精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全行業動態 → 正文

Gartner:2017年11大頂尖信息安全技術

責任編輯:editor005 作者:米雪兒 |來源:企業網D1Net  2017-06-25 15:24:57 本文摘自:黑客與極客

近日,Gartner發布了2017年的11大頂尖信息安全技術,同時指出了這些技術對信息安全部門的意義。

Gartner副總裁兼院士級分析師NeilMacDonald表示,

“2017年,企業IT的威脅級別依然處于非常高的水平,媒體上每天都充斥著各種攻擊和泄漏信息。隨著攻擊者的能力不斷提升,企業必須提高其防御攻擊的能力,安全和風險領導者必須評估和使用最新的安全技術,防止先進的攻擊活動,更好地實現數字業務轉型,擁抱新的計算風格,如云、移動以及DevOps。”

以下為這11項信息安全技術的具體內容:

1. 云工作負載保護平臺(Cloud Workload Protection Platform,簡稱CWPP)

現代數據中心支持運行在物理設備、虛擬機(VM)、容器以及私有云基礎架構中的各種工作負載,并且幾乎總是涉及一些在一個或多個公有云基礎設施即服務(IaaS)提供商中運行的工作負載。

云工作負載保護平臺(CWPP)市場定義為基于主機的解決方案,主要滿足現代混合數據中心架構中,服務器工作負載的保護要求。它為信息安全領導者提供了一種集成的方式,通過使用單個管理控制臺和單一方式表達安全策略來保護這些工作負載,而不用考慮工作負載運行的位置。

2. 遠程瀏覽器技術(RemoteBrowser)

幾乎所有成功的攻擊都源于公共互聯網,而基于瀏覽器的攻擊是用戶攻擊的主要來源。信息安全架構師無法阻止攻擊,但是他們可以通過將終端用戶互聯網瀏覽會話與企業端點和網絡隔離的方式來抑制損害。通過隔離瀏覽器功能,可以使惡意軟件遠離終端用戶的系統,企業也可以通過將攻擊風險轉移到服務器會話中來減少攻擊面,它可以在每個新的瀏覽器會話中重置為已知的良好狀態,標記為打開的或URL訪問的。

3. 欺騙技術(Deception)

欺騙(Deception)技術,顧名思義,這是一種用來擺脫攻擊者的自動化工具,或為對抗攻擊爭取更多時間的一種欺騙手段。本質就是通過使用欺騙手段阻止或者擺脫攻擊者的認知過程,擾亂攻擊者的自動化工具,延遲攻擊者的行為或者擾亂破壞計劃。

例如,欺騙功能會制造假的漏洞、系統、分享和緩存,誘騙攻擊者對其實施攻擊,從而觸發攻擊告警,因為合法用戶是不應該看到或者試圖訪問這些資源的。

Gartner預測,到2018年有10%的企業將采用欺騙工具和策略,參與到與黑客的對抗戰爭中。

4. 端點檢測和響應(EDR)

該技術早在2014年就已經上榜了,Gartner還將其列入五種檢測高級威脅的手段之一。端點檢測和響應(EDR)解決方案通過監控端點的異常行為和惡意活動跡象,來增強傳統的端點預防性控制措施,例如防病毒。Gartner預測,到2020年,80%的大型企業,25%的中型企業和10%的小型企業將投資EDR能力。

5. 網絡流量分析(Networktraffic analysis,簡稱NTA)

網絡流量分析(NTA)解決方案是一個有助于網絡管理者進行網絡規劃、網絡優化、網絡監控、流量趨勢分析等工作的工具。它通過監控網絡流量、連接和對象,找出惡意的行為跡象。那些正在尋求基于網絡的方法,來識別繞過周邊安全性的高級攻擊的企業應該考慮使用NTA技術來幫助識別、管理和分類這些事件。

6. 管理檢測和響應(MDR)

管理檢測和響應(MDR)提供商為尋求改進其威脅檢測、事件響應和持續監控功能的買家提供服務,這些買家自身通常不具備專業的技能或資源。由于缺乏對威脅檢測能力方面的投資,中小企業(SMB)和小型企業的需求特別強烈,因為MDR服務正好觸及了這些企業的“sweet spot(甜蜜點)”。

