隨著對(duì)企業(yè)IT的攻擊增加,安全部門領(lǐng)導(dǎo)者必須保持警惕和學(xué)習(xí)新技術(shù)來(lái)保護(hù)公司。
“2017年,企業(yè)所受IT威脅仍然處于非常高的水平,媒體的日常賬戶存在大量違規(guī)和攻擊。隨著攻擊者提高自身能力,企業(yè)也必須提高其保護(hù)訪問(wèn)和防范攻擊的能力。” Gartner副總裁、著名分析師兼榮譽(yù)研究員Neil MacDonald在2017年Gartner安全與風(fēng)險(xiǎn)管理峰會(huì)上表示,“安全和風(fēng)險(xiǎn)領(lǐng)導(dǎo)者必須評(píng)估和參與最新的技術(shù),以防止高級(jí)攻擊,更好地實(shí)現(xiàn)數(shù)字業(yè)務(wù)轉(zhuǎn)型,并采用新的計(jì)算風(fēng)格,如云計(jì)算、移動(dòng)和開(kāi)發(fā)運(yùn)營(yíng)。”
MacDonald介紹了今年11大信息安全技術(shù)的名單。
云工作負(fù)載保護(hù)平臺(tái)
如今的數(shù)據(jù)中心支持通常在幾個(gè)不同的地方運(yùn)行的工作負(fù)載:物理機(jī)器、虛擬機(jī)、本地編輯以及私有和公共云。云工作負(fù)載保護(hù)平臺(tái)提供單一的管理控制臺(tái)和單一方式來(lái)表達(dá)安全策略,而不管工作負(fù)載的運(yùn)行位置。
遠(yuǎn)程瀏覽器
基于瀏覽器的攻擊是用戶攻擊的主要來(lái)源。通過(guò)隔離企業(yè)端點(diǎn)的終端用戶互聯(lián)網(wǎng)瀏覽會(huì)話建立遠(yuǎn)程瀏覽器,可將惡意軟件從終端用戶系統(tǒng)中脫離,從而減少攻擊范圍并將其轉(zhuǎn)移到服務(wù)器會(huì)話。服務(wù)器會(huì)話可以在新的瀏覽會(huì)話、打開(kāi)標(biāo)簽或URL訪問(wèn)時(shí)重置為已知的良好狀態(tài)。
誘騙
誘騙技術(shù)可以用來(lái)阻礙或擺脫潛在攻擊者。它們?cè)试S企業(yè)在事件監(jiān)測(cè)這以更高水平信心更好地檢測(cè)到攻擊。當(dāng)前的誘騙技術(shù)跨越多層堆棧,包括端點(diǎn)、網(wǎng)絡(luò)、應(yīng)用程序和數(shù)據(jù)。
端點(diǎn)檢測(cè)和響應(yīng)(EDR)
Gartner預(yù)測(cè),到2020年,80%的大型企業(yè),25%的中型企業(yè)和10%的小型企業(yè)將投資EDR能力。 這些解決方案可監(jiān)視異常行為或惡意意圖端點(diǎn)。
網(wǎng)絡(luò)流量分析(NTA)
網(wǎng)絡(luò)流量分析是一種基于網(wǎng)絡(luò)的方法來(lái)監(jiān)控網(wǎng)絡(luò)通信、流量、連接和查找惡意對(duì)象。 該解決方案將識(shí)別、監(jiān)控和分類這些事件。
托管檢測(cè)和響應(yīng)(MDR)
對(duì)于希望改進(jìn)威脅檢測(cè)、事件響應(yīng)和持續(xù)監(jiān)測(cè)能力的企業(yè)而言,MDR可以成為一個(gè)很好的解決方案,但缺乏內(nèi)部的技能或資源。 由于缺乏對(duì)威脅檢測(cè)的投資,MDR特別受到中小企業(yè)的歡迎。
微分段
微分段意味著為虛擬數(shù)據(jù)中心的安全目的實(shí)現(xiàn)隔離和分段。 這可以阻止已經(jīng)在系統(tǒng)中的攻擊者橫向移動(dòng)到其他系統(tǒng)。
軟件定義邊界(SDP)
SDP定義了安全計(jì)算領(lǐng)域內(nèi)不同網(wǎng)絡(luò)連接參與者的邏輯集合。 這些資源通常隱藏,不為公眾所發(fā)現(xiàn),通過(guò)信托代理限制訪問(wèn)指定主體,資產(chǎn)不公開(kāi)以減少攻擊范圍。
云端訪問(wèn)安全代理服務(wù)(CASB)
CASB為任何用戶或設(shè)備同時(shí)提供對(duì)多個(gè)云服務(wù)的單一控制點(diǎn),提供更多的控制和可見(jiàn)性。 它們解決了云服務(wù)和移動(dòng)應(yīng)用大幅增長(zhǎng)所造成的差距。
針對(duì)DevSecOps的OSS安全掃描和軟件組成分析
在整個(gè)DevOps進(jìn)程中,安全架構(gòu)師必須能夠并入安全控制,而無(wú)需手動(dòng)配置,同時(shí)盡可能地為開(kāi)發(fā)人員提供透明度。 軟件組成分析師分析源核心、模塊、框架和庫(kù),以識(shí)別和存儲(chǔ)OSS組件和已知的安全漏洞或許可問(wèn)題。
容器安全
由于容器使用共享操作系統(tǒng)模型,所以對(duì)操作系統(tǒng)中漏洞的攻擊可能危及所有容器。 如果開(kāi)發(fā)人員創(chuàng)建容器而沒(méi)有來(lái)自安全專家的輸入,容器安全性可能是一個(gè)挑戰(zhàn)。 容器安全解決方案可以保護(hù)容器從創(chuàng)造到生產(chǎn)的整個(gè)生命周期,并且大多數(shù)提供預(yù)生產(chǎn)掃描以及運(yùn)行時(shí)的監(jiān)控和保護(hù)功能。