科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网安全频道网络安全2013年安全行业的“好人榜”和“坏人榜”

2013年安全行业的“好人榜”和“坏人榜”

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

2013年对于安全行业来说是沉重的一年,斯诺登和美国国家安全局事件使得人心惶惶,笔者专门列出了这一年的“好人榜”和“坏人榜”。

来源:TechTarget中国 2014年1月26日

关键字: 网络安全

  • 评论
  • 分享微博
  • 分享邮件

总体来说,2013年对于安全行业来说是沉重的一年,斯诺登和美国国家安全局事件使得人心惶惶,所以笔者专门列出了这一年的“好人榜”和“坏人榜”。

坏人榜:不会再有更多毫无意义的流行语

让我们先看看坏人榜。首先,笔者想要点名那些在产品名称或营销资料中使用“下一代”术语的供应商。起初听到这个词时,感觉很有煽动性,而且耐人寻味,但随 后逐渐失去意义。最初,它被用于防火墙,暗示应用检测中的新玄机,但现在似乎所有事物都在用这个词,从网络硬件和应用程序到入侵检测系统。

真的是下一代吗?

同事们不断问笔者下一代究竟是什么意思,笔者的回答是,“这是营销人员无法指出任何真正的功能改进而想要引起你关注时用的术语。”下一代意味着新和改进,现在再使用这个术语,很难不引起消费者的怀疑。

威胁情报已提供,但没有解释这是如何做到的

那么,对于在安全产品中使用“威胁情报(TI)”作为一项功能而没有告诉你是如何提供的供应商呢?当安全供应商承认“这个术语的用法不一致,”你就知道这 里有问题。Gartner对TI的定义是:关于现有或新出现的威胁或危险的基于证据的知识,包括内容、机制、指标、暗示和可操作建议等,可用于作出决策来 应对这种威胁或危险。

但随着行业逐渐转移到更多托管安全服务,而远离由内部年前团队执行的过程,似乎TI更多地意味着策划的威胁和漏洞数据,以及一些按需恶意软件分析—都通过 单一门户网站提供。这种交付机制或其货币化并没有问题,但笔者不相信这代表了信息共享和分析中心(ISAC)模型中威胁情报的完整定义。

接着在这个榜单上的是,允许用户将包含个人身份信息的未加密笔记本带回家的企业。我们每年仍然会面对数据泄露事故,尽管大家非常了解这一点。部署安全控制是解决办法,但也有很多简单的方法来保护用户数据。

例如我们有令牌化--用占位符代替敏感信息。Intel AES-NI进行全磁盘加密几乎不会影响系统性能,特别是对于固态驱动器。此外,自加密硬盘驱动器可以在控制器中进行加密工作。还有一些数据泄露防护应用 代理,可以检测用户系统上是否存在敏感信息。面对所有这些选项,你没有理由继续对敏感信息放任不管。虽然这些选项不能保证你不会发生数据泄露,但至少你没有为窃贼大开前门。

对于为用户提供年度网络安全意识培训课程的企业,笔者认为这种做法很无聊,企业用这种方法似乎是希望有人可以直接在合规表上划勾。另外,认为这些课程应该作为他们对用户的通信和意识培训的安全部门也很糟糕。你可能已经意识到,这一点都不切实际,你会意识到这一点,比如当你试图弄清楚为什么你的CFO回复鱼叉式钓鱼电子邮件时。你应该尝试和用户群体沟通,真正教授他们如何抵御网络领域的威胁,这样做你可能真正发挥作用。

在好的方面:电子邮件加密可用

现在介绍好的方面。任何让电子邮件加密可行,并提高其易用性的人,笔者都会为你鼓掌。这个工作很难,但笔者真的厌倦了反复向用户解释如何使用公钥/私钥对通过非对称加密发送电子邮件。对于热爱Diffie-Hellman算法的人,请继续这项工作。

对于那些定期检查网站、浏览器和插件来确保数据安全的孜孜不倦的隐私倡导者呢?虽然笔者曾经认为Bruce Schneier和Christopher Soghoian是偏执狂,但现在笔者不再抱有幻想自己可以在互联网隐身。至少根据很多研究人员透露的数据显示,我们的信息不再是私有的。

最后,让我们表扬一下致力于促进软件定义网络(SDN)的企业和个人。作为安全专业人员,笔者已经看见业务流程和策略管理的未来会使审计更简单,这真是件好事。我们希望SDN可以将安全整合到网络和系统操作,这样我们就不必花时间来照看每个主要的应用部署了。

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章