2014年十大信息安全技术

全球领先的信息技术研究和顾问公司近日公布了2014年十大信息安全技术,同时指出了这些技术对信息安全部门的意义。 该公司副总裁兼院士级分析师表示:“企业正投入越来越多的资源以应对信息安全与风险。尽管如此,攻击的频率与精密度却越来越高。高阶锁定目标的攻击与软件中的安全漏洞,让移动化、云端、社交与大数据所产生的“力量连结(NexusofForces)”在创造全新商机的同时也带来了更多令人头疼的破坏性问题。伴随着力量连结商机而来的是风险。负责信息安全与风险的领导者们必须全面掌握最新的科技趋势,才能规划、达成以及维护有效的信息安全与风险管理项目,同时实现商机并管理好风险。

十大信息技术分别为:

1、云端访问安全代理服务(CloudAccessSecurityBrokers) 云端访问安全代理服务是部署在企业内部或云端的安全策略执行点,位于云端服务消费者与云端服务供应商之间,负责在云端资源被访问时套用企业安全策略。在许多案例中,初期所采用的云端服务都处于IT掌控之外,而云端访问安全代理服务则能让企业在用户访问云端资源时加以掌握及管控。

2、适应性访问管控(AdaptiveAccessControl) 适应性访问管控一种情境感知的访问管控,目的是为了在访问时达到信任与风险之间的平衡,结合了提升信任度与动态降低风险等技巧。情境感知(Contextawareness)是指访问的决策反映了当下的状况,而动态降低风险则是指原本可能被封锁的访问可以安全的开放。采用适应性访问管理架构可让企业提供不限设备、不限地点的访问,并允许社交账号访问一系列风险程度不一的企业资产。

3、全面沙盒分析(内容引爆)与入侵指标(IOC)确认 无可避免地,某些攻击将越过传统的封锁与安全防护机制,在这种情况下,最重要的就是要尽可能在最短时间内迅速察觉入侵,将黑客可能造成的损害或泄露的敏感信息降至最低。许多信息安全平台现在都具备在虚拟机(VM)当中运行(亦即“引爆”)执行档案和内容的功能,并且能够观察VM当中的一些入侵指标。这一功能已迅速融入一些较强大的平台当中,不再属于独立的产品或市场。一旦侦测到可疑的攻击,必须再通过其他不同层面的入侵指标进一步确认,例如:比较网络威胁侦测系统在沙盒环境中所看到的,以及实际端点装置所观察到的状况(包括:活动进程、操作行为以及注册表项等)。

4、端点侦测及回应解决方案 端点侦测及回应(EDR)市场是一个新兴市场,目的是为了满足端点(台式机、服务器、平板与笔记本)对高阶威胁的持续防护需求,最主要是大幅提升安全监控、威胁侦测及应急响应能力。这些工具记录了数量可观的端点与网络事件,并将这些信息储存在一个集中地数据库内。接着利用分析工具来不断搜寻数据库,寻找可提升安全状态并防范一般攻击的工作,即早发现持续攻击(包括内部威胁),并快速响应这些攻击。这些工具还有助于迅速调查攻击范围,并提供补救能力。

5、新一代安全平台核心:大数据信息安全分析 未来,所有有效的信息安全防护平台都将包含特定领域嵌入式分析核心能力。一个企业持续监控所有运算单元及运算层,将产生比传统SIEM系统所能有效分析的更多、更快、更多元的数据。Gartner预测,至2020年,40%的企业都将建立一套“安全数据仓库”来存放这类监控数据以支持回溯分析。籍由长期的数据储存于分析,并且引入情境背景、结合外部威胁与社群情报,就能建立起“正常”的行为模式,进而利用数据分析来发觉真正偏离正常的情况。

6、机器可判读威胁智能化,包含信誉评定服务 与外界情境与情报来源整合是新一代信息安全平台最关键的特点。市场上机器可判读威胁智能化的第三方资源越来越多,其中包括许多信誉评定类的选择。信誉评定服务提供了一种动态、即时的“可信度”评定,可作为信息安全决策的参考因素。例如,用户与设备以及URL和IP地址的信誉评定得分就可以用来判断是否允许终端用户进行访问。

7、以遏制和隔离为基础的信息安全策略 在特征码(Signatures)越来越无法阻挡攻击的情况下,另一种策略就是将所有未知的都当成不可信的,然后在隔离的环境下加以处理并运行,如此就不会对其所运行的系统造成永久损害,也不会将该系统作为矢量去攻击其他企业系统。虚拟化、隔离、提取以及远程显示技术,都能用来建立这样的遏制环境,理想的结果应与使用一个“空气隔离”的独立系统来处理不信任的内容和应用程序一样。虚拟化与遏制策略将成为企业系统深度防御防护策略普遍的一环,至2016年达到20%的普及率,一改2014年几乎未普遍采用的情况。

