Gartner 2017 頂級信息安全技術

雲工作負載保護平臺

現代數據中心支持運行在物理設備、虛擬機、容器、私有云基礎設施中的各種工作負載,並且幾乎總是涉及一個或者多個公有云基礎設施及服務(IaaS)提供商。混合雲工作負載保護平臺(CWPP)爲信息安全負責人提供了一種集成的方式,通過使用單一管理平臺保護這些工作負載,以及表達安全策略的一種方式,不管這些工作負載是運行在哪裏。

遠程瀏覽器

幾乎所有成功的***都是源自於公共互聯網,基於瀏覽器的***是用戶***的主要來源。信息安全架構師無法阻止***,但是他們可以通過將最終用戶互聯網瀏覽會話與企業端點和企業網絡隔離開來,從而避免受到損害。通過隔離瀏覽功能,就可以讓惡意軟件遠離最終用戶的系統,企業大大減少受***的面積,將***的風險轉移到服務器會話,這可以重新設置爲在每個新瀏覽會話上的一種已知良好狀態,標記爲打開的或者URL訪問的。

欺騙

欺騙技術的定義是通過使用欺騙或者誘騙手段來挫敗或者阻止***者的認知過程,從而破壞***者的自動化工具,拖延***者的活動或者檢測出***。通過在企業防火牆背後使用欺騙技術,企業就可以更好地檢測出已經突破防禦的***者,對所檢測到的事件高度信任。欺騙技術的實施現在已經覆蓋堆棧中的多個層,包括端點、網絡、應用和數據。

端點檢測和響應

端點檢測和響應(EDR)解決方案通過監控端點的異常行爲以及惡意活動跡象,加強傳統的端點預防性控制措施,例如防病毒。Gartner預測,到2020年有80%的大型企業,25%的中型企業,以及10%的小型企業將投資部署EDR。

網絡流量分析

網絡流量分析(NTA)解決方案監控網絡流量、連接和對象,找出惡意的行爲跡象。有些企業正在尋找基於網絡的方法來識別繞過了周邊安全性的***,這些企業應該考慮使用NTA來幫助識別、管理和分類這些事件。

管理檢測和響應

管理檢測和響應(MDR)提供商爲那些希望改善威脅檢測、事件響應和持續監控功能的購買者提供服務,但是並沒有自己做所需的專業知識和資源。來自中小企業(SMB)和小型企業的需求尤其強烈,因爲MDR服務觸到了這些企業的“痛點”,他們缺乏在威脅檢測能力方面的投資。

微分段

一旦***在企業系統中站穩腳跟,他們通常會橫向移動到其他系統。微分段就是在虛擬數據中心內實施隔離和分段的過程。這就像是潛艇中的艙室一樣,微分段有助於在發生破壞的時候控制住破壞。微分段以前主要用於描述服務器之間在相同層或者相同區域內的東西向或者橫向通信,但是現在已經演變爲主要是虛擬數據中心內的通信。

軟件定義周邊

軟件定義周邊(SDP)定義了在一個安全計算區域內,邏輯上是一組的不同的、網絡連接的參與者。這些資源通常隱藏在公衆視野之外,訪問是受限的,需要通過信任代理才能訪問區域內的特定參與者,將資產從公共可見性中移除,減少***的面積。Gartner預測,到2017年底,至少有10%的大型企業組織將利用軟件定義周邊(SDP)技術來隔離敏感環境。

雲訪問安全代理

雲訪問安全代理(CASB)解決了雲服務和移動使用迅猛增加所導致的安全漏洞。CASB爲信息安全專業人士提供了對多個雲服務同時進行的單點控制,任何用戶或者任何設備。SaaS的重要性日益增加,再加上對隱私和合規性的持續擔憂,這些都增加了對雲服務的控制和可見性的緊迫性。

針對DevOps的OSS安全掃描和軟件組合分析

信息安全架構師必須能夠自動地把安全控制融入到整個DevOps週期中,不需要手動配置,儘可能對DevOps團隊是透明的,不會影響DevOps的敏捷性,但是滿足了法律和法規遵從的要求以及管理風險。爲了實現這一目標,安全控制必須在DevOps工具鏈中是自動化的。軟件組合分析(SCA)工具專門分析源代碼、模塊、框架和庫,開發者用這些來識別和清點OSS組件,在應用用於生產環境中之前,找出任何已知的安全漏洞或者許可問題。

容器安全

容器使用共享的操作系統模式。對主機操作系統的漏洞***可能導致所有容器都受到影響。容器本身並不安全,但是他們是開飯這就是以不安全的方式部署這些容器的,完全沒有或者很少讓安全團隊干涉,也很少得到安全架構師的指導。傳統網絡和基於主機的安全解決方案是無視容器的。容器安全解決方案保護容器的整個生命週期——從創建到生產,大多數容器安全解決方案都提供了預生產掃描和運行時間監控及保護功能。


發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章