隨著安全威脅日益嚴重,研究公司Gartner列出了企業(yè)應(yīng)該部署的10大安全技術(shù),以幫助企業(yè)利用數(shù)字化業(yè)務(wù)的機遇同時管理風險。
在過去35年中,安全技術(shù)產(chǎn)品經(jīng)歷了五個開發(fā)浪潮,每個浪潮都旨在抵御不斷變化的攻擊,五個開發(fā)浪潮分別是:
但是,威脅的頻率、持續(xù)時間和影響力都在持續(xù)增加。
對此,Gartner公司最近發(fā)布了《2016年十大信息安全技術(shù)》,旨在幫助企業(yè)利用數(shù)字化業(yè)務(wù)機遇的同時管理企業(yè)面臨的風險。
這些技術(shù)建立在企業(yè)已經(jīng)先前的安全工作基礎(chǔ)上。早在上世紀80年代以及90年代,防火墻和防病毒技術(shù)是安全技術(shù)公司部署的最普遍的技術(shù)。
Gartner公司研究主管Lawrence Pingree稱,防火墻技術(shù)可防止攻擊者試圖訪問未經(jīng)授權(quán)端口,而防病毒軟件可保護用戶的互聯(lián)網(wǎng)使用。
隨后,隨著攻擊者開始試圖訪問授權(quán)端口,入侵防護安全應(yīng)運而生。企業(yè)需要一種方法來確定誰有對端口的合法訪問權(quán)限。
安全技術(shù)的第三次浪潮是web應(yīng)用防火墻的出現(xiàn),商用產(chǎn)品在1999年開始出現(xiàn)。而安全軟件第四個浪潮端點檢測和響應(yīng)(EDR)安全軟件出現(xiàn)在2013年,旨在對抗惡意軟件。
另外,沙箱是另一個新部署的安全技術(shù),其中會創(chuàng)建一個相似的系統(tǒng)用于評估潛在惡意文件的行為。
機器學(xué)習(xí)安全軟件目前處于早期階段,屬于第五個浪潮,該軟件會尋找相似的文件和事件。例如,我們很難監(jiān)測在1小時內(nèi)出現(xiàn)的數(shù)千個獨立的安全警報,并對企業(yè)系統(tǒng)發(fā)生的情況得出結(jié)論。 但機器學(xué)習(xí)可利用這些數(shù)據(jù),并分析安全威脅,制定解決問題的優(yōu)先級列表。
考慮到安全軟件的發(fā)展史,下面是Gartner公司推薦企業(yè)今年部署的十大信息安全技術(shù)。你的企業(yè)目前是否正在使用這些技術(shù)呢?
云訪問安全經(jīng)紀
云訪問安全經(jīng)紀提供了一個中心點以確保安全政策得到遵守。當在使用多個云服務(wù)時,它們可管理和監(jiān)控風險。Pingree稱:“我們目前還沒有對這個新興市場進行估計,但我們看到相當強勁的部署趨勢以及大家對這個新興功能的極大興趣。”
端點檢測和響應(yīng)
端點檢測和響應(yīng)(EDR)技術(shù)記錄多個端點和網(wǎng)絡(luò)事件,并將這些信息本地存儲在端點工作站或服務(wù)器,或在集中式數(shù)據(jù)庫。企業(yè)可利用機器學(xué)習(xí)、行為分析和攻擊指標數(shù)據(jù)庫來搜索這些數(shù)據(jù)尋找數(shù)據(jù)泄露事故的早期跡象,包括內(nèi)部威脅,并對攻擊作出響應(yīng)。
根據(jù)Gartner表示,EDR市場目前約有30家供應(yīng)商提供產(chǎn)品和服務(wù)。EDR市場將在2016年迅速增長。
端點防護非簽名方法
基于簽名的惡意軟件防護已經(jīng)無法有效阻止變更其身份的威脅。因此,企業(yè)對非簽名端點防護越來越感興趣。有些非簽名方法包括內(nèi)存保護、漏洞利用防護以及基于機器學(xué)習(xí)的惡意軟件防護。
“這個趨勢是EDR技術(shù)和惡意軟件沙箱技術(shù)的核心組件,但從趨勢的角度來看,我們看到反惡意軟件和端點保護開始利用行為監(jiān)控以及傳統(tǒng)靜態(tài)簽名作為未來的核心檢測機制,”Pingree指出,本質(zhì)上是結(jié)合實時行為評估與當前靜態(tài)簽名來檢測和抵御惡意軟件。截至發(fā)稿時,Gartner還沒有對這一特定安全技術(shù)的市場數(shù)據(jù)。
用戶和實體行為分析
