当前位置:安全行业动态 → 正文

Gartner公布2016年十大信息安全技术

责任编辑:editor007 作者:杨昀煦 |来源:企业网D1Net  2016-06-17 20:21:04 本文摘自:ZD至顶网

Gartner近日强调了2016年信息安全的10大技术,以及对安全组织机构的影响。分析师在Gartner安全与风险管理峰会上公布了他们的研究发现。

“信息安全团队和基础设施必须适应,以支持新兴的数字业务需求,同事应对日益增强的威胁环境,”Gartner荣誉研究员、知名分析师、Gartner副总裁Neil MacDonald这样表示。“安全和风险负责人需要全面了解最新的技术趋势,如果他们要定义、实现和维持有效的安全和风险管理项目,同事实现数字业务机会并管理风险。”

信息安全的10大技术是:

云端访问安全代理服务(Cloud Access Security Brokers)为信息安全专业人士提供了关键控制点,用于跨多个云提供商的安全和合规使用云服务。很多软件即服务(SaaS)应用的可见性和控制选择是有限的;但是SaaS在企业用的运用越来越普及,这让寻求可见性和控制的安全团队越来越头疼。CASB解决方案填补了单个云服务的很多空白,允许首席信息安全官(CISO)同时跨越来越多的云服务做到这一点,包括基础设施即服务(IaaS)和平台即服务(PaaS)提供商。因此,CASB解决了CSIO要跨整个企业云服务制定政策、监控行为和管理风险的要求。

端点检测和响应

端点检测和响应(EDR)解决方案的市场正在快速扩张,以满足市场对更高效的端点保护的需求,和检测潜在漏洞的迫切需要,并做出更快速的反应。EDR工具通常会记录大量端点和网络事件,把这些信息保存在端点本地,或者保存在中央数据库中。然后使用已知的攻击指示器(IOC)、行为分析和机器学习技术的数据库,来持续搜索数据,在早期检测出漏洞(包括内部威胁),并对这些攻击做出快速响应。

非特征性方法用于端点防护

纯粹基于特征的方法来防止恶意软件,这对高级攻击和有目标的攻击是无效的。现在涌现出很多技术,可以加强传统基于特征的方法,包括内存保护和利用防止恶意软件入侵系统的常用方法,以及基于机器学习的恶意软件防护,利用数学模型作为恶意软件识别和阻断特征的一种方法。

用户和实体行为分析

用户和实体行为分析(UEBA)能够实现广泛的安全分析,就像是安全信息和事件管理(SIEM)能够实现广泛的安全监控一样。UEBA提供了围绕用户行为的、以用户为中心的分析,但是也围绕其他例如端点、网络和应用。跨不同实体分析的相关性似的分析结果更加准确,让威胁检测更加有效。

一旦攻击者在企业系统中有了立足之地,他们通常会横向(“东/西”)畅通无阻地移动到其他系统。为了解决这个问题,有一种新的需求,对企业网络传中东/西传输的“微细分”(更高颗粒度的细分)。此外,有很多解决方案提供了对通信流量的可见性和监控。可视化工具可以让操作和安全管理员了解流量模式,设置细分策略,监控偏差。最后,有很多厂商提供了工作负载之间网络传输(通常是端到端的IPsec通道)的可选加密,用于保护动态数据,提供工作负载之间的加密隔离。

针对DevOps的安全测试(DevSecOps)

安全需要成为DevOps类型工作负载——DevSecOps——一个不可缺少的部分。DevSecOps操作模式是新兴的,采用了scripts、“recipes”、blueprints以及templates来驱动底层安全基础设施的配置——包括安全策略,例如部署或者网络连接中的应用测试。此外,很多解决方案会在部署过程中自动安全扫描漏洞,在系统用于生产之前寻找已知的漏洞。不管是model、blueprints、templates还是toolchains驱动的安全,概念和预期的结果都是相同的——一个自动的、透明的、以及合规配置的底层安全基础设施,基于反映现有工作负载部署状态的策略。

智能驱动的安全运营中心调度解决方案

一个智能驱动的安全运营中心(SOC)不只是预防性技术和周边,以及基于事件的监控。一个智能驱动的SOC必须是针对智能构建的,用于了解安全运营方方面面的信息。为了解决新“检测和响应”模式的挑战,智能驱动的SOC还需要超越传统的防御,有一个适应性架构,和上下文感知组件。为了支持信息安全项目中需要的变化,传统SOC必须发展成为以智能为驱动的SOC(ISOC),让SOC流程的自动化和调度成为关键实现因素。

