2018年RSA创新安全产品“全球20强”榜单揭晓

2018年4月下旬,美国著名IT杂志CRN评选出今年RSA会议上发布的20个最新最热门的安全产品。

2018年RSA安全盛会开幕,全球550多家安全厂商都在这个舞台上使出浑身解数争抢“C位”,欲以全新的产品和功能夺取43000多名现场观众的眼球。CRN尽可能在涵盖多个安全领域的前提下评选出了20个关键创新产品。

1. Virsec Trusted Execution

在不更改程序代码、操作系统补丁或微码更新的前提下,保护应用程序免受因Spectre等漏洞引起的微码攻击。

亮点:与最新发布的关闭预测执行的修复程序不同,该平台不会导致严重的性能下降,也无需重新编译程序源码(对于具有复杂软件堆栈的大企业来说,重新编译源码是不切实际的)。该平台能够检测脆弱代码并在恰当位置主动设置障碍阻止预测执行所产生的边信道攻击。很多产品都会通过统计分析的方法找到脆弱代码并重新编写。但Virsec的检测和保护都是实时性的。另外,其操作行为也是选择性的、小范围的,对整体性能影响非常小。

2. 趋势科技Writing Style DNA

趋势科技的Writing Style DNA产品为“电子邮件模仿”的攻击方式拉响了警报。该产品利用人工智能技术,学习每个用户的特定写作技能,添加7000多种写作风格。当某邮件内容与这些经过训练的AI模型进行对比,疑似模仿某高级用户的写作风格,那么该邮件发送者、接收人以及IT部门都会收到告警信息。

该工具主要对邮件作者展开分析,发现劫持合法域名及账户、绕过传统防御手段的攻击者。除此之外,管理员还能够为已标记可疑邮件提出反馈,优化该工具检测结果,降低误报率。

3. Forcepoint Dynamic Data Protection

Forcepoint动态数据保护工具能够持续评估用户环境风险并根据执行结果自动调整。该功能依赖以人为中心的行为分析实现,通过这种分析来理解用户、设备和账户之间的数据交互。

该产品利用匿名且持续更新的行为风险评分,为每一个企业或使用非托管网络用户建立“正常”行为的基准。一家企业的情报系统只有综合个人风险评估信息后才能实施一系列安全控制措施,处理已识别的风险。

这是业界第一个可进行动态化调整的自动执行工具,能够帮助安全分析师把时间和精力放在更高价值的活动上。

4. Unisys Stealth

Unisys Stealth的最新版本将防护功能扩展到了专用物联网设备和其它连接设备上(如医疗监控设备、行李扫描仪和监控摄像头)。

Stealth微分段软件的新版本能够在受Stealth保护的网络中,将物联网与不受信任的网络分段隔离开来,有效防止入侵和设备的远程篡改,并保护公司免受脆弱设备所带来的安全困扰。

高级设备可通过Stealth防止未经授权的访问,减少攻击面。另外,这项新功能可作为虚拟或物理网关提供,以保护无法安装Stealth的设备,无需更改软硬件。

5. Tripwire Container Analyzer Service

Tripwire容器分析器服务在DevOps初期就嵌入了安全元素。因此,该服务额能够对Docker图像执行全面的漏洞分析、系统性地管理图像使用权限。

容器分析器服务与持续集成和持续部署工具相结合,在Docker图像的每一层执行漏洞扫描。这些图像构建于DevOps早期,并构成了构建容器的基础。

该服务建立在tripwire现有功能之上,用于扫描DevOps生命周期中在线、离线及未运行的Docker容器。整个DevOps生命周期变化迅速且频繁,极易出现各种漏洞,因此漏扫是一个十分重要的步骤。

6. SonicWall NSv Virtual Firewall

当所有人都以为防火墙时代早已成为过去,SonicWall偏偏做这个敢于“炒冷饭”的创新者——将防火墙技术应用于云端,SonicWall网络安全虚拟(NSv)防火墙横空出世。它能够保护私有云和公共云环境的所有关键组件,提供物理防火墙的安全功能,同时保证速度、成本、简便性与可扩展性等方面的运营及经济效益。

