近日,Gartner發布了2017年的11大(dà)頂尖信息安全技術,同時指出了這些技術對信息安全部門的意義。
Gartner副總裁兼院士級分(fēn)析師NeilMacDonald表示,“2017年,企業IT的威脅級别依然處于非常高的水平,媒體(tǐ)上每天都充斥着各種攻擊和洩漏信息。随着攻擊者的能力不斷提升,企業必須提高其防禦攻擊的能力,安全和風險領導者必須評估和使用最新的安全技術,防止先進的攻擊活動,更好地實現數字業務轉型,擁抱新的計算風格,如雲、移動以及DevOps。”
以下(xià)爲這11項信息安全技術的具體(tǐ)内容:
1. 雲工(gōng)作負載保護平台(Cloud Workload Protection Platform,簡稱CWPP)
現代數據中(zhōng)心支持運行在物(wù)理設備、虛拟機(VM)、容器以及私有雲基礎架構中(zhōng)的各種工(gōng)作負載,并且幾乎總是涉及一(yī)些在一(yī)個或多個公有雲基礎設施即服務(IaaS)提供商(shāng)中(zhōng)運行的工(gōng)作負載。
雲工(gōng)作負載保護平台(CWPP)市場定義爲基于主機的解決方案,主要滿足現代混合數據中(zhōng)心架構中(zhōng),服務器工(gōng)作負載的保護要求。它爲信息安全領導者提供了一(yī)種集成的方式,通過使用單個管理控制台和單一(yī)方式表達安全策略來保護這些工(gōng)作負載,而不用考慮工(gōng)作負載運行的位置。
2. 遠程浏覽器技術(RemoteBrowser)
幾乎所有成功的攻擊都源于公共互聯網,而基于浏覽器的攻擊是用戶攻擊的主要來源。信息安全架構師無法阻止攻擊,但是他們可以通過将終端用戶互聯網浏覽會話(huà)與企業端點和網絡隔離(lí)的方式來抑制損害。通過隔離(lí)浏覽器功能,可以使惡意軟件遠離(lí)終端用戶的系統,企業也可以通過将攻擊風險轉移到服務器會話(huà)中(zhōng)來減少攻擊面,它可以在每個新的浏覽器會話(huà)中(zhōng)重置爲已知(zhī)的良好狀态,标記爲打開(kāi)的或URL訪問的。
3. 欺騙技術(Deception)
欺騙(Deception)技術,顧名思義,這是一(yī)種用來擺脫攻擊者的自動化工(gōng)具,或爲對抗攻擊争取更多時間的一(yī)種欺騙手段。本質就是通過使用欺騙手段阻止或者擺脫攻擊者的認知(zhī)過程,擾亂攻擊者的自動化工(gōng)具,延遲攻擊者的行爲或者擾亂破壞計劃。
例如,欺騙功能會制造假的漏洞、系統、分(fēn)享和緩存,誘騙攻擊者對其實施攻擊,從而觸發攻擊告警,因爲合法用戶是不應該看到或者試圖訪問這些資(zī)源的。
Gartner預測,到2018年有10%的企業将采用欺騙工(gōng)具和策略,參與到與黑客的對抗戰争中(zhōng)。
4. 端點檢測和響應(EDR)
該技術早在2014年就已經上榜了,Gartner還将其列入五種檢測高級威脅的手段之一(yī)。端點檢測和響應(EDR)解決方案通過監控端點的異常行爲和惡意活動迹象,來增強傳統的端點預防性控制措施,例如防病毒。Gartner預測,到2020年,80%的大(dà)型企業,25%的中(zhōng)型企業和10%的小(xiǎo)型企業将投資(zī)EDR能力。
5. 網絡流量分(fēn)析(Networktraffic analysis,簡稱NTA)
網絡流量分(fēn)析(NTA)解決方案是一(yī)個有助于網絡管理者進行網絡規劃、網絡優化、網絡監控、流量趨勢分(fēn)析等工(gōng)作的工(gōng)具。它通過監控網絡流量、連接和對象,找出惡意的行爲迹象。那些正在尋求基于網絡的方法,來識别繞過周邊安全性的高級攻擊的企業應該考慮使用NTA技術來幫助識别、管理和分(fēn)類這些事件。
6. 管理檢測和響應(MDR)
管理檢測和響應(MDR)提供商(shāng)爲尋求改進其威脅檢測、事件響應和持續監控功能的買家提供服務,這些買家自身通常不具備專業的技能或資(zī)源。由于缺乏對威脅檢測能力方面的投資(zī),中(zhōng)小(xiǎo)企業(SMB)和小(xiǎo)型企業的需求特别強烈,因爲MDR服務正好觸及了這些企業的“sweet spot(甜蜜點)”。
7. 微分(fēn)段(Microsegmentation)
