科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网安全频道IBM新兴安全性技术九大趋势展望

IBM新兴安全性技术九大趋势展望

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

在接下来的2到5年中,新兴技术和社会趋势将会对企业安全性产生深远的影响。本白皮书概括了预计在接下来的几年中各组织可以看到的基本技术趋势、这些趋势背后的催化剂以及IBM 可以从战略上帮助组织平衡风险与机遇的方式。

作者:ZDNet安全频道 来源:ZDNet安全频道【原创】 2009年1月15日

关键字:

  • 评论
  • 分享微博
  • 分享邮件

在本页阅读全文(共4页)

目录

1.摘要与简介

2.趋势1 -- 趋势4

3.趋势5 -- 趋势9

4.总结

趋势5:信息安全性

如今,随着开放协作的环境、Web 2.0 mashup 技术和智能数据流的迅速增加,日益扩大的信息不断地在企业、政府和社会网络间随意穿梭。然而,联机通信也引发了另一个结果,由于信息的爆炸性增长,数据库的迅速增加和数据漏洞的相应增多,数据出现漏洞、不适当公开或知识产权的滥用风险也在加大,这也成为了令各组织头疼的一个噩梦。

既然已经存在交换问题,各组织可能会期望进一步最大限度地降低数据漏洞风险。因而,他们应该重新关注私密性管理工具,用以屏蔽数据,特别是在应用开发等非生产性环境中,对于数据的保护依然相对不是很严格。这种关注可以加强对于密码的需求,以及随之而来的对于简化基于密钥算法的复杂度和整个生命周期中对于密钥的管理。

经预计,将数据信任与决策相连接将面临着更多的内部压力。总的来说,安全性实践(包括数据人员分配、数据监控、基于策略的数据分类和安全性需求记录)应该提供多个指标,可以计算并反映对于特定知识库的安全性保护。这些指标可用于指定“信任索引”,指导有关数据库知识库的使用决策—— 一个具有信任度高的索引关联的知识库可用于制定高风险决策;相反,一个信任度较低的索引关联的知识库应该只能用于低风险活动。

展望未来

IBM可为企业用户提供数据安全服务(Data Security Service) , 包括终端加密、 终端数据泄露防护、 网络数据泄露防护、 活动合规监视与报告等服务, 这些数据保护功能以一种反映信息价值和保护个人隐私的方式为使用企业信息资产实现业务优化奠定了一个可信赖的基础。在基于硬件的加密管理产品方面, IBM 也是一个领导者, 可以提供TS1120和TS1130等一系列加密磁带驱动器产品线, 并在IBM  System  Storage? DS8000 Series系统磁盘系统中提供全磁盘加密功能, 包括可用于IBM DB2? 服务器的文件系统级加密功能等。 通过 IBM Tivoli Key Lifecycle Manager和生命周期管理工具, IBM还可以提供一个企业级密钥管理基础设施, 帮助各企业以一种安全、 一致的方式有效地部署、 备份、恢复和删除密钥和凭证。

趋势6:可预测的应用安全性

2008 年,一种被称为SEO 代码注射或中毒的新型威胁影响了大约120 万个Web 站点,其中还包括一些很有影响力的网站。随着这种具有极强破坏性的威胁的尘埃落定,人们更清楚地看到,应用已经成为黑客攻击的新起点。

在SOA 型的流程编排和通过Web 2.0 型的程序和混搭中,它们的部分弱点存在于从整体应用到组合应用的进化。这些组合应用可以以真正混合和匹配的方式包括来自多个来源的应用代码。虽然这样可以显着改进编程人员的效率,并允许很多几乎无培训经验的非编程人员组合复杂的应用,但是,它也使得应用容易受到攻击。

或许可组合应用中最具挑战性的部分是不能完全了解该组合,因此,在部署之前,不能完全弄懂应用的安全性状态。只有在部署之后才能够暴露包括恶意软件和弱点在内的所有起作用的元素—但为时已晚。

这种挑战也促使各组织将安全性开发专业能力内建到工具和开发平台中,以在开发的各个阶段执行安全性检查,并将组件扫描合并为一个组合分析。各组织还应该做好跟踪已部署软件出处的准备,以确保关键任务应用的完整性。由于事实上,恶意软件可以在任何生命周期阶段中引入,所以,各组织应该能够当软件在整个生命周期中移动时,建立和跟踪一条监管链。

展望未来

作为安全的软件开发最佳实践的长期参与者, IBM  Rational Software Delivery Platform (包括  IBM Rational Team Concert、 IBM Rational Asset Manager 和 IBM Rational AppScan? Web应用安全性解决方案系列) 可以提供多种特性, 用于在整个应用生命周期中管理软件工艺的监管链, 并能够将实施安全性测试作为软件开发流程的一部分。IBM Tivoli Access Management系列产品和 WebSphere DataPower SOA Appliances可以保护应用避免受到未经授权的访问, 远离恶意消息。相应地, IBM Optim Data  Privacy Solution 可以在数据层与 IBM Rational Data Architect 相集成, 创建可在整个测试数据库中使用的私密性规范。Rational AppScan系列产品将整个软件开发生命周期阶段中的应用扫描和安全性检查合并为一个企业级应用安全性概况的组合分析。目前, 企业业务系统越来越依赖于应用系统, 因此对应用系统的安全进行系统化的评估, 在发现漏洞的前提下, 提出切实可行的应用系统加固建议, 从而保障应用安全, 保障企业业务运行。