新的虚拟防火墙可帮助企业更好地了解虚拟机之间的主机通信,确保应用程序安全策略部署位置得当,实施恰当的安全分区与隔离,防止未经授权接管虚拟系统,阻止未经授权访问受保护的数据,阻止恶意入侵行为。

与此同时,新的sonicwall网络应用防火墙(WAF)提供纵深防御能力,保护在私有云、公共云或混合云环境中运行的Web应用程序。以高级web安全工具和服务为特色,保护合规数据与web资产安全并保持最佳运行技能。

7. Centrify Next-Gen Access

帮助用户降低应用开发管道中的安全风险,同时保证速度与可扩展性。

亮点:通过简化安全与应用开发管道结合的过程,帮助用户大规模开展DevOps安全防护。Centrify’s Zero Trust方法假定用户、应用与终端设备均不可信任,且必须在每个访问点进行验证,确保开发管道的安全性不受影响。

该平台现在允许容器化的应用程序通过利用SAML或OAuth安全地访问其它网络资源,在不受访问容器主机影响的情况下为容器提供精细的访问控制。

8. CylanceOptics

CylanceOptics拉高了机器学习应用于安全领域的技术水准。其为终端设备提供的AI驱动型威胁检测与响应服务具有零延迟的特点。

融合AI技术的安全事件预防,抵御无文件攻击、可疑应用程序行为,为SOC执行自动防御。它还能够利用AI对每个端点上发生的变化进行持续分析,从而发现人工难以发现的威胁。这种接近零延迟的威胁检测和响应意味着用户可以在不增加基础架构成本的前提下,采用EDR并提高事件响应效率。

9. Kenna Application Risk Module

Kenna应用程序风险模块大规模应用数据科学,帮助安全及开发团队持续、有效、主动地管理整个应用程序组合中的风险。

它利用底层的Kenna安全平台来处理所有应用程序的安全数据并实现规范化,包括静态和动态扫描程序、渗透测试结果、漏洞赏金数据和开源扫描程序,为企业提供真正的网络风险评估服务。

Kenna应用程序风险模块为企业应用程序提供明确的指标、真实环境和修复建议,帮助安全团队、开发人员有效地修复最关键的应用程序漏洞,且不影响开发速度。

10. CrowdStrike Falcon Endpoint Protection Complete

CrowdStrike推出了新的Falcon Insight Remote Response(远程响应)功能,帮助响应人员深入访问系统。也就是说,用户能够控制被入侵系统、展开全面调查,准确消除威胁,并迅速恢复业务。

这个新功能提供了史无前例的快速响应能力,最大限度地降低应对高级网络攻击所产生的成本。

11. SonicWall Capture Client

SonicWall产品再次入榜。新的Sonicwall Caputure客户端增强了终端设备与网络、应用、数据连接及交互的安全防御能力。该产品将高级恶意软件保护扩展到终端设备,支持持续的行为监控,使用机器学习进行高精确度测试,并通过基于云的控制台简化管理。

该平台提供多种端点保护功能,如下一代恶意软件防护、加密流量可视化。

另外,该产品还通过在防火墙后的所有端点上安装并管理受信任的TLS证书,大大简化了端点证书部署的工作。

12. Cyxtera AppGate SDP 4.0

Cyxtera AppGate SDP 4.0将“软件定义边界”的零信任原则实现为完整的网络平台,提供统一的企业级服务。

最新版本的AppGate具有隔离最终用户设备的防护层,并防止他们未经授权访问关键资源,以及提供服务器到服务器的保护,避免内网渗透与零日攻击。

通过改进企业系统中的访问标准功能和API驱动集成,AppGate 4.0更新了实况引擎,访问控制更为强大和动态化。也就是说,该产品灵活性更高,能够做到适应环境变化的快速响应。