一(yī)旦攻擊在企業系統中(zhōng)站穩腳跟,他們通常會橫向移動(東/西)到其他系統中(zhōng)。微分(fēn)段是在虛拟數據中(zhōng)心内爲實現安全目的進行隔離(lí)和分(fēn)段的過程。就像潛艇中(zhōng)的艙室一(yī)樣,微分(fēn)段有助于在威脅發生(shēng)時限制破壞。之前,微分(fēn)段技術主要用于描述服務器之間在相同層/區域内的東西/橫向通信,但是現在它已經演變爲主要用于虛拟數據中(zhōng)心内的通信。
8. 軟件定義邊界(Software-defined perimeters,簡稱SDP)
Gartner預測,到2017年底,至少10%的企業組織(目前低于1%)将利用軟件定義邊界SDP技術來隔離(lí)敏感的環境,這項技術在安全保障用戶的訪問同時,也可以改善便利性,而使用一(yī)個固定的邊界來保護企業内部網站正在逐漸過時。
軟件定義邊界(Software Defined Perimeter,SDP)由雲安全聯盟(CSA)于2013年提出,用應用所有者可控的邏輯組件取代了物(wù)理設備,隻有在設備證實和身份認證之後,SDP才提供對于應用基礎設施的訪問。
SDP使得應用所有者部署的邊界可以保持傳統模型中(zhōng)對于外(wài)部用戶的不可見性和不可訪問性,該邊界可以部署在任意的位置,如網絡上、雲中(zhōng)、托管中(zhōng)心中(zhōng)、私有企業網絡上,或者同時部署在這些位置中(zhōng)。
9. 雲端訪問安全代理技術(Cloudaccess security brokers ,簡稱CASBs)
雲端訪問的安全代理(CASBs)技術是指在雲服務客戶與雲服務提供商(shāng)之間建立一(yī)個啓停“安全訪問雲資(zī)源策略”的開(kāi)關。
CASB重點針對SaaS模式下(xià)的雲服務商(shāng)提升其安全性與合規性,同時也在不斷豐富針對IaaS和PaaS的應用場景,填補了單個雲服務的很多空白(bái),允許首席信息安全官(CISO)同時跨越來越多的雲服務做到這一(yī)點,包括基礎設施即服務(IaaS)和平台即服務(PaaS)提供商(shāng)。
因此,CASB解決了CSIO要跨整個企業雲服務制定政策、監控行爲和管理風險這一(yī)關鍵要求。
10. 面向DevSecOps的OSS安全掃描和軟件組成分(fēn)析技術(OSS security scanning and software composition analysis forDevSecOps)
信息安全架構師必須能夠将安全控制自動融入到整個DevSecOps周期中(zhōng),而不需要進行手動配置,在這過程中(zhōng)要盡可能對DevOps團隊是透明的,且不會阻礙DevOps的敏捷性,但是又(yòu)要履行法律和法規合規性以及管理風險要求。爲了實現這一(yī)目标,安全控制必須能夠在DevOps工(gōng)具鏈中(zhōng)實現自動化。軟件組合分(fēn)析(SCA)工(gōng)具專門分(fēn)析開(kāi)發人員(yuán)用于識别和清點OSS組件的源代碼、模塊、框架和庫,并在應用程序運用到生(shēng)産環境之前,識别任何已知(zhī)的安全漏洞或是許可問題。
11. 容器安全(Containersecurity)
容器使用共享的操作系統
模式。對主機操作系統的漏洞攻擊可能導緻所有容器都受到破壞。容器本身并不安全,但是它們就是由開(kāi)發者以不安全的方式進行部署的,很少或完全沒有安全團隊參與,也很少有安全架構師進行指導。傳統的網絡和基于主機的安全解決方案對容器是無視的。容器安全解決方案保護容器的整個生(shēng)命周期(從創建到生(shēng)産),大(dà)多數容器安全解決方案都提供了預生(shēng)産掃描和運行時間監控和保護功能。
關于Gartner公司
Gartner公司創立于1979年,擁有7,900名顧問,包括 1,700多位世界級分(fēn)析專家,在全球設有90多個分(fēn)支機構。Gartner首創了魔力象限,首次提出威脅情報的概念,Gartner報告已經成爲IT業界了解新技術的一(yī)個重要窗口。
上一(yī)篇:雲安全帶來的機遇與挑戰: 2020年市場規模将達90億美元
下(xià)一(yī)篇:全新勒索病毒爆發 據360監測中(zhōng)國已遭攻擊