我(wǒ)們看到越來越多的數據洩漏事故、勒索軟件和其他類型的網絡攻擊,這使得安全成爲一(yī)個熱門話(huà)題。而随着網絡攻擊者利用不同的方式入侵企業以及中(zhōng)斷業務,并且,随着移動、雲計算和IoT擴展企業網絡以及增加端點,安全變得至關重要。根據Gartner表示,安全團隊應該時刻保持警惕,他們還應該了解新技術以幫助保護其企業地域攻擊。
“在2017年,企業IT面臨的威脅仍然處于非常高的水平,每天都會看到媒體(tǐ)報道大(dà)量數據洩漏事故和攻擊事件。随着攻擊者提高其攻擊能力,企業也必須提高其保護訪問和防止攻擊的能力,”Gartner副總裁、傑出分(fēn)析師兼Gartner榮譽工(gōng)作者Neil MacDonald表示,“安全和風險領導者必須評估并使用最新技術來抵禦高級攻擊,更好地實現數字業務轉型以及擁抱新計算方式,例如雲計算、移動和DevOps。”
下(xià)面是可幫助企業保護其數據和信息的頂級技術:
1. 雲計算工(gōng)作負載保護平台:目前,企業有不同類型的工(gōng)作負責、基礎設施以及位置,其中(zhōng)包括物(wù)理/虛拟機和容器,除了公共/私有雲之外(wài)。雲計算工(gōng)作負責保護平台允許企業從單個管理控制台管理其各種工(gōng)作負載、基礎設施以及位置,這樣他們也可以跨所有位置部署共同的安全策略。
2. 雲訪問安全代理(CASB):很多企業使用多個雲服務和應用程序,所有這些應用程序從一(yī)個CASB監控,因此,企業可有效執行安全策略、解決雲服務風險,并跨所有雲服務(公共雲和私有雲)确保合規性。
3. 托管檢測和響應(MDR):通常企業沒有資(zī)源或者沒有人員(yuán)來持續監控威脅時,才會考慮使用MDR服務。這些服務提供商(shāng)使企業能夠通過持續監控功能來改善其威脅檢測和事件響應。
4. 微分(fēn)區:這使企業能夠在虛拟數據中(zhōng)心分(fēn)隔和隔離(lí)應用程序和工(gōng)作負責,它使用虛拟化僅軟件安全模式向每個分(fēn)區甚至每個工(gōng)作負責分(fēn)配精細調整的安全策略。
5. 容器安全解決方案:容器是軟件中(zhōng)獨立可執行的部分(fēn),其中(zhōng)還包括運行它所需的所有東西,包括代碼、運行時、設置、系統工(gōng)具以及系統庫。容器通常共享操作系統,任何對操作系統的攻擊都可能導緻所有容器被感染。容器安全解決方案可在容器創建之前啓用掃描,除了提供保護外(wài),它們還監控運行時。
6. 欺騙技術:有時候惡意活動會滲透企業網絡,而不會被企業部署的其他類型網絡防禦系統所檢測。在這種情況下(xià),欺騙技術可提供洞察力,可用于查找和檢測此類惡意活動。它還會采取主動的安全姿态,并通過欺騙它們來擊敗攻擊者。目前可用的欺騙技術解決方案可覆蓋企業堆棧内的多個層次,并涵蓋網絡、數據、應用程序和端點。
7. 軟件定義外(wài)圍(SDP):随着不同系統和參與這通過企業的同一(yī)網絡連接,SDP允許企業定義誰需要知(zhī)道什麽,從而有效從公衆眼中(zhōng)删除敏感信息。通過在允許設備訪問應用基礎設施之前檢查設備的身份和狀态,這可幫助減少攻擊面。
8. 遠程浏覽器:程浏覽器提供遠程虛拟環境,其中(zhōng)可打開(kāi)Web浏覽器,并且,由于這種環境沒有連接到企業網絡,基于浏覽器的惡意軟件不可能滲透到企業網絡來竊取數據。
9. 端點檢測和響應(EDR):這些安全解決方案可監控所有端點,查找任何異常/惡意行爲。EDR專注于檢測異常活動,并随後對異常活動進行調查,如果發現威脅,則會進行修複和緩解。根據Gartner表示,到2020念安,全球範圍内80%的大(dà)型企業、25%的中(zhōng)型企業以及10%的小(xiǎo)型企業将利用EDR功能。
10. 網絡流量分(fēn)析(NTA):這些安全解決方案可監控網絡流量、連接、流量和對象,以查看是否存在任何可疑威脅或惡意内容。當發現惡意内容時,惡意内容會被隔離(lí)以采取進一(yī)步行動。
上一(yī)篇:2017年7月Web服務器調查報告
下(xià)一(yī)篇:2017上半年:2227起安全事件洩露60億條數據