結果都是相同的——一個自動的、透明的、以及合規(guī)配置的底層安全基礎設施,基于反映現(xiàn)有工作負載部署狀態(tài)的策略。

智能驅動的安全運營中心調度解決方案

一個智能驅動的安全運營中心(SOC)不只是預防性技術和周邊,以及基于事件的監(jiān)控。一個智能驅動的SOC必須是針對智能構建的,用于了解安全運營方方面面的信息。為了解決新“檢測和響應”模式的挑戰(zhàn),智能驅動的SOC還需要超越傳統(tǒng)的防御,有一個適應性架構,和上下文感知組件。為了支持信息安全項目中需要的變化,傳統(tǒng)SOC必須發(fā)展成為以智能為驅動的SOC(ISOC),讓SOC流程的自動化和調度成為關鍵實現(xiàn)因素。

遠程瀏覽器

大多數(shù)攻擊始于目標最終用戶,惡意軟件通過電子郵件、URL或者惡意網(wǎng)站發(fā)出。解決這些風險的一個新方法,就是遠程讓瀏覽器會話遠離運行現(xiàn)有或者作為云服務交付的“瀏覽器服務器”(通常是基于Linux的)。通過將瀏覽功能與其他端點及企業(yè)網(wǎng)絡隔離開,惡意軟件被阻擋在最終用戶的系統(tǒng)之外,企業(yè)將攻擊的風險轉移到服務器區(qū)域,大幅減少受攻擊面,這可以讓每個新的瀏覽會話、打開的標簽或者訪問的URL重新處于良好的狀態(tài)。

欺騙技術

欺騙(Deception)技術是通過使用欺騙手段阻止或者擺脫攻擊者的認知過程,擾亂攻擊者的自動化工具,延遲攻擊者的行為或者擾亂破壞計劃。例如,欺騙功能會制造假的漏洞、系統(tǒng)、分享和緩存。如果攻擊者試圖攻擊這些假的資源,那么就是一個強烈的信號說明攻擊正在進行中,因為合法用戶是不應該看到或者試圖訪問這些資源的。欺騙技術越來越多地涌現(xiàn)在網(wǎng)絡、應用、端點和數(shù)據(jù)方面,最好的系統(tǒng)是結合了多種技術。Gartner預測,到2018年有10%的企業(yè)將采用欺騙工具和策略,積極參與到使用欺騙技術防止攻擊者。

普適信任服務

因為企業(yè)的安全部門被要求擴展他們保護操作技術和物聯(lián)網(wǎng)的能力,所以需要新的安全模式來提供大規(guī)模地配置和管理信任。信任服務旨在擴大和支持數(shù)十億設備的需求,很多的處理能力是有限的。企業(yè)尋找大規(guī)模、分布式信任或者基于共識的服務,這些企業(yè)應該專注于包含安全配置、數(shù)據(jù)完整性、機密性、設備標識和認證的信任服務。一些先進的方法使用分布式的新任和塊鏈架構,大規(guī)模管理分布式信任以及數(shù)據(jù)完整性

關鍵字:GartnerCSIOtoolchains

本文摘自:ZD至頂網(wǎng)

電子周刊
回到頂部

關于我們聯(lián)系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業(yè)網(wǎng)版權所有 ©2010-2024 京ICP備09108050號-6 京公網(wǎng)安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 乐东| 九江县| 崇明县| 安顺市| 荔波县| 宣城市| 五莲县| 丰都县| 石嘴山市| 南木林县| 徐汇区| 济南市| 宁武县| 新龙县| 临泉县| 都兰县| 临安市| 拉孜县| 绩溪县| 十堰市| 崇礼县| 额济纳旗| 石城县| 普格县| 万州区| 镇平县| 华容县| 乐平市| 阿拉善盟| 大洼县| 嘉黎县| 商河县| 庄浪县| 新安县| 富川| 广灵县| 怀来县| 内乡县| 淮阳县| 祁东县| 襄城县|