這種保護形勢依靠圍繞用戶行為的廣泛安全分析。這種用戶和實體行為分析(UEBA)適用于保護端點、網(wǎng)絡(luò)和應(yīng)用。Gartner預(yù)計到2017年年底,UEBA市場收入將會攀升至2億美元,而目前只有5000萬美元,市場整合已經(jīng)開始,預(yù)計還將持續(xù)。
微分段和流量可視性
當攻擊者成功進入企業(yè)的主要系統(tǒng)時,他們通常可以橫向移動。但通過微分段,企業(yè)可對其網(wǎng)絡(luò)中的流量進行細粒度分段。有些企業(yè)已經(jīng)部署技術(shù)來監(jiān)控通信流量作為其可視化工具的一部分,這些工具可讓安全管理員了解流量模式,建立分段政策,以及監(jiān)控異常情況。
截至發(fā)稿時,Gartner還沒有對這一特定安全技術(shù)的市場數(shù)據(jù)。
DevOps安全測試
隨著安全進入DevOps轉(zhuǎn)變成DevSecOps, 這種新型運營模式正在使用腳本、藍圖和模板來創(chuàng)建底層安全基礎(chǔ)設(shè)施配置。
“安全測試被廣泛用于測試新代碼中的安全漏洞,這些工具可自動化尋找應(yīng)用安全漏洞的工作,提高開發(fā)人員的技能,”Pingree指出,Gartner估計到2020年,這個安全測試市場將增長到12億美元,復(fù)合平均增長率為14.2%,目前為7.53億美元。
情報驅(qū)動安全運營
情報驅(qū)動安全運營不是單一的細分市場,而是安全操作中的新興概念。這是整合威脅情報和有關(guān)整個企業(yè)環(huán)境的情報推動威脅的檢測和分析,以及在整個安全社區(qū)分享情報。
遠程瀏覽器
Pingree說:“遠程瀏覽可讓web內(nèi)容離開端點,從端點隔離,從而保護端點的用戶被利用來安裝惡意軟件。”大多數(shù)攻擊都是通過用戶點擊電子郵件、網(wǎng)址或惡意網(wǎng)站開始。截至發(fā)稿時,Gartner還沒有對這一特定安全技術(shù)的市場數(shù)據(jù)。
欺騙平臺
分布式欺騙平臺是利用假數(shù)據(jù)和假主機吸引攻擊者的新技術(shù)。當攻擊者與這些元素交互時,通過低水平的誤報就可很容易檢測到攻擊者。從本質(zhì)上講,通過在企業(yè)、數(shù)據(jù)中心或者云端部署這些元素,攻擊者對這些元素的操作將會拉響警報。
Pingree稱:“有些惡意軟件在執(zhí)行攻擊前會檢查主機,當不具備合適的條件時,惡意軟件不會執(zhí)行。通過欺騙惡意軟件,你可有效防止惡意軟件的執(zhí)行。例如,當惡意軟件在Windows 10主機,你可欺騙稱這是Windows XP主機,讓惡意軟件試圖選擇針對XP的攻擊方法,從而阻止惡意軟件的有效執(zhí)行。”目前,Gartner估計,這個市場價值在2500萬美元和5000萬美元之間,仍將繼續(xù)增長。
信托服務(wù)
隨著企業(yè)要求其安全部門擴展保護到企業(yè)的運營技術(shù)和
物聯(lián)網(wǎng),保護和管理保護的需求開始增加。因此,需要擴展和支持數(shù)十億設(shè)備的企業(yè)都轉(zhuǎn)向信托服務(wù)。Gartner建議需要大規(guī)模分布式信托或基于共識服務(wù)的企業(yè)可選擇信托服務(wù)中的配置、保密性、數(shù)據(jù)完整性、設(shè)備身份和身份驗證。
核心關(guān)注:拓步ERP系統(tǒng)平臺是覆蓋了眾多的業(yè)務(wù)領(lǐng)域、行業(yè)應(yīng)用,蘊涵了豐富的ERP管理思想,集成了ERP軟件業(yè)務(wù)管理理念,功能涉及供應(yīng)鏈、成本、制造、CRM、HR等眾多業(yè)務(wù)領(lǐng)域的管理,全面涵蓋了企業(yè)關(guān)注ERP管理系統(tǒng)的核心領(lǐng)域,是眾多中小企業(yè)信息化建設(shè)首選的ERP管理軟件信賴品牌。
轉(zhuǎn)載請注明出處:拓步ERP資訊網(wǎng)http://www.vmgcyvh.cn/
本文標題:企業(yè)現(xiàn)在需要的10項熱門安全技術(shù)
本文網(wǎng)址:http://www.vmgcyvh.cn/html/consultation/10839519804.html