13. Qualys CertView

Qualys Certview能够帮助用户发现和评估证书、底层SSL/ TLS配置和面向外部资产的漏洞,以防运营中断的情况出现。它还能减轻已过期或脆弱的SSL/ TLS证书和配置所带来的风险。

Certview的证书发现功能可帮助企业从同一控制台持续扫描全球资产,发现所有证书颁发机构所颁发的每一个互联网证书。

与此同时,证书inventory(盘存)功能可将整个证书库由中央控制系统统一管理,降低整体管理成本。并且证书可视化方式使得DevSecOps、InfoSec及IT团队能够全面了解提所有正在使用的外部证书。

14. MinerEye Data Tracker

MinerEye数据跟踪器可帮助企业识别、整理、跟踪并保护大量内部信息资产,包括管理不善、非结构化的数据以及暗数据,实现安全合规的云迁移。

该产品可帮助公司将内部文件服务器数据整合到OneDrive中,作为Office 365和Azure应用的一部分。因此,客户可以在将数据迁移移到云端之前及之后快速识别、分类、跟踪内部部署数据。

MinerEye数据跟踪器可以对当前和传统数据的移动进行分类和整合,同时持续监控云和本地存储库,检测异常数据行为,标记可能存在风险的活动(如可疑或不规则的移动、特定数据的删除或修改)。

15. Teramind Data Loss Prevention

Teramind在展会上推出了一个行为数据分析与传统数据防丢失(DLP)技术相结合的全面化平台,向下一代取证技术发展迈出了崭新的一步。

该产品简化了员工数据收集、识别可疑活动、发现潜在威胁的工作,能够提高员工监控效率并确保行业合规。

Teramind的新文件反渗透分析与传统DLP软件功能及行为数据分析相结合,为数据防泄露提供了更强大的保护层。文件反渗透分析的目标集中在敏感文件存储库与敏感内容上。

Teramind负责人表示,他们的产品面向医疗、银行、法律、能源行业,以及处理内部网络安全与数据泄露漏洞的相关服务部门。

16. Varonis Edge

Varonis Edge主要分析DNS、VPN、Web代理等边界设备,检测恶意程序、APT入侵、数据泄露等安全事件。该产品能够关联事件与警报,追踪可能存在的数据泄露事件,在入侵前发现漏洞。

该产品为Varonis增加了一种新的网络攻击检测方式,并为核心存储数据提供了宝贵的情境信息。

Varonis自动识别和分类《欧盟通用数据保护法》中所涉及的数据,以GDPR为重点的威胁模型会标记可疑数据周围的异常活动。

17. AlienVault Threat Scanning Service

AlienVault新的免费威胁扫描服务使用户能够实时识别和收集恶意软件、勒索软件和其它威胁信息。该服务能够扫描所有终端的威胁指标,并发出主动威胁警报,检测是否有终端设备存在入侵风险。

该威胁扫描服务参照AlienVault’s Open Threat Exchange每日共享的1900万个威胁指标(拥有全球8万名参与者的最大威胁情报社区),其威胁检测服务一流。

18. Zimperium zANTI 3.0

Zimperium zANTI 3.0包含渗透测试人员扫描、罗列和识别网络上所有连接设备属性的高级功能。zANTI 3.0可以识别的一些属性包括:name、IP/ MAC地址、操作系统版本、漏洞以及开放端口。

该产品还可以进行中间人攻击,在不到一分钟的时间内接入整个网络。因此,该公司表示zANTI 3.0能够确定哪些数据可捕获、模拟网络钓鱼重定向,并确定设备是否能够识别攻击活动。

19. Eset Enterprise Inspector

全新的Eset Enterprise Inspector是一款端点检测和响应(EDR)产品,其功能和粒度在全球市场中没有一个产品可比拟。

所有Eset的企业解决方案都可以无缝集成到一个显示平台中,完全实现零日漏洞、APT攻击及僵尸网络等威胁的可视化。他们还可以对端点安全产品的策略和配置进行无缝和简便的调整。

