呱呱爱吃瓜
作者呱呱爱吃瓜2017-08-11 10:10
网络工程师, 华三

2017年最值得关注的11个信息安全技术

字数 1537阅读 198评论 0赞 2

来自:IT经理网,作者: 王萌
链接:www.ctocio.com/ccnews/24331.html


在Gartner安全与风险管理峰会上,Gartner评出了2017年最值得关注的11个信息安全技术榜单,具体如下:

一、混合云负载保护平台

点评:当今的现代化数据中心的工作负载运行在各种各样的平台上,包括物理服务器、虚拟机、容器、私有云架构以及一个或者多个IaaS公有云架构。混合云负载保护平台(CWPP)能够为信息安全主管们保护工作负载、部署安全策略提供基于单一管理控制台的一体化方案。

二、远程浏览器

基于浏览器的攻击是目前针对个人用户最流行的攻击方式。信息安全架构并不能完全阻止攻击,但是能通过将用户终端浏览器绘画与企业端点和网络隔离来有效控制攻击造成的损失。通过对浏览功能的剥离,可以将恶意软件与终端用户的系统和企业基础设施隔离开来,大幅度缩小企业的攻击面。

三、欺骗技术(Deception)

欺骗技术可根据使用的方式和技术不同而达到阻挠、摆脱攻击者锁定,中断攻击者的自动化工具,延迟攻击活动以及侦测攻击行为。通过在企业防火墙后部署欺骗技术,企业能够更准确地识别已经渗透入系统的攻击者,欺骗技术如今能够跨堆栈部署,涵盖端点、网络、应用和数据。

四、端点侦测与响应

通过监控端点异常行为和恶意事件活动,端点侦测与响应(EDR)方案能够提升传统端点防护技术例如杀毒软件的防护水平。Gartner预测2020年80%的大企业,25%的中型企业和10%的小企业豆浆投资EDR技术。

五、网络流量分析

网络流量分析(NTA)方案能够监控网络流量发现异常行为或恶意企图。对于那些能够绕过安全边界的高级攻击,企业需要基于网络的方案来识别、诊断和应对。

六、可管理侦测与响应

可管理侦测与响应(MDR)向用户提供的服务能够提升威胁侦测、事件响应以及持续监测服务,成本比用户自建运营相关安全团队要低很多,尤其受到中小企业的欢迎。

七、微隔离技术Microsegmentation

当攻击者渗透进入企业系统获得据点,通常都能在周边系统自由拓展。微隔离技术能够在虚拟数据中心中进行隔离划分,防范攻击者的内部游走,将攻击导致的损失降至最低。

八、软件定义的边界

软件定义的边界(SDP)将网络链接的不同参与者和资源封装成一个虚拟的逻辑主体,其资源对公共隐藏,通过可信代理严格控制访问,从而缩小攻击面和可视性。Gartner预测到2017年底,至少10%的企业都将部署SDP技术来隔离敏感环境。

九、云计算访问安全代理

云访问安全代理(CASBs)重点解决云服务和移动应用高速发展的安全滞后问题。想信息安全专业人士提供多用户或设备并发访问多个云服务的单点控制方案,随着SaaS云服务的普及,以及对安全和隐私的顾虑不断增加,对云访问安全代理的需求也日益迫切。

十、面向DevSecOps安全开发的OSS安全扫描与软件构成分析

为了不影响DevOps的敏捷性,信息安全架构需要实现安全控制的自动化集成而不是手动配置,同时对DevOps团队需要尽量做到透明,而且能够管理风险、满足法律和合规方面的要求。为了达成以上目标,必须实现安全控制在DevOps工具链中的自动化。

十一、容器安全

容器技术使用共享操作系统模型,宿主OS的安全漏洞会危及多个容器。容器本身并无安全问题,导致安全问题的是开发者在容器部署时采用了不安全的方式,缺少安全团队介入以及安全架构师的建议。传统的网络和基于主机的安全方案都不适用于容器技术。容器安全方案需要对容器的整个生命周期进行保护,从创建到生产环境。大多数容器安全方案都提供整合runtime监控的预生产扫描功能。

如果觉得我的文章对您有用,请点赞。您的支持将鼓励我继续创作!

2

添加新评论0 条评论

Ctrl+Enter 发表

作者其他文章

相关文章

关于TWT  使用指南  社区专家合作  厂商入驻社区  企业招聘  投诉建议  版权与免责声明  联系我们
© 2017 talkwithtrend — talk with trend,talk with technologist 京ICP备09031017号-30