Gartner近期強(qiáng)調(diào)了2017年頂級(jí)信息安全技術(shù)機(jī)器對(duì)安全組織的影響。
Gartner副總裁、接觸分析師、Gartner名譽(yù)研究院Neil MacDonald表示:“2017年,企業(yè)IT的威脅級(jí)別仍然處于非常高的水平,在各種媒介中的日常賬戶遭受大量漏洞威脅和攻擊。隨著攻擊者不斷提高他們的能力,企業(yè)也必須加強(qiáng)他們保護(hù)訪問(wèn)和防范攻擊的能力。安全和風(fēng)險(xiǎn)負(fù)責(zé)人必須評(píng)估并了解最新的技術(shù),以防范高級(jí)攻擊,更好地實(shí)現(xiàn)數(shù)字業(yè)務(wù)轉(zhuǎn)型,擁抱像云、移動(dòng)和DevOps這樣的新計(jì)算類型?!?/p>
信息安全的頂級(jí)技術(shù)包括:
云工作負(fù)載保護(hù)平臺(tái)
現(xiàn)代數(shù)據(jù)中心支持運(yùn)行在物理設(shè)備、虛擬機(jī)、容器、私有云基礎(chǔ)設(shè)施中的各種工作負(fù)載,并且?guī)缀蹩偸巧婕耙粋€(gè)或者多個(gè)公有云基礎(chǔ)設(shè)施及服務(wù)(IaaS)提供商?;旌显乒ぷ髫?fù)載保護(hù)平臺(tái)(CWPP)為信息安全負(fù)責(zé)人提供了一種集成的方式,通過(guò)使用單一管理平臺(tái)保護(hù)這些工作負(fù)載,以及表達(dá)安全策略的一種方式,不管這些工作負(fù)載是運(yùn)行在哪里。
遠(yuǎn)程瀏覽器
幾乎所有成功的攻擊都是源自于公共互聯(lián)網(wǎng),基于瀏覽器的攻擊是用戶攻擊的主要來(lái)源。信息安全架構(gòu)師無(wú)法阻止攻擊,但是他們可以通過(guò)將最終用戶互聯(lián)網(wǎng)瀏覽會(huì)話與企業(yè)端點(diǎn)和企業(yè)網(wǎng)絡(luò)隔離開來(lái),從而避免受到損害。通過(guò)隔離瀏覽功能,就可以讓惡意軟件遠(yuǎn)離最終用戶的系統(tǒng),企業(yè)大大減少受攻擊的面積,將攻擊的風(fēng)險(xiǎn)轉(zhuǎn)移到服務(wù)器會(huì)話,這可以重新設(shè)置為在每個(gè)新瀏覽會(huì)話上的一種已知良好狀態(tài),標(biāo)記為打開的或者URL訪問(wèn)的。
欺騙
欺騙技術(shù)的定義是通過(guò)使用欺騙或者誘騙手段來(lái)挫敗或者阻止攻擊者的認(rèn)知過(guò)程,從而破壞攻擊者的自動(dòng)化工具,拖延攻擊者的活動(dòng)或者檢測(cè)出攻擊。通過(guò)在企業(yè)防火墻背后使用欺騙技術(shù),企業(yè)就可以更好地檢測(cè)出已經(jīng)突破防御的攻擊者,對(duì)所檢測(cè)到的事件高度信任。欺騙技術(shù)的實(shí)施現(xiàn)在已經(jīng)覆蓋堆棧中的多個(gè)層,包括端點(diǎn)、網(wǎng)絡(luò)、應(yīng)用和數(shù)據(jù)。
端點(diǎn)檢測(cè)和響應(yīng)
端點(diǎn)檢測(cè)和響應(yīng)(EDR)解決方案通過(guò)監(jiān)控端點(diǎn)的異常行為以及惡意活動(dòng)跡象,加強(qiáng)傳統(tǒng)的端點(diǎn)預(yù)防性控制措施,例如防病毒。Gartner預(yù)測(cè),到2020年有80%的大型企業(yè),25%的中型企業(yè),以及10%的小型企業(yè)將投資部署EDR。
網(wǎng)絡(luò)流量分析
網(wǎng)絡(luò)流量分析(NTA)解決方案監(jiān)控網(wǎng)絡(luò)流量、連接和對(duì)象,找出惡意的行為跡象。有些企業(yè)正在尋找基于網(wǎng)絡(luò)的方法來(lái)識(shí)別繞過(guò)了周邊安全性的攻擊,這些企業(yè)應(yīng)該考慮使用NTA來(lái)幫助識(shí)別、管理和分類這些事件。