7. 微分段(Microsegmentation)

一旦攻擊在企業系統中站穩腳跟,他們通常會橫向移動(東/西)到其他系統中。微分段是在虛擬數據中心內為實現安全目的進行隔離和分段的過程。就像潛艇中的艙室一樣,微分段有助于在威脅發生時限制破壞。之前,微分段技術主要用于描述服務器之間在相同層/區域內的東西/橫向通信,但是現在它已經演變為主要用于虛擬數據中心內的通信。

8. 軟件定義邊界(Software-defined perimeters,簡稱SDP)

Gartner預測,到2017年底,至少10%的企業組織(目前低于1%)將利用軟件定義邊界SDP技術來隔離敏感的環境,這項技術在安全保障用戶的訪問同時,也可以改善便利性,而使用一個固定的邊界來保護企業內部網站正在逐漸過時。

軟件定義邊界(Software Defined Perimeter,SDP)由云安全聯盟(CSA)于2013年提出,用應用所有者可控的邏輯組件取代了物理設備,只有在設備證實和身份認證之后,SDP才提供對于應用基礎設施的訪問。

SDP使得應用所有者部署的邊界可以保持傳統模型中對于外部用戶的不可見性和不可訪問性,該邊界可以部署在任意的位置,如網絡上、云中、托管中心中、私有企業網絡上,或者同時部署在這些位置中。

9. 云端訪問安全代理技術(Cloudaccess security brokers ,簡稱CASBs)

云端訪問的安全代理(CASBs)技術是指在云服務客戶與云服務提供商之間建立一個啟停“安全訪問云資源策略”的開關。

CASB重點針對SaaS模式下的云服務商提升其安全性與合規性,同時也在不斷豐富針對IaaS和PaaS的應用場景,填補了單個云服務的很多空白,允許首席信息安全官(CISO)同時跨越來越多的云服務做到這一點,包括基礎設施即服務(IaaS)和平臺即服務(PaaS)提供商。

因此,CASB解決了CSIO要跨整個企業云服務制定政策、監控行為和管理風險這一關鍵要求。

10. 面向DevSecOps的OSS安全掃描和軟件組成分析技術(OSS security scanning and software composition analysis forDevSecOps)

信息安全架構師必須能夠將安全控制自動融入到整個DevSecOps周期中,而不需要進行手動配置,在這過程中要盡可能對DevOps團隊是透明的,且不會阻礙DevOps的敏捷性,但是又要履行法律和法規合規性以及管理風險要求。為了實現這一目標,安全控制必須能夠在DevOps工具鏈中實現自動化。軟件組合分析(SCA)工具專門分析開發人員用于識別和清點OSS組件的源代碼、模塊、框架和庫,并在應用程序運用到生產環境之前,識別任何已知的安全漏洞或是許可問題。

11. 容器安全(Containersecurity)

容器使用共享的操作系統模式。對主機操作系統的漏洞攻擊可能導致所有容器都受到破壞。容器本身并不安全,但是它們就是由開發者以不安全的方式進行部署的,很少或完全沒有安全團隊參與,也很少有安全架構師進行指導。傳統的網絡和基于主機的安全解決方案對容器是無視的。容器安全解決方案保護容器的整個生命周期(從創建到生產),大多數容器安全解決方案都提供了預生產掃描和運行時間監控和保護功能。

關于Gartner公司

Gartner公司創立于1979年,擁有7,900名顧問,包括 1,700多位世界級分析專家,在全球設有90多個分支機構。Gartner首創了魔力象限,首次提出威脅情報的概念,Gartner報告已經成為IT業界了解新技術的一個重要窗口

