Gartner副总裁、接触分析师、Gartner名誉研究院Neil MacDonald表示:“2017年,企业IT的威胁级别仍然处于非常高的水平,在各种媒介中的日常账户遭受大量漏洞威胁和攻击。随着攻击者不断提高他们的能力,企业也必须加强他们保护访问和防范攻击的能力。安全和风险负责人必须评估并了解最新的技术,以防范高级攻击,更好地实现数字业务转型,拥抱像云、移动和DevOps这样的新计算类型。” 信息安全的顶级技术包括: 云工作负载保护平台 现代数据中心支持运行在物理设备、虚拟机、容器、私有云基础设施中的各种工作负载,并且几乎总是涉及一个或者多个公有云基础设施及服务(IaaS)提供商。混合云工作负载保护平台(CWPP)为信息安全负责人提供了一种集成的方式,通过使用单一管理平台保护这些工作负载,以及表达安全策略的一种方式,不管这些工作负载是运行在哪里。 远程浏览器 几乎所有成功的攻击都是源自于公共互联网,基于浏览器的攻击是用户攻击的主要来源。信息安全架构师无法阻止攻击,但是他们可以通过将最终用户互联网浏览会话与企业端点和企业网络隔离开来,从而避免受到损害。通过隔离浏览功能,就可以让恶意软件远离最终用户的系统,企业大大减少受攻击的面积,将攻击的风险转移到服务器会话,这可以重新设置为在每个新浏览会话上的一种已知良好状态,标记为打开的或者URL访问的。 欺骗 欺骗技术的定义是通过使用欺骗或者诱骗手段来挫败或者阻止攻击者的认知过程,从而破坏攻击者的自动化工具,拖延攻击者的活动或者检测出攻击。通过在企业防火墙背后使用欺骗技术,企业就可以更好地检测出已经突破防御的攻击者,对所检测到的事件高度信任。欺骗技术的实施现在已经覆盖堆栈中的多个层,包括端点、网络、应用和数据。 端点检测和响应 端点检测和响应(EDR)解决方案通过监控端点的异常行为以及恶意活动迹象,加强传统的端点预防性控制措施,例如防病毒。Gartner预测,到2020年有80%的大型企业,25%的中型企业,以及10%的小型企业将投资部署EDR。 网络流量分析 网络流量分析(NTA)解决方案监控网络流量、连接和对象,找出恶意的行为迹象。有些企业正在寻找基于网络的方法来识别绕过了周边安全性的攻击,这些企业应该考虑使用NTA来帮助识别、管理和分类这些事件。 管理检测和响应 管理检测和响应(MDR)提供商为那些希望改善威胁检测、事件响应和持续监控功能的购买者提供服务,但是并没有自己做所需的专业知识和资源。来自某公司(SMB)和小型企业的需求尤其强烈,因为MDR服务触到了这些企业的“痛点”,他们缺乏在威胁检测能力方面的投资。 微分段 一旦攻击在企业系统中站稳脚跟,他们通常会横向移动到其他系统。微分段就是在虚拟数据中心内实施隔离和分段的过程。这就像是*中的舱室一样,微分段有助于在发生破坏的时候控制住破坏。微分段以前主要用于描述服务器之间在相同层或者相同区域内的东西向或者横向通信,但是现在已经演变为主要是虚拟数据中心内的通信。 软件定义周边 软件定义周边(SDP)定义了在一个安全计算区域内,逻辑上是一组的不同的、网络连接的参与者。这些资源通常隐藏在公众视野之外,访问是受限的,需要通过信任代理才能访问区域内的特定参与者,将资产从公共可见性中移除,减少攻击的面积。Gartner预测,到2017年底,至少有10%的大型企业组织将利用软件定义周边(SDP)技术来隔离敏感环境。 云访问安全代理 云访问安全代理(CASB)解决了云服务和移动使用迅猛增加所导致的安全漏洞。CASB为信息安全专业人士提供了对多个云服务同时进行的单点控制,任何用户或者任何设备。SaaS的重要性日益增加,再加上对隐私和合规性的持续担忧,这些都增加了对云服务的控制和可见性的紧迫性。 针对DevOps的OSS安全扫描和软件组合分析 信息安全架构师必须能够自动地把安全控制融入到整个DevOps周期中,不需要手动配置,尽可能对DevOps团队是透明的,不会影响DevOps的敏捷性,但是满足了法律和法规遵从的要求以及管理风险。为了实现这一目标,安全控制必须在DevOps工具链中是自动化的。软件组合分析(SCA)工具专门分析源代码、模块、框架和库,开发者用这些来识别和清点OSS组件,在应用用于生产环境中之前,找出任何已知的安全漏洞或者许可问题。 容器安全 容器使用共享的操作系统模式。对主机操作系统的漏洞攻击可能导致所有容器都受到影响。容器本身并不安全,但是他们是开饭这就是以不安全的方式部署这些容器的,完全没有或者很少让安全团队干涉,也很少得到安全架构师的指导。传统网络和基于主机的安全解决方案是无视容器的。容器安全解决方案保护容器的整个生命周期——从创建到生产,大多数容器安全解决方案都提供了预生产扫描和运行时间监控及保护功能。 |