远程浏览器

大多数攻击始于目标最终用户,恶意软件通过电子邮件、URL或者恶意网站发出。解决这些风险的一个新方法,就是远程让浏览器会话远离运行现有或者作为云服务交付的“浏览器服务器”(通常是基于Linux的)。通过将浏览功能与其他端点及企业网络隔离开,恶意软件被阻挡在最终用户的系统之外,企业将攻击的风险转移到服务器区域,大幅减少受攻击面,这可以让每个新的浏览会话、打开的标签或者访问的URL重新处于良好的状态。

欺骗技术

欺骗(Deception)技术是通过使用欺骗手段阻止或者摆脱攻击者的认知过程,扰乱攻击者的自动化工具,延迟攻击者的行为或者扰乱破坏计划。例如,欺骗功能会制造假的漏洞、系统、分享和缓存。如果攻击者试图攻击这些假的资源,那么就是一个强烈的信号说明攻击正在进行中,因为合法用户是不应该看到或者试图访问这些资源的。欺骗技术越来越多地涌现在网络、应用、端点和数据方面,最好的系统是结合了多种技术。Gartner预测,到2018年有10%的企业将采用欺骗工具和策略,积极参与到使用欺骗技术防止攻击者。

普适信任服务

因为企业的安全部门被要求扩展他们保护操作技术和物联网的能力,所以需要新的安全模式来提供大规模地配置和管理信任。信任服务旨在扩大和支持数十亿设备的需求,很多的处理能力是有限的。企业寻找大规模、分布式信任或者基于共识的服务,这些企业应该专注于包含安全配置、数据完整性、机密性、设备标识和认证的信任服务。一些先进的方法使用分布式的新任和块链架构,大规模管理分布式信任以及数据完整性

关键字:GartnerCSIOtoolchains

本文摘自:ZD至顶网

x Gartner公布2016年十大信息安全技术 扫一扫
分享本文到朋友圈
当前位置:安全行业动态 → 正文

Gartner公布2016年十大信息安全技术

责任编辑:editor007 作者:杨昀煦 |来源:企业网D1Net  2016-06-17 20:21:04 本文摘自:ZD至顶网

Gartner近日强调了2016年信息安全的10大技术,以及对安全组织机构的影响。分析师在Gartner安全与风险管理峰会上公布了他们的研究发现。

“信息安全团队和基础设施必须适应,以支持新兴的数字业务需求,同事应对日益增强的威胁环境,”Gartner荣誉研究员、知名分析师、Gartner副总裁Neil MacDonald这样表示。“安全和风险负责人需要全面了解最新的技术趋势,如果他们要定义、实现和维持有效的安全和风险管理项目,同事实现数字业务机会并管理风险。”

信息安全的10大技术是:

云端访问安全代理服务(Cloud Access Security Brokers)为信息安全专业人士提供了关键控制点,用于跨多个云提供商的安全和合规使用云服务。很多软件即服务(SaaS)应用的可见性和控制选择是有限的;但是SaaS在企业用的运用越来越普及,这让寻求可见性和控制的安全团队越来越头疼。CASB解决方案填补了单个云服务的很多空白,允许首席信息安全官(CISO)同时跨越来越多的云服务做到这一点,包括基础设施即服务(IaaS)和平台即服务(PaaS)提供商。因此,CASB解决了CSIO要跨整个企业云服务制定政策、监控行为和管理风险的要求。

端点检测和响应

端点检测和响应(EDR)解决方案的市场正在快速扩张,以满足市场对更高效的端点保护的需求,和检测潜在漏洞的迫切需要,并做出更快速的反应。EDR工具通常会记录大量端点和网络事件,把这些信息保存在端点本地,或者保存在中央数据库中。然后使用已知的攻击指示器(IOC)、行为分析和机器学习技术的数据库,来持续搜索数据,在早期检测出漏洞(包括内部威胁),并对这些攻击做出快速响应。

非特征性方法用于端点防护

纯粹基于特征的方法来防止恶意软件,这对高级攻击和有目标的攻击是无效的。现在涌现出很多技术,可以加强传统基于特征的方法,包括内存保护和利用防止恶意软件入侵系统的常用方法,以及基于机器学习的恶意软件防护,利用数学模型作为恶意软件识别和阻断特征的一种方法。