關鍵字:GartnerNeilMacDonald

本文摘自:黑客與極客

x Gartner:2017年11大頂尖信息安全技術 掃一掃
分享本文到朋友圈
當前位置:安全行業動態 → 正文

Gartner:2017年11大頂尖信息安全技術

責任編輯:editor005 作者:米雪兒 |來源:企業網D1Net  2017-06-25 15:24:57 本文摘自:黑客與極客

近日,Gartner發布了2017年的11大頂尖信息安全技術,同時指出了這些技術對信息安全部門的意義。

Gartner副總裁兼院士級分析師NeilMacDonald表示,

“2017年,企業IT的威脅級別依然處于非常高的水平,媒體上每天都充斥著各種攻擊和泄漏信息。隨著攻擊者的能力不斷提升,企業必須提高其防御攻擊的能力,安全和風險領導者必須評估和使用最新的安全技術,防止先進的攻擊活動,更好地實現數字業務轉型,擁抱新的計算風格,如云、移動以及DevOps。”

以下為這11項信息安全技術的具體內容:

1. 云工作負載保護平臺(Cloud Workload Protection Platform,簡稱CWPP)

現代數據中心支持運行在物理設備、虛擬機(VM)、容器以及私有云基礎架構中的各種工作負載,并且幾乎總是涉及一些在一個或多個公有云基礎設施即服務(IaaS)提供商中運行的工作負載。

云工作負載保護平臺(CWPP)市場定義為基于主機的解決方案,主要滿足現代混合數據中心架構中,服務器工作負載的保護要求。它為信息安全領導者提供了一種集成的方式,通過使用單個管理控制臺和單一方式表達安全策略來保護這些工作負載,而不用考慮工作負載運行的位置。

2. 遠程瀏覽器技術(RemoteBrowser)

幾乎所有成功的攻擊都源于公共互聯網,而基于瀏覽器的攻擊是用戶攻擊的主要來源。信息安全架構師無法阻止攻擊,但是他們可以通過將終端用戶互聯網瀏覽會話與企業端點和網絡隔離的方式來抑制損害。通過隔離瀏覽器功能,可以使惡意軟件遠離終端用戶的系統,企業也可以通過將攻擊風險轉移到服務器會話中來減少攻擊面,它可以在每個新的瀏覽器會話中重置為已知的良好狀態,標記為打開的或URL訪問的。

3. 欺騙技術(Deception)

欺騙(Deception)技術,顧名思義,這是一種用來擺脫攻擊者的自動化工具,或為對抗攻擊爭取更多時間的一種欺騙手段。本質就是通過使用欺騙手段阻止或者擺脫攻擊者的認知過程,擾亂攻擊者的自動化工具,延遲攻擊者的行為或者擾亂破壞計劃。

例如,欺騙功能會制造假的漏洞、系統、分享和緩存,誘騙攻擊者對其實施攻擊,從而觸發攻擊告警,因為合法用戶是不應該看到或者試圖訪問這些資源的。

Gartner預測,到2018年有10%的企業將采用欺騙工具和策略,參與到與黑客的對抗戰爭中。

4. 端點檢測和響應(EDR)

該技術早在2014年就已經上榜了,Gartner還將其列入五種檢測高級威脅的手段之一。端點檢測和響應(EDR)解決方案通過監控端點的異常行為和惡意活動跡象,來增強傳統的端點預防性控制措施,例如防病毒。Gartner預測,到2020年,80%的大型企業,25%的中型企業和10%的小型企業將投資EDR能力。

5. 網絡流量分析(Networktraffic analysis,簡稱NTA)

網絡流量分析(NTA)解決方案是一個有助于網絡管理者進行網絡規劃、網絡優化、網絡監控、流量趨勢分析等工作的工具。它通過監控網絡流量、連接和對象,找出惡意的行為跡象。那些正在尋求基于網絡的方法,來識別繞過周邊安全性的高級攻擊的企業應該考慮使用NTA技術來幫助識別、管理和分類這些事件。

6. 管理檢測和響應(MDR)

管理檢測和響應(MDR)提供商為尋求改進其威脅檢測、事件響應和持續監控功能的買家提供服務,這些買家自身通常不具備專業的技能或資源。由于缺乏對威脅檢測能力方面的投資,中小企業(SMB)和小型企業的需求特別強烈,因為MDR服務正好觸及了這些企業的“sweet spot(甜蜜點)”。

7. 微分段(Microsegmentation)

