【專家視點】回顧本年度10大信息安全技術(shù)
要說2016年互聯(lián)網(wǎng)領(lǐng)域最熱門最引發(fā)關(guān)注的問題,那么信息安全絕對能占據(jù)一席之地,因為層出不窮的電信詐騙其根源就來自信息安全。為此,某機構(gòu)總結(jié)了2016年度10大信息安全技術(shù)。
云端訪問安全代理服務(wù)
云端訪問安全代理服務(wù)(Cloud Access Security Brokers)為信息安全專業(yè)人士提供了關(guān)鍵控制點,用于跨多個云提供商的安全和合規(guī)使用云服務(wù)。很多軟件即服務(wù)(SaaS)應(yīng)用的可見性和控制選擇是有限的;但是SaaS在企業(yè)用的運用越來越普及,這讓尋求可見性和控制的安全團隊越來越頭疼。CASB解決方案填補了單個云服務(wù)的很多空白,允許首席信息安全官(CISO)同時跨越來越多的云服務(wù)做到這一點,包括基礎(chǔ)設(shè)施即服務(wù)(IaaS)和平臺即服務(wù)(PaaS)提供商。因此,CASB解決了CSIO要跨整個企業(yè)云服務(wù)制定政策、監(jiān)控行為和管理風(fēng)險的要求。
端點檢測和響應(yīng)
端點檢測和響應(yīng)(EDR)解決方案的市場正在快速擴張,以滿足市場對更高效的端點保護的需求,和檢測潛在漏洞的迫切需要,并做出更快速的反應(yīng)。EDR工具通常會記錄大量端點和網(wǎng)絡(luò)事件,把這些信息保存在端點本地,或者保存在中央數(shù)據(jù)庫中。然后使用已知的攻擊指示器(IOC)、行為分析和機器學(xué)習(xí)技術(shù)的數(shù)據(jù)庫,來持續(xù)搜索數(shù)據(jù),在早期檢測出漏洞(包括內(nèi)部威脅),并對這些攻擊做出快速響應(yīng)。
非特征性方法用于端點防護
純粹基于特征的方法來防止惡意軟件,這對高級攻擊和有目標的攻擊是無效的?,F(xiàn)在涌現(xiàn)出很多技術(shù),可以加強傳統(tǒng)基于特征的方法,包括內(nèi)存保護和利用防止惡意軟件入侵系統(tǒng)的常用方法,以及基于機器學(xué)習(xí)的惡意軟件防護,利用數(shù)學(xué)模型作為惡意軟件識別和阻斷特征的一種方法。
用戶和實體行為分析
用戶和實體行為分析(UEBA)能夠?qū)崿F(xiàn)廣泛的安全分析,就像是安全信息和事件管理(SIEM)能夠?qū)崿F(xiàn)廣泛的安全監(jiān)控一樣。UEBA提供了圍繞用戶行為的、以用戶為中心的分析,但是也圍繞其他例如端點、網(wǎng)絡(luò)和應(yīng)用。跨不同實體分析的相關(guān)性似的分析結(jié)果更加準確,讓威脅檢測更加有效。
一旦攻擊者在企業(yè)系統(tǒng)中有了立足之地,他們通常會橫向(“東/西”)暢通無阻地移動到其他系統(tǒng)。為了解決這個問題,有一種新的需求,對企業(yè)網(wǎng)絡(luò)傳中東/西傳輸?shù)摹拔⒓毞帧保ǜ哳w粒度的細分)。此外,有很多解決方案提供了對通信流量的可見性和監(jiān)控??梢暬ぞ呖梢宰尣僮骱桶踩芾韱T了解流量模式,設(shè)置細分策略,監(jiān)控偏差。最后,有很多廠商提供了工作負載之間網(wǎng)絡(luò)傳輸(通常是端到端的IPsec通道)的可選加密,用于保護動態(tài)數(shù)據(jù),提供工作負載之間的加密隔離。
針對DevOps的安全測試(DevSecOps)
