科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网安全频道Gartner公布2016年十大信息安全技术

Gartner公布2016年十大信息安全技术

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

Gartner近日强调了2016年信息安全的10大技术,以及对安全组织机构的影响。分析师在Gartner安全与风险管理峰会上公布了他们的研究发现。

来源:ZD至顶网安全频道 2016年6月17日

关键字: Gartner 信息安全

  • 评论
  • 分享微博
  • 分享邮件

Gartner近日强调了2016年信息安全的10大技术,以及对安全组织机构的影响。分析师在Gartner安全与风险管理峰会上公布了他们的研究发现。

“信息安全团队和基础设施必须适应,以支持新兴的数字业务需求,同事应对日益增强的威胁环境,”Gartner荣誉研究员、知名分析师、Gartner副总裁Neil MacDonald这样表示。“安全和风险负责人需要全面了解最新的技术趋势,如果他们要定义、实现和维持有效的安全和风险管理项目,同事实现数字业务机会并管理风险。”

信息安全的10大技术是:

云端访问安全代理服务(Cloud Access Security Brokers)为信息安全专业人士提供了关键控制点,用于跨多个云提供商的安全和合规使用云服务。很多软件即服务(SaaS)应用的可见性和控制选择是有限的;但是SaaS在企业用的运用越来越普及,这让寻求可见性和控制的安全团队越来越头疼。CASB解决方案填补了单个云服务的很多空白,允许首席信息安全官(CISO)同时跨越来越多的云服务做到这一点,包括基础设施即服务(IaaS)和平台即服务(PaaS)提供商。因此,CASB解决了CSIO要跨整个企业云服务制定政策、监控行为和管理风险的要求。

  • 端点检测和响应

端点检测和响应(EDR)解决方案的市场正在快速扩张,以满足市场对更高效的端点保护的需求,和检测潜在漏洞的迫切需要,并做出更快速的反应。EDR工具通常会记录大量端点和网络事件,把这些信息保存在端点本地,或者保存在中央数据库中。然后使用已知的攻击指示器(IOC)、行为分析和机器学习技术的数据库,来持续搜索数据,在早期检测出漏洞(包括内部威胁),并对这些攻击做出快速响应。

  • 非特征性方法用于端点防护

纯粹基于特征的方法来防止恶意软件,这对高级攻击和有目标的攻击是无效的。现在涌现出很多技术,可以加强传统基于特征的方法,包括内存保护和利用防止恶意软件入侵系统的常用方法,以及基于机器学习的恶意软件防护,利用数学模型作为恶意软件识别和阻断特征的一种方法。

  • 用户和实体行为分析

用户和实体行为分析(UEBA)能够实现广泛的安全分析,就像是安全信息和事件管理(SIEM)能够实现广泛的安全监控一样。UEBA提供了围绕用户行为的、以用户为中心的分析,但是也围绕其他例如端点、网络和应用。跨不同实体分析的相关性似的分析结果更加准确,让威胁检测更加有效。

一旦攻击者在企业系统中有了立足之地,他们通常会横向(“东/西”)畅通无阻地移动到其他系统。为了解决这个问题,有一种新的需求,对企业网络传中东/西传输的“微细分”(更高颗粒度的细分)。此外,有很多解决方案提供了对通信流量的可见性和监控。可视化工具可以让操作和安全管理员了解流量模式,设置细分策略,监控偏差。最后,有很多厂商提供了工作负载之间网络传输(通常是端到端的IPsec通道)的可选加密,用于保护动态数据,提供工作负载之间的加密隔离。

  • 针对DevOps的安全测试(DevSecOps)

安全需要成为DevOps类型工作负载——DevSecOps——一个不可缺少的部分。DevSecOps操作模式是新兴的,采用了scripts、“recipes”、blueprints以及templates来驱动底层安全基础设施的配置——包括安全策略,例如部署或者网络连接中的应用测试。此外,很多解决方案会在部署过程中自动安全扫描漏洞,在系统用于生产之前寻找已知的漏洞。不管是model、blueprints、templates还是toolchains驱动的安全,概念和预期的结果都是相同的——一个自动的、透明的、以及合规配置的底层安全基础设施,基于反映现有工作负载部署状态的策略。

  • 智能驱动的安全运营中心调度解决方案

一个智能驱动的安全运营中心(SOC)不只是预防性技术和周边,以及基于事件的监控。一个智能驱动的SOC必须是针对智能构建的,用于了解安全运营方方面面的信息。为了解决新“检测和响应”模式的挑战,智能驱动的SOC还需要超越传统的防御,有一个适应性架构,和上下文感知组件。为了支持信息安全项目中需要的变化,传统SOC必须发展成为以智能为驱动的SOC(ISOC),让SOC流程的自动化和调度成为关键实现因素。

  • 远程浏览器

大多数攻击始于目标最终用户,恶意软件通过电子邮件、URL或者恶意网站发出。解决这些风险的一个新方法,就是远程让浏览器会话远离运行现有或者作为云服务交付的“浏览器服务器”(通常是基于Linux的)。通过将浏览功能与其他端点及企业网络隔离开,恶意软件被阻挡在最终用户的系统之外,企业将攻击的风险转移到服务器区域,大幅减少受攻击面,这可以让每个新的浏览会话、打开的标签或者访问的URL重新处于良好的状态。

  • 欺骗技术

欺骗(Deception)技术是通过使用欺骗手段阻止或者摆脱攻击者的认知过程,扰乱攻击者的自动化工具,延迟攻击者的行为或者扰乱破坏计划。例如,欺骗功能会制造假的漏洞、系统、分享和缓存。如果攻击者试图攻击这些假的资源,那么就是一个强烈的信号说明攻击正在进行中,因为合法用户是不应该看到或者试图访问这些资源的。欺骗技术越来越多地涌现在网络、应用、端点和数据方面,最好的系统是结合了多种技术。Gartner预测,到2018年有10%的企业将采用欺骗工具和策略,积极参与到使用欺骗技术防止攻击者。

  • 普适信任服务

因为企业的安全部门被要求扩展他们保护操作技术和物联网的能力,所以需要新的安全模式来提供大规模地配置和管理信任。信任服务旨在扩大和支持数十亿设备的需求,很多的处理能力是有限的。企业寻找大规模、分布式信任或者基于共识的服务,这些企业应该专注于包含安全配置、数据完整性、机密性、设备标识和认证的信任服务。一些先进的方法使用分布式的新任和块链架构,大规模管理分布式信任以及数据完整性

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章