在近日舉行的Gartner安全與風(fēng)險(xiǎn)管理峰會上,Gartner評出了一個(gè)2017年最具影響力大11個(gè)頂級信息安全技術(shù)榜單,具體如下:
一、混合云負(fù)載保護(hù)平臺
點(diǎn)評:當(dāng)今的現(xiàn)代化數(shù)據(jù)中心的工作負(fù)載運(yùn)行在各種各樣的平臺上,包括物理服務(wù)器、虛擬機(jī)、容器、私有云架構(gòu)以及一個(gè)或者多個(gè)IaaS公有云架構(gòu)。混合云負(fù)載保護(hù)平臺(CWPP)能夠?yàn)樾畔踩鞴軅儽Wo(hù)工作負(fù)載、部署安全策略提供基于單一管理控制臺的一體化方案。
二、遠(yuǎn)程瀏覽器
基于瀏覽器的攻擊是目前針對個(gè)人用戶最流行的攻擊方式。信息安全架構(gòu)并不能完全阻止攻擊,但是能通過將用戶終端瀏覽器繪畫與企業(yè)端點(diǎn)和網(wǎng)絡(luò)隔離來有效控制攻擊造成的損失。通過對瀏覽功能的剝離,可以將惡意軟件與終端用戶的系統(tǒng)和企業(yè)基礎(chǔ)設(shè)施隔離開來,大幅度縮小企業(yè)的攻擊面。
三、欺騙技術(shù)(Deception)
欺騙技術(shù)可根據(jù)使用的方式和技術(shù)不同而達(dá)到阻撓、擺脫攻擊者鎖定,中斷攻擊者的自動化工具,延遲攻擊活動以及偵測攻擊行為。通過在企業(yè)防火墻后部署欺騙技術(shù),企業(yè)能夠更準(zhǔn)確地識別已經(jīng)滲透入系統(tǒng)的攻擊者,欺騙技術(shù)如今能夠跨堆棧部署,涵蓋端點(diǎn)、網(wǎng)絡(luò)、應(yīng)用和數(shù)據(jù)。
四、端點(diǎn)偵測與響應(yīng)
通過監(jiān)控端點(diǎn)異常行為和惡意事件活動,端點(diǎn)偵測與響應(yīng)(EDR)方案能夠提升傳統(tǒng)端點(diǎn)防護(hù)技術(shù)例如殺毒軟件的防護(hù)水平。Gartner預(yù)測2020年80%的大企業(yè),25%的中型企業(yè)和10%的小企業(yè)豆?jié){投資EDR技術(shù)。
五、網(wǎng)絡(luò)流量分析
網(wǎng)絡(luò)流量分析(NTA)方案能夠監(jiān)控網(wǎng)絡(luò)流量發(fā)現(xiàn)異常行為或惡意企圖。對于那些能夠繞過安全邊界的高級攻擊,企業(yè)需要基于網(wǎng)絡(luò)的方案來識別、診斷和應(yīng)對。
六、可管理偵測與響應(yīng)
可管理偵測與響應(yīng)(MDR)向用戶提供的服務(wù)能夠提升威脅偵測、事件響應(yīng)以及持續(xù)監(jiān)測服務(wù),成本比用戶自建運(yùn)營相關(guān)安全團(tuán)隊(duì)要低很多,尤其受到中小企業(yè)的歡迎。
七、微隔離技術(shù)Microsegmentation
當(dāng)攻擊者滲透進(jìn)入企業(yè)系統(tǒng)獲得據(jù)點(diǎn),通常都能在周邊系統(tǒng)自由拓展。微隔離技術(shù)能夠在虛擬數(shù)據(jù)中心中進(jìn)行隔離劃分,防范攻擊者的內(nèi)部游走,將攻擊導(dǎo)致的損失降至最低。
八、軟件定義的邊界
軟件定義的邊界(SDP)將網(wǎng)絡(luò)鏈接的不同參與者和資源封裝成一個(gè)虛擬的邏輯主體,其資源對公共隱藏,通過可信代理嚴(yán)格控制訪問,從而縮小攻擊面和可視性。Gartner預(yù)測到2017年底,至少10%的企業(yè)都將部署SDP技術(shù)來隔離敏感環(huán)境。
九、云計(jì)算訪問安全代理
云訪問安全代理(CASBs)重點(diǎn)解決云服務(wù)和移動應(yīng)用高速發(fā)展的安全滯后問題。想信息安全專業(yè)人士提供多用戶或設(shè)備并發(fā)訪問多個(gè)云服務(wù)的單點(diǎn)控制方案,隨著SaaS云服務(wù)的普及,以及對安全和隱私的顧慮不斷增加,對云訪問安全代理的需求也日益迫切。
十、面向DevSecOps安全開發(fā)的OSS安全掃描與軟件構(gòu)成分析
為了不影響DevOps的敏捷性,信息安全架構(gòu)需要實(shí)現(xiàn)安全控制的自動化集成而不是手動配置,同時(shí)對DevOps團(tuán)隊(duì)需要盡量做到透明,而且能夠管理風(fēng)險(xiǎn)、滿足法律和合規(guī)方面的要求。為了達(dá)成以上目標(biāo),必須實(shí)現(xiàn)安全控制在DevOps工具鏈中的自動化。
十一、容器安全
容器技術(shù)使用共享操作系統(tǒng)模型,宿主OS的安全漏洞會危及多個(gè)容器。容器本身并無安全問題,導(dǎo)致安全問題的是開發(fā)者在容器部署時(shí)采用了不安全的方式,缺少安全團(tuán)隊(duì)介入以及安全架構(gòu)師的建議。傳統(tǒng)的網(wǎng)絡(luò)和基于主機(jī)的安全方案都不適用于容器技術(shù)。容器安全方案需要對容器的整個(gè)生命周期進(jìn)行保護(hù),從創(chuàng)建到生產(chǎn)環(huán)境。大多數(shù)容器安全方案都提供整合runtime監(jiān)控的預(yù)生產(chǎn)掃描功能。