Gartner今天強調(diào)了2017年頂級信息安全技術(shù)機器對安全組織的影響。
Gartner副總裁、接觸分析師、Gartner名譽研究院Neil MacDonald表示:“2017年,企業(yè)IT的威脅級別仍然處于非常高的水平,在各種媒介中的日常賬戶遭受大量漏洞威脅和攻擊。隨著攻擊者不斷提高他們的能力,企業(yè)也必須加強他們保護訪問和防范攻擊的能力。安全和風(fēng)險負責(zé)人必須評估并了解最新的技術(shù),以防范高級攻擊,更好地實現(xiàn)數(shù)字業(yè)務(wù)轉(zhuǎn)型,擁抱像云、移動和DevOps這樣的新計算類型。”
信息安全的頂級技術(shù)包括:
云工作負載保護平臺
現(xiàn)代數(shù)據(jù)中心支持運行在物理設(shè)備、虛擬機、容器、私有云基礎(chǔ)設(shè)施中的各種工作負載,并且?guī)缀蹩偸巧婕耙粋€或者多個公有云基礎(chǔ)設(shè)施及服務(wù)(IaaS)提供商。混合云工作負載保護平臺(CWPP)為信息安全負責(zé)人提供了一種集成的方式,通過使用單一管理平臺保護這些工作負載,以及表達安全策略的一種方式,不管這些工作負載是運行在哪里。
遠程瀏覽器
幾乎所有成功的攻擊都是源自于公共互聯(lián)網(wǎng),基于瀏覽器的攻擊是用戶攻擊的主要來源。信息安全架構(gòu)師無法阻止攻擊,但是他們可以通過將最終用戶互聯(lián)網(wǎng)瀏覽會話與企業(yè)端點和企業(yè)網(wǎng)絡(luò)隔離開來,從而避免受到損害。通過隔離瀏覽功能,就可以讓惡意軟件遠離最終用戶的系統(tǒng),企業(yè)大大減少受攻擊的面積,將攻擊的風(fēng)險轉(zhuǎn)移到服務(wù)器會話,這可以重新設(shè)置為在每個新瀏覽會話上的一種已知良好狀態(tài),標(biāo)記為打開的或者URL訪問的。
欺騙
欺騙技術(shù)的定義是通過使用欺騙或者誘騙手段來挫敗或者阻止攻擊者的認知過程,從而破壞攻擊者的自動化工具,拖延攻擊者的活動或者檢測出攻擊。通過在企業(yè)防火墻背后使用欺騙技術(shù),企業(yè)就可以更好地檢測出已經(jīng)突破防御的攻擊者,對所檢測到的事件高度信任。欺騙技術(shù)的實施現(xiàn)在已經(jīng)覆蓋堆棧中的多個層,包括端點、網(wǎng)絡(luò)、應(yīng)用和數(shù)據(jù)。
端點檢測和響應(yīng)
端點檢測和響應(yīng)(EDR)解決方案通過監(jiān)控端點的異常行為以及惡意活動跡象,加強傳統(tǒng)的端點預(yù)防性控制措施,例如防病毒。Gartner預(yù)測,到2020年有80%的大型企業(yè),25%的中型企業(yè),以及10%的小型企業(yè)將投資部署EDR。
網(wǎng)絡(luò)流量分析
網(wǎng)絡(luò)流量分析(NTA)解決方案監(jiān)控網(wǎng)絡(luò)流量、連接和對象,找出惡意的行為跡象。有些企業(yè)正在尋找基于網(wǎng)絡(luò)的方法來識別繞過了周邊安全性的攻擊,這些企業(yè)應(yīng)該考慮使用NTA來幫助識別、管理和分類這些事件。
管理檢測和響應(yīng)
管理檢測和響應(yīng)(MDR)提供商為那些希望改善威脅檢測、事件響應(yīng)和持續(xù)監(jiān)控功能的購買者提供服務(wù),但是并沒有自己做所需的專業(yè)知識和資源。來自中小企業(yè)(SMB)和小型企業(yè)的需求尤其強烈,因為MDR服務(wù)觸到了這些企業(yè)的“痛點”,他們?nèi)狈υ谕{檢測能力方面的投資。
微分段
一旦攻擊在企業(yè)系統(tǒng)中站穩(wěn)腳跟,他們通常會橫向移動到其他系統(tǒng)。微分段就是在虛擬數(shù)據(jù)中心內(nèi)實施隔離和分段的過程。這就像是潛艇中的艙室一樣,微分段有助于在發(fā)生破壞的時候控制住破壞。微分段以前主要用于描述服務(wù)器之間在相同層或者相同區(qū)域內(nèi)的東西向或者橫向通信,但是現(xiàn)在已經(jīng)演變?yōu)橹饕翘摂M數(shù)據(jù)中心內(nèi)的通信。
軟件定義周邊
軟件定義周邊(SDP)定義了在一個安全計算區(qū)域內(nèi),邏輯上是一組的不同的、網(wǎng)絡(luò)連接的參與者。這些資源通常隱藏在公眾視野之外,訪問是受限的,需要通過信任代理才能訪問區(qū)域內(nèi)的特定參與者,將資產(chǎn)從公共可見性中移除,減少攻擊的面積。Gartner預(yù)測,到2017年底,至少有10%的大型企業(yè)組織將利用軟件定義周邊(SDP)技術(shù)來隔離敏感環(huán)境。
云訪問安全代理
云訪問安全代理(CASB)解決了云服務(wù)和移動使用迅猛增加所導(dǎo)致的安全漏洞。CASB為信息安全專業(yè)人士提供了對多個云服務(wù)同時進行的單點控制,任何用戶或者任何設(shè)備。SaaS的重要性日益增加,再加上對隱私和合規(guī)性的持續(xù)擔(dān)憂,這些都增加了對云服務(wù)的控制和可見性的緊迫性。
針對DevOps的OSS安全掃描和軟件組合分析
信息安全架構(gòu)師必須能夠自動地把安全控制融入到整個DevOps周期中,不需要手動配置,盡可能對DevOps團隊是透明的,不會影響DevOps的敏捷性,但是滿足了法律和法規(guī)遵從的要求以及管理風(fēng)險。為了實現(xiàn)這一目標(biāo),安全控制必須在DevOps工具鏈中是自動化的。軟件組合分析(SCA)工具專門分析源代碼、模塊、框架和庫,開發(fā)者用這些來識別和清點OSS組件,在應(yīng)用用于生產(chǎn)環(huán)境中之前,找出任何已知的安全漏洞或者許可問題。
容器安全
容器使用共享的操作系統(tǒng)模式。對主機操作系統(tǒng)的漏洞攻擊可能導(dǎo)致所有容器都受到影響。容器本身并不安全,但是他們是開飯這就是以不安全的方式部署這些容器的,完全沒有或者很少讓安全團隊干涉,也很少得到安全架構(gòu)師的指導(dǎo)。傳統(tǒng)網(wǎng)絡(luò)和基于主機的安全解決方案是無視容器的。容器安全解決方案保護容器的整個生命周期——從創(chuàng)建到生產(chǎn),大多數(shù)容器安全解決方案都提供了預(yù)生產(chǎn)掃描和運行時間監(jiān)控及保護功能。