安全需要成為DevOps類型工作負載——DevSecOps——一個不可缺少的部分。DevSecOps操作模式是新興的,采用了scripts、“recipes”、blueprints以及templates來驅(qū)動底層安全基礎(chǔ)設(shè)施的配置——包括安全策略,例如部署或者網(wǎng)絡(luò)連接中的應(yīng)用測試。此外,很多解決方案會在部署過程中自動安全掃描漏洞,在系統(tǒng)用于生產(chǎn)之前尋找已知的漏洞。不管是model、blueprints、templates還是toolchains驅(qū)動的安全,概念和預(yù)期的結(jié)果都是相同的——一個自動的、透明的、以及合規(guī)配置的底層安全基礎(chǔ)設(shè)施,基于反映現(xiàn)有工作負載部署狀態(tài)的策略。
智能驅(qū)動的安全運營中心調(diào)度解決方案
一個智能驅(qū)動的安全運營中心(SOC)不只是預(yù)防性技術(shù)和周邊,以及基于事件的監(jiān)控。一個智能驅(qū)動的SOC必須是針對智能構(gòu)建的,用于了解安全運營方方面面的信息。為了解決新“檢測和響應(yīng)”模式的挑戰(zhàn),智能驅(qū)動的SOC還需要超越傳統(tǒng)的防御,有一個適應(yīng)性架構(gòu),和上下文感知組件。為了支持信息安全項目中需要的變化,傳統(tǒng)SOC必須發(fā)展成為以智能為驅(qū)動的SOC(ISOC),讓SOC流程的自動化和調(diào)度成為關(guān)鍵實現(xiàn)因素。
遠程瀏覽器
大多數(shù)攻擊始于目標最終用戶,惡意軟件通過電子郵件、URL或者惡意網(wǎng)站發(fā)出。解決這些風(fēng)險的一個新方法,就是遠程讓瀏覽器會話遠離運行現(xiàn)有或者作為云服務(wù)交付的“瀏覽器服務(wù)器”(通常是基于Linux的)。通過將瀏覽功能與其他端點及企業(yè)網(wǎng)絡(luò)隔離開,惡意軟件被阻擋在最終用戶的系統(tǒng)之外,企業(yè)將攻擊的風(fēng)險轉(zhuǎn)移到服務(wù)器區(qū)域,大幅減少受攻擊面,這可以讓每個新的瀏覽會話、打開的標簽或者訪問的URL重新處于良好的狀態(tài)。
欺騙技術(shù)
欺騙(Deception)技術(shù)是通過使用欺騙手段阻止或者擺脫攻擊者的認知過程,擾亂攻擊者的自動化工具,延遲攻擊者的行為或者擾亂破壞計劃。例如,欺騙功能會制造假的漏洞、系統(tǒng)、分享和緩存。如果攻擊者試圖攻擊這些假的資源,那么就是一個強烈的信號說明攻擊正在進行中,因為合法用戶是不應(yīng)該看到或者試圖訪問這些資源的。欺騙技術(shù)越來越多地涌現(xiàn)在網(wǎng)絡(luò)、應(yīng)用、端點和數(shù)據(jù)方面,最好的系統(tǒng)是結(jié)合了多種技術(shù)。Gartner預(yù)測,到2018年有10%的企業(yè)將采用欺騙工具和策略,積極參與到使用欺騙技術(shù)防止攻擊者。
普適信任服務(wù)
因為企業(yè)的安全部門被要求擴展他們保護操作技術(shù)和物聯(lián)網(wǎng)的能力,所以需要新的安全模式來提供大規(guī)模地配置和管理信任。信任服務(wù)旨在擴大和支持數(shù)十億設(shè)備的需求,很多的處理能力是有限的。企業(yè)尋找大規(guī)模、分布式信任或者基于共識的服務(wù),這些企業(yè)應(yīng)該專注于包含安全配置、數(shù)據(jù)完整性、機密性、設(shè)備標識和認證的信任服務(wù)。一些先進的方法使用分布式的新任和塊鏈架構(gòu),大規(guī)模管理分布式信任以及數(shù)據(jù)完整性。