一旦攻擊在企業系統中站穩腳跟,他們通常會橫向移動(東/西)到其他系統中。微分段是在虛擬數據中心內為實現安全目的進行隔離和分段的過程。就像潛艇中的艙室一樣,微分段有助于在威脅發生時限制破壞。之前,微分段技術主要用于描述服務器之間在相同層/區域內的東西/橫向通信,但是現在它已經演變為主要用于虛擬數據中心內的通信。

8. 軟件定義邊界(Software-defined perimeters,簡稱SDP)

Gartner預測,到2017年底,至少10%的企業組織(目前低于1%)將利用軟件定義邊界SDP技術來隔離敏感的環境,這項技術在安全保障用戶的訪問同時,也可以改善便利性,而使用一個固定的邊界來保護企業內部網站正在逐漸過時。

軟件定義邊界(Software Defined Perimeter,SDP)由云安全聯盟(CSA)于2013年提出,用應用所有者可控的邏輯組件取代了物理設備,只有在設備證實和身份認證之后,SDP才提供對于應用基礎設施的訪問。

SDP使得應用所有者部署的邊界可以保持傳統模型中對于外部用戶的不可見性和不可訪問性,該邊界可以部署在任意的位置,如網絡上、云中、托管中心中、私有企業網絡上,或者同時部署在這些位置中。

9. 云端訪問安全代理技術(Cloudaccess security brokers ,簡稱CASBs)

云端訪問的安全代理(CASBs)技術是指在云服務客戶與云服務提供商之間建立一個啟停“安全訪問云資源策略”的開關。

CASB重點針對SaaS模式下的云服務商提升其安全性與合規性,同時也在不斷豐富針對IaaS和PaaS的應用場景,填補了單個云服務的很多空白,允許首席信息安全官(CISO)同時跨越來越多的云服務做到這一點,包括基礎設施即服務(IaaS)和平臺即服務(PaaS)提供商。

因此,CASB解決了CSIO要跨整個企業云服務制定政策、監控行為和管理風險這一關鍵要求。

10. 面向DevSecOps的OSS安全掃描和軟件組成分析技術(OSS security scanning and software composition analysis forDevSecOps)

信息安全架構師必須能夠將安全控制自動融入到整個DevSecOps周期中,而不需要進行手動配置,在這過程中要盡可能對DevOps團隊是透明的,且不會阻礙DevOps的敏捷性,但是又要履行法律和法規合規性以及管理風險要求。為了實現這一目標,安全控制必須能夠在DevOps工具鏈中實現自動化。軟件組合分析(SCA)工具專門分析開發人員用于識別和清點OSS組件的源代碼、模塊、框架和庫,并在應用程序運用到生產環境之前,識別任何已知的安全漏洞或是許可問題。

11. 容器安全(Containersecurity)

容器使用共享的操作系統模式。對主機操作系統的漏洞攻擊可能導致所有容器都受到破壞。容器本身并不安全,但是它們就是由開發者以不安全的方式進行部署的,很少或完全沒有安全團隊參與,也很少有安全架構師進行指導。傳統的網絡和基于主機的安全解決方案對容器是無視的。容器安全解決方案保護容器的整個生命周期(從創建到生產),大多數容器安全解決方案都提供了預生產掃描和運行時間監控和保護功能。

關于Gartner公司

Gartner公司創立于1979年,擁有7,900名顧問,包括 1,700多位世界級分析專家,在全球設有90多個分支機構。Gartner首創了魔力象限,首次提出威脅情報的概念,Gartner報告已經成為IT業界了解新技術的一個重要窗口

關鍵字:GartnerNeilMacDonald

本文摘自:黑客與極客

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 登封市| 象州县| 松江区| 伊宁县| 左云县| 吉安县| 原阳县| 神农架林区| 马尔康县| 德令哈市| 贡嘎县| 肥城市| 高邑县| 陆良县| 阳谷县| 泾源县| 夏邑县| 长治市| 旺苍县| 太仆寺旗| 宜章县| 科尔| 铜鼓县| 南平市| 沾化县| 永城市| 红安县| 岳池县| 衡南县| 饶平县| 无为县| 漳平市| 高平市| 嘉义市| 泸溪县| 七台河市| 平顶山市| 开化县| 佳木斯市| 星子县| 奇台县|