趋势7:保护不断进化的网络

对于适应VoIP 、流视频和在线游戏等带宽密集型应用的需求已经成为满足不断增长的速度和带宽需求的一种竞争。由于如今的速度已达到10G 以上,且流量负载已超越前所未有的程度,服务提供商对于自己网络中传输的流量的可视性和认知度也越来越弱。可以预计,随着IT 策略需要越来越多的网络加密和在服务器基础设施中虚拟化创建新网络,可视性将变得更加模糊。

因此,当新型攻击出现时,网络安全性应该会变得更加扑朔迷离。虚拟化的环境可允许访客主机向其它主机发出基于网络的攻击。其它攻击可能会面向会话初始化协议(SIP)代理服务器、域名系统(DNS)服务器和上层开放系统互联(OSI)堆叠,其中包括对于特定应用协议和架构的攻击。

要想对抗这些攻击,需要的可能不仅仅只是传统的入侵防御(IPS)和防火墙技术。要想应对这些不断进化的威胁需求,应该需要一个基于高度可扩展、且协作的安全性平台的总体深度防御战略,并使用统一、协调的网络、服务器和端点保护技术。

展望未来

IBM在其ISS入侵防御解决方案的基础上,正在着手创建一个新的网络保护安全性合并模型。 IBM ISS X-Force? 研发团队的最新研究成果已可为物理、 虚拟和基于刀片的设备提供保护。通过与ISS网络保护解决方案配合使用,IBM正在IBM产品中创建可扩展的内部安全性。 此外, 作为PRISM计划的一部分,IBM STG和半导体团队正在着手在硅片中开发安全性加速功能, 并通过创建框架将第三方保护解决方案与统一管理集成在一起, 力求扩展整个保护生态系统。

趋势8:保护移动设备的安全

在所有可用的技术中,移动设备大概在机遇与风险间有数量最多的交集。通过不同的设计和使用水平以及随时随地传输数据、应用和服务的能力,移动设备可以改变政府和企业进行高价值、关键任务交易的方式。

作为一种开展业务的新的普遍渠道和验证的主要方式,移动设备成为了一种引人注目的工具,但是,其大部分作用存在于安全性领域中。当它们快速取代PC 时,移动电话也在面临越来越多与之类型相同的安全性攻击—— 但是在解决问题方面相对还不成熟。

在不久的将来,我们将需要在两个主要方面实现改进:即移动平台的安全性和电信网络保护。随着移动平台变得越来越开放,移动应用开发环境、部署流程和运行时环境都应该是获得授权的、安全的且不会被破坏。而且,随着移动电话越来越容易受到恶意软件以及其它类型的攻击,电信服务提供商应该通过针对安全性威胁监控他们的网络流量,并在同时保持最佳服务水平,加强他们网络的安全性。

展望未来

IBM可为企业用户提供数据安全服务(Data Security Service) , 包括终端加密、终端数据泄露防护、 网络数据泄露防护、活动合规监视与报告等服务, 这些数据保护功能以一种反映信息价值和保护个人隐私的方式为使用企业信息资产实现业务优化奠定了一个可信赖的基础。多年来, IBM始终在多种服务、 产品和标准方面保持领先, 可以帮助各组织安全、可持续地释放移动设备的巨大潜力。为了有助于保护移动平台的安全, IBM Lotus Expeditor系列产品提供一个一切齐全即可使用的部署平台, 可提供多种安全性服务, 例如, 对于在该平台上运行的应用的验证和加密等。 IBM SecureBlue研究项目正在探索可以使移动设备硬件组件保持安全防止篡改的新方法。在电信网络安全性领域中 ,IBM BladeCenter PN41可提供可定制的、基于Deep Packet Inspection (DPI) 的安全性功能, 电信网络可以使用该功能保护移动设备避免遭受恶意软件和其它安全性威胁。

趋势9:感知和响应物理安全性

在IBM 2008 Global Technology Outlook 中,我们提到了对于微秒级感知与响应反应物理事件的低延迟事件分析的需求在日益增加。例如,通过应用RFID 条码盘点供应链可以帮助IT 系统了解供应链的状态,并在必要时发出警告和采取措施,以保持供应链的流畅运行。

如今,与之相同的感知和响应模型正在现实世界的安全方面得到普遍应用。视频分析可以通过对象和人员识别和行为分析实现自动监督。在实际使用中,这可以允许保安人员编制程序,让IT 系统监控某个特定摄像头,以检测进入在屏幕中标识的某特定区域的汽车以及停留时间超过20 分钟尚未离开的汽车。或者,他们还可以通过已归档的视频进行一次支持元数据的搜索,以找到某特殊类型的事件,“一辆经过此路口的例如,蓝色轿车”等。

对于这种感知和响应技术的趋势,其潜在含义是要允许IT 系统更深刻地理解它们所观察到的情境。这种发展可能将会对应于建立更复杂的行为活动模型,作为观察活动的基线使用。当这种技术发展成熟时,查看视频分析将会广泛应用于小型环境和规模更大、且更为复杂的调查活动中。

但是,随着越来越多的视频摄像头在全球各地部署,其局限性也日趋明显。最明显的缺点是人力因素—— 也就是说,一个摄像头可以监控一群人,但是,必须要有人监控该摄像头。同时,对人的监控还可能引发隐私问题,尤其是当侵犯个人信息的时候更是如此。我们面临的挑战即是要使IT 系统能够以保护个人隐私的方式监控摄像头,同时,还要识别出需要人力注意的情境。

展望未来

IBM智能化视频监控解决方案基于感知和响应技术, 可以提供多种决策集成传感器和摄像头, 并扩展标准数字技术的查询功能。该解决方案可用于很多行业, 可允许各组织根据一个开放的架构框架感知和响应多种趋势和活动, 从而能够轻易地进行扩展,适应新的监控技术或分析算法。

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章