Eset的企业解决方案由网络安全专家创建,并以机器学习技术为后盾。利用机器学习实现对潜在威胁的自动化决策和评估是Eset方案的重要组成部分。

20. Supermicro Intelligent Network Edge

Supermicro公司推出支持最新Intel Xeon D-2100处理器的全系列产品,与上一代相比,计算性能提高1.6倍。

该公司的先进技术构建模块提供了最佳的工作负载优化产品和18个处理器内核的长期可用性。

Supermicro平台还支持Intel QuickAssist Technology(英特尔快速辅助技术),提供加密引擎,用于授权和预期用途的信息加解密。

同时,Supermicro新型SYS-E300-9D是一款紧凑型盒式嵌入式系统,非常适用于网络安全设备。

*参考来源:CRN,FB小编柚子编译,转载请注明来自FreeBuf.COM

原文发布于微信公众号 - FreeBuf(freebuf)

原文发表时间:2018-04-29

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

发表于

我来说两句

0 条评论
登录 后参与评论

相关文章

来自专栏FreeBuf

插入U盘自动攻击:BadUSB原理与实现(含视频)

漏洞背景 “BadUSB”是今年计算机安全领域的热门话题之一,该漏洞由Karsten Nohl和Jakob Lell共同发现,并在今年的BlackHat安全大会...

37480
来自专栏F-Stack的专栏

F-Stack参加 DPDK中国技术峰会2017

由 DPDK社区和英特尔主办的 DPDK中国技术峰会2017 于6月27日在上海举行,Intel、腾讯云、中兴、美团云、Panabit、太一星辰、Uni...

43990
来自专栏开源项目

GVP 特辑!7 款 JAVA 程序开发“大杀器” | 码云周刊第 39 期

码云 GVP 特辑 工欲善其事,必先利其器。对于 Java 程序员来说若想提高工作效率,那么以下这 7 款 Java 程序开发工具绝对是你不能错过的,不仅可...

41550
来自专栏ThoughtWorks

技术雷达的安全实践|洞见

安全事故 2014年乌云网发布了某旅行网站(以下简称X网站)的安全支付漏洞,X网站因长时间打开支付服务调试接口,导致用户信用卡信息面临泄露风险;在针对其进行进一...

36780
来自专栏成猿之路

为什么电脑没有AB盘? 看完一种淡淡的忧伤..

14720
来自专栏黑白安全

与朝鲜有关的黑客使用谷歌Play商店中的恶意软件追踪脱北者

据外媒Techspot报道, 谷歌Play商店此前曾出现一些看似合法却包含恶意软件的的应用程序并不陌生,但McAfee的研究人员发现了一些与以前不同的内容:针对...

9920
来自专栏FreeBuf

安全招聘中,如何招到优秀的Web渗透测试人员?

越来越多的企业招聘安全人员,然而安全人员大多草根出身,可谓鱼龙混杂。作为企业,你就必须要知道如何才能招到最优秀的Web渗透人员,而不是“职业骗子”。本文罗列了一...

36160
来自专栏程序人生

软件设计杂谈

disclaimer: 本文所讲的设计,非UI/UE的设计,单单指软件代码/功能本身在技术上的设计。UI/UE的主题请出门右转找特赞(Tezign)。:) 在如...

35570
来自专栏企鹅号快讯

计算机网络的功能与组成

【本章导学】 通过本章的学习,我们希望你能够: 复述计算机网络的组成和作用; 简述计算机网络的分类方法和类型。 ? 本章你需要学习4个知识点,其中标的为本章核心...

33360
来自专栏企鹅号快讯

虚拟化异地备援解决方案

资讯系统应用已深深影响人类的生活,因应地球暖化议题政府提倡节能减碳、组织改造、机房共构,以减少政府的资源浪费并提升组织效率。网路的连结企业面对全世界的竞争,企业...

23170

扫码关注云+社区

领取腾讯云代金券