微波EDA网,见证研发工程师的成长!
首页 > 通信和网络 > 通信网络业界新闻 > Gartner公布 2014年十大信息安全技术

Gartner公布 2014年十大信息安全技术

时间:08-28 来源:中关村在线 点击:

Gartner近日公布了2014年十大信息安全技术,同时指出这些技术对信息安全部门的意义。Gartner副总裁兼院士级分析师NeilMacDonald表示:"企业正投入越来越多的资源来应对信息安全与风险。尽管如此,攻击的频率与精密度却越来越高。APT攻击与软件中的安全漏洞,让移动化、云端、社交与大数据所产生的"力量连结(NexusofForces)"在创造全新商机的同时,也带来了更多的网络安全风险。负责信息安全与风险的管理者必须全面掌握最新的科技趋势,才能规划、达成以及维护有效的信息安全与风险管理项目,实现商机并管控风险。"

深信服一直紧跟安全技术趋势发展,早在2013年起,我们已经将Gartner提出的"沙盒分析技术与入侵指标确认"、"信息安全大数据分析"等技术融入进了下一代防火墙中,推出"云安全查杀系统"、"业务安全风险报表"、"全网安全监测平台"等功能方案。未来,我们还将推出全系列的"软件定义安全"解决方案。下面我们一起来看看Gartner最新发布的2014年十大信息安全技术吧。

01 云端访问安全代理服务

云端访问安全代理服务是部署在企业内部或云端的安全策略执行点,位于云端服务消费者与云端服务供应商之间,负责在云端资源被访问时套用企业安全策略。在许多案例中,初期所采用的云端服务都处于IT掌控之外,而云端访问安全代理服务则能让企业在用户访问云端资源时加以掌握及管控。

02 适应性访问管控

适应性访问管控是一种情境感知的访问管控,目的是为了在访问时达到信任与风险之间的平衡,结合了提升信任度与动态降低风险等技巧。情境感知是指访问的决策反映了当下的状况,而动态降低风险则是指原本可能被封锁的访问可以安全地开放。采用适应性访问管理架构可让企业提供不限设备、不限地点的访问,并允许社交账号访问一系列风险程度不一的企业资产。

03 全面的沙盒分析技术与入侵指标确认

无可避免地,某些攻击将越过传统的封锁与安全防护机制,在这种情况下,最重要的就是要尽可能在最短时间内迅速察觉入侵,将黑客可能造成的损害或泄露的敏感信息降至最低。许多信息安全平台现在都具备在虚拟机中运行内容的功能,并且能够观察虚拟机中的一些入侵指标。这一功能已迅速融入到一些较强大的安全平台当中,不再属于独立的产品或市场。一旦侦测到可疑的攻击,必须再通过其他不同层面的指标进一步确认,例如:比较网络威胁侦测系统在沙盒环境中所看到的,以及实际端点入侵装置所观察到的状况,包括活动进程、操作行为以及注册表项等。

04 端点侦测及回应解决方案

端点侦测及回应是一个新兴市场,目的是为了满足端点(服务器、台式电脑、笔记本与平板电脑)对于APT攻击的防护需求,最主要是大幅提升安全监控、威胁侦测及应急响应能力。这些工具记录了数量可观的端点与网络事件,并将这些信息集中存储在一个数据库内。然后利用分析工具来搜索数据库,寻找可提升安全状态并防范一般攻击的工具,及早发现网络攻击,当然也包括内部威胁,快速应对这些攻击。这些工具还有助于迅速调查攻击的范围,并提供补救措施。

05 新一代安全平台核心:大数据信息安全分析

未来,所有有效的信息安全防护平台都将包含特定领域的嵌入式分析能力。一个持续性监控所有运算单元及运算层的企业,将会比传统SIEM系统更快、更多地产生多元化的数据。Gartner预测,至2020年40%的企业都将建立一套"安全数据仓库"来存放这类监控数据并支持回溯分析。通过引入情境背景、结合外部威胁与社群情报,对这些数据进行分析,建立起"安全访问"的行为模式,及时发现存在的问题。

06 机器可智能化地判读威胁,包含信誉评定服务

将外界情境与情报来源进行整合是新一代信息安全平台最关键的特点。目前,市场上能够智能化判读威胁的第三方资源越来越多,其中包括许多信誉评定类的服务。信誉评定服务提供了一种动态、即时的"可信度"评定,可作为信息安全决策的参考因素。例如,用户与设备以及URL和IP地址的信誉评定得分就可以用来判断是否允许终端用户进行访问。

07 以遏制和隔离为基础的信息安全策略

在特征码越来越无法阻挡攻击的情况下,另一种策略就是将所有未知的访问行为都当成不可信的,然后在隔离的环境下加以处理并运行,如此就不会对其所运行的系统造成永久损害,也不会将该系统作为"肉鸡"去攻击其他企业系统。虚拟化、隔离、提取及远程显示技术,都能用来建立这样的遏制环境,来处理不信任的内容和应用程序。虚拟化与遏制策略将成为企业系统深度防御策略普遍的一个环节,尽管目

Copyright © 2017-2020 微波EDA网 版权所有

网站地图

Top