用户和实体行为分析

用户和实体行为分析(UEBA)能够实现广泛的安全分析,就像是安全信息和事件管理(SIEM)能够实现广泛的安全监控一样。UEBA提供了围绕用户行为的、以用户为中心的分析,但是也围绕其他例如端点、网络和应用。跨不同实体分析的相关性似的分析结果更加准确,让威胁检测更加有效。

一旦攻击者在企业系统中有了立足之地,他们通常会横向(“东/西”)畅通无阻地移动到其他系统。为了解决这个问题,有一种新的需求,对企业网络传中东/西传输的“微细分”(更高颗粒度的细分)。此外,有很多解决方案提供了对通信流量的可见性和监控。可视化工具可以让操作和安全管理员了解流量模式,设置细分策略,监控偏差。最后,有很多厂商提供了工作负载之间网络传输(通常是端到端的IPsec通道)的可选加密,用于保护动态数据,提供工作负载之间的加密隔离。

针对DevOps的安全测试(DevSecOps)

安全需要成为DevOps类型工作负载——DevSecOps——一个不可缺少的部分。DevSecOps操作模式是新兴的,采用了scripts、“recipes”、blueprints以及templates来驱动底层安全基础设施的配置——包括安全策略,例如部署或者网络连接中的应用测试。此外,很多解决方案会在部署过程中自动安全扫描漏洞,在系统用于生产之前寻找已知的漏洞。不管是model、blueprints、templates还是toolchains驱动的安全,概念和预期的结果都是相同的——一个自动的、透明的、以及合规配置的底层安全基础设施,基于反映现有工作负载部署状态的策略。

智能驱动的安全运营中心调度解决方案

一个智能驱动的安全运营中心(SOC)不只是预防性技术和周边,以及基于事件的监控。一个智能驱动的SOC必须是针对智能构建的,用于了解安全运营方方面面的信息。为了解决新“检测和响应”模式的挑战,智能驱动的SOC还需要超越传统的防御,有一个适应性架构,和上下文感知组件。为了支持信息安全项目中需要的变化,传统SOC必须发展成为以智能为驱动的SOC(ISOC),让SOC流程的自动化和调度成为关键实现因素。

远程浏览器

大多数攻击始于目标最终用户,恶意软件通过电子邮件、URL或者恶意网站发出。解决这些风险的一个新方法,就是远程让浏览器会话远离运行现有或者作为云服务交付的“浏览器服务器”(通常是基于Linux的)。通过将浏览功能与其他端点及企业网络隔离开,恶意软件被阻挡在最终用户的系统之外,企业将攻击的风险转移到服务器区域,大幅减少受攻击面,这可以让每个新的浏览会话、打开的标签或者访问的URL重新处于良好的状态。

欺骗技术

欺骗(Deception)技术是通过使用欺骗手段阻止或者摆脱攻击者的认知过程,扰乱攻击者的自动化工具,延迟攻击者的行为或者扰乱破坏计划。例如,欺骗功能会制造假的漏洞、系统、分享和缓存。如果攻击者试图攻击这些假的资源,那么就是一个强烈的信号说明攻击正在进行中,因为合法用户是不应该看到或者试图访问这些资源的。欺骗技术越来越多地涌现在网络、应用、端点和数据方面,最好的系统是结合了多种技术。Gartner预测,到2018年有10%的企业将采用欺骗工具和策略,积极参与到使用欺骗技术防止攻击者。

普适信任服务

因为企业的安全部门被要求扩展他们保护操作技术和物联网的能力,所以需要新的安全模式来提供大规模地配置和管理信任。信任服务旨在扩大和支持数十亿设备的需求,很多的处理能力是有限的。企业寻找大规模、分布式信任或者基于共识的服务,这些企业应该专注于包含安全配置、数据完整性、机密性、设备标识和认证的信任服务。一些先进的方法使用分布式的新任和块链架构,大规模管理分布式信任以及数据完整性

关键字:GartnerCSIOtoolchains

本文摘自:ZD至顶网

电子周刊
回到顶部

关于我们联系我们版权声明隐私条款广告服务友情链接投稿中心招贤纳士

企业网版权所有 ©2010-2024 京ICP备09108050号-6 京公网安备 11010502049343号

^