8、软件定义的信息安全 所谓的“软件定义”是指当我们将数据中心内原本紧密耦合的基础架构元素(如服务器、存储、网络和信息安全等等)解离并提取之后所创造的能力。如同网络、计算与存储的情况,对信息安全所产生的影响也将发生变化。软件定义的信息安全并不代表不再需要一些专门的信息安全硬件,这些仍是必不可少的。只不过,就像软件定义的网络一样,只是价值和智能化将转移到软件当中而已。

9、互动式应用程序安全测试 互动式应用程序安全测试(IAST)将静态应用程序安全测试(SAST)与动态应用程序安全测试(DAST)技术进行结合。其目的是要通过SAST与DAST技术之间的互动以提升应用程序安全测试的准确度。IAST集合了SAST与DAST最好的优点于一单一解决方案。有了这套方法,就能确认或排除已侦测到的漏洞是否可能遭到攻击,并判断漏洞来源在应用程序代码中的位置。

10、针对物联网的安全网关、代理与防火墙 企业都有一些设备制造商所提供的运营技术(OT),尤其是一些资产密集型产业,如制造业与公共事业,这些运营技术逐渐从专属通信与网络转移至标准化网际网络通信协议(IP)技术。越来越多的企业资产都是利用以商用软件产品为基础的OT系统进行自动化。这样的结果是,这些嵌入式软件资产必须受到妥善的管理、保护及配发才能用于企业级用途。OT被视为产业界的“小物联网”,其中涵盖数十亿个彼此相连的感应器、设备与系统,许多无人为介入就能彼此通信,因此必须受到保护与防护。

原文发布于微信公众号 - 安恒信息(DBAPP2013)

原文发表时间:2014-08-06

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

发表于

我来说两句

0 条评论
登录 后参与评论

相关文章

来自专栏域名资讯

坐拥千万粉丝的自媒体 夜听启用域名yetingfm.com

目前越来越多的自媒体账号开始收购域名搭建属于自己的品牌官网,开辟自媒体账号运营的另一选择,例如关八、互联圈等等。

19400
来自专栏AI科技评论

动态 | MSRA联合四大高校,共建新一代AI开放科研教育平台

微软亚洲研究院联手北京大学、中国科学技术大学、西安交通大学和浙江大学四所国内顶级院校,共建新一代人工智能开放科研教育平台,成立仪式于5月22日在MSRA举行。

18220
来自专栏BestSDK

神策SDK全面支持海外数据规定GDPR,全程透明化可审计数据服务

随着欧盟通用数据保护条例要求(GDPR)正式生效,GDPR被誉为有史以来规模最大,也是最具惩罚性的隐私法之一。GDPR对于信息治理和数据隐私保护的认知更加深入,...

14430
来自专栏FreeBuf

谈谈身份与访问管理(IAM)的12大趋势

你可能已经注意到,在刚结束不久的RSA大会上大量讨论围绕“身份”展开,而且很多公司也开始将自己的产品贴上“身份与访问管理(IAM)”的标签,大谈“身份治理”、“...

24540
来自专栏安全领域

审视可信物联网的基础:连接。安全。盈利。

原文地址:https://internetofthingsagenda.techtarget.com/blog/IoT-Agenda/Examining-the...

41770
来自专栏deed博客

78%的Android及iOS热门应用曾遭黑客攻击

17940
来自专栏机器之心

Bi-weekly | 这是机器之心的第一份付费内容产品

人工智能已经成为全球范围内科技和产业发展的焦点,你是这个行业里的一员,可能是学术研究者、技术专家、企业家、投资人,也可能是开发、产品、又或是市场运营。你不想错过...

34660
来自专栏程序员互动联盟

【入门指导第十一讲】不是所有人都适合参加培训

存在问题: 培训这个问题一致困扰着很多人,但是培训真的适合我们嘛? 解决方案: ? ? ? 编程几乎没有入门障碍 成为一个就业程序员,你所需的是一个上网本和一个...

25550
来自专栏小程序

于小戈电商小程序月入千万的秘密!如何收割第一波小程序电商红利?

“选择大于努力,我很庆幸,在我快破产时,改变我们这家小公司生死的转机是微信小程序”。大眼睛买买买商店小程序创始人于小戈说。 大眼睛买买买商店小程序上线当晚,在只...

53070
来自专栏云计算D1net

云风险策略完美无缺?别忘了考虑你的用户群体

云风险管理策略旨在通过缓解风险,让高风险变成较低的风险。你在制定策略时应该采取分四步走的方法,并且充分考虑到不同的用户们会如何认识和看待该策略(比如,有些用户需...

31970

扫码关注云+社区

领取腾讯云代金券