管理檢測(cè)和響應(yīng)
管理檢測(cè)和響應(yīng)(MDR)提供商為那些希望改善威脅檢測(cè)、事件響應(yīng)和持續(xù)監(jiān)控功能的購(gòu)買者提供服務(wù),但是并沒(méi)有自己做所需的專業(yè)知識(shí)和資源。來(lái)自中小企業(yè)(SMB)和小型企業(yè)的需求尤其強(qiáng)烈,因?yàn)镸DR服務(wù)觸到了這些企業(yè)的“痛點(diǎn)”,他們?nèi)狈υ谕{檢測(cè)能力方面的投資。
微分段
一旦攻擊在企業(yè)系統(tǒng)中站穩(wěn)腳跟,他們通常會(huì)橫向移動(dòng)到其他系統(tǒng)。微分段就是在虛擬數(shù)據(jù)中心內(nèi)實(shí)施隔離和分段的過(guò)程。這就像是潛艇中的艙室一樣,微分段有助于在發(fā)生破壞的時(shí)候控制住破壞。微分段以前主要用于描述服務(wù)器之間在相同層或者相同區(qū)域內(nèi)的東西向或者橫向通信,但是現(xiàn)在已經(jīng)演變?yōu)橹饕翘摂M數(shù)據(jù)中心內(nèi)的通信。
軟件定義周邊
軟件定義周邊(SDP)定義了在一個(gè)安全計(jì)算區(qū)域內(nèi),邏輯上是一組的不同的、網(wǎng)絡(luò)連接的參與者。這些資源通常隱藏在公眾視野之外,訪問(wèn)是受限的,需要通過(guò)信任代理才能訪問(wèn)區(qū)域內(nèi)的特定參與者,將資產(chǎn)從公共可見性中移除,減少攻擊的面積。Gartner預(yù)測(cè),到2017年底,至少有10%的大型企業(yè)組織將利用軟件定義周邊(SDP)技術(shù)來(lái)隔離敏感環(huán)境。
云訪問(wèn)安全代理
云訪問(wèn)安全代理(CASB)解決了云服務(wù)和移動(dòng)使用迅猛增加所導(dǎo)致的安全漏洞。CASB為信息安全專業(yè)人士提供了對(duì)多個(gè)云服務(wù)同時(shí)進(jìn)行的單點(diǎn)控制,任何用戶或者任何設(shè)備。SaaS的重要性日益增加,再加上對(duì)隱私和合規(guī)性的持續(xù)擔(dān)憂,這些都增加了對(duì)云服務(wù)的控制和可見性的緊迫性。
針對(duì)DevOps的OSS安全掃描和軟件組合分析
信息安全架構(gòu)師必須能夠自動(dòng)地把安全控制融入到整個(gè)DevOps周期中,不需要手動(dòng)配置,盡可能對(duì)DevOps團(tuán)隊(duì)是透明的,不會(huì)影響DevOps的敏捷性,但是滿足了法律和法規(guī)遵從的要求以及管理風(fēng)險(xiǎn)。為了實(shí)現(xiàn)這一目標(biāo),安全控制必須在DevOps工具鏈中是自動(dòng)化的。軟件組合分析(SCA)工具專門分析源代碼、模塊、框架和庫(kù),開發(fā)者用這些來(lái)識(shí)別和清點(diǎn)OSS組件,在應(yīng)用用于生產(chǎn)環(huán)境中之前,找出任何已知的安全漏洞或者許可問(wèn)題。
容器安全
容器使用共享的操作系統(tǒng)模式。對(duì)主機(jī)操作系統(tǒng)的漏洞攻擊可能導(dǎo)致所有容器都受到影響。容器本身并不安全,但是他們就是以不安全的方式部署這些容器的,完全沒(méi)有或者很少讓安全團(tuán)隊(duì)干涉,也很少得到安全架構(gòu)師的指導(dǎo)。傳統(tǒng)網(wǎng)絡(luò)和基于主機(jī)的安全解決方案是無(wú)視容器的。容器安全解決方案保護(hù)容器的整個(gè)生命周期——從創(chuàng)建到生產(chǎn),大多數(shù)容器安全解決方案都提供了預(yù)生產(chǎn)掃描和運(yùn)行時(shí)間監(jiān)控及保護(hù)功能。