美国Gartner公司公布2014年十大信息安全技术

来源:百度文库 编辑:超级军网 时间:2024/04/27 00:23:30
美国Gartner公司公布2014年十大信息安全技术


2014-07-02


国外国防科技文献资料快报
    [据美国Gartner公司网站2014年6月24日报道]  6月24日,美国信息技术研究与咨询公司Gartner公布了2014年十大信息安全技术,同时指出了这些技术对于安全部门的意义。
“企业正在投入越来越多的资源,以应对信息安全问题与风险。然而,攻击的频率与精度却在不断增加。先进的、有针对性目标的攻击与软件安全漏洞,让移动设备、云、社交与大数据在制造全新商机的同时,也带来了更多令人头疼的破坏性问题。”Gartner副总裁Neil MacDonald表示,“伴随着商机而来的是风险,负责信息安全与风险的领导者们,必须全面掌握最新的科技趋势,才能规划、达成、维护有效的信息安全与风险管理项目,同时制造商机并管理好风险。”
这十大信息安全技术分别为:
云端访问安全代理服务
云端访问安全代理服务是部署在企业内部或云端的安全策略执行点,位于云端服务消费者与云端服务提供商中间,负责在云端资源被访问时执行企业安全策略。在许多案例中,初期所采用的云端服务都处于IT掌控之外,而云端访问安全代理服务则能让企业管控用户对云端资源的访问。
适应性访问控制
适应性访问控制一种情境感知的访问控制,目的是为了在访问时达到信任与风险之间的平衡,结合了提升信任度与动态降低风险等技巧。情境感知是指访问的决策反映了当下的状况,而动态降低风险则是指原本可能被封锁的访问可以安全开放。采用适应性访问控制架构可让企业提供不限设备、不限地点的访问,并允许社交账号访问一系列风险程度不一的企业资产。
全面沙盒分析与入侵指标确认
某些攻击将不可避免地越过传统的封锁与安全防护机制,这种情况下最重要的就是要尽可能在最短时间内迅速发现入侵,将黑客可能造成的损害或泄露的敏感信息降至最低。许多信息安全平台现在都具备在虚拟机当中运行执行档案和内容的功能,并且能够观察虚拟机当中的一些入侵指标。这一功能已迅速融入一些较强大的平台当中,不再属于独立的产品或市场。一旦发现可疑攻击,必须再通过其他不同层面的入侵指标进一步确认,例如:比较网络威胁侦测系统在沙盒环境中所看到的,以及实际端点装置所观察到的状况(如活动进程、操作行为、注册表项等)。
端点侦测及回应解决方案
端点侦测及回应市场是一个新兴市场,目的是为了满足端点(台式机、服务器、平板电脑、笔记本电脑)对高级威胁的持续防护需求,最主要是大幅提升安全监控、威胁侦测及应急响应能力。这些工具记录了数量可观的端点与网络事件,并将这些信息储存在一个集中地数据库内。接着利用分析工具来不断搜寻数据库,寻找可提升安全状态并防范一般攻击的工作,尽早发现持续攻击(包括内部威胁)并快速响应。这些工具还有助于迅速调查攻击范围,并提供补救措施。
新一代安全平台核心:大数据信息安全分析
所有有效的信息安全防护平台未来都将包含特定领域的嵌入式分析核心能力。一个企业持续监控所有运算单元和运算层,将产生比传统SIEM系统所能有效分析的更多、更快、更多元的数据。Gartner预测,至2020年,40%的企业都将建立一套支持回溯分析的“安全数据仓库”,以存放这类监控数据。由于长期的数据在这里储存并分析,同时还引入情境背景、结合外部威胁与社群情报,就能建立起 “正常”的行为模式,进而利用数据分析来发现真正偏离正常轨道的情况。
机器可判读威胁智能化,包含信誉评定服务
与外界情境和情报来源整合是新一代信息安全平台最关键的特点。市场上机器可判读威胁智能化的第三方资源越来越多,其中包括许多信誉评定类的选择。信誉评定服务提供了一种动态、即时的“可信度”评定,可作为信息安全决策的参考因素。例如,用户与设备,以及URL和IP地址的信誉评定得分,就可以用来判断是否允许终端用户进行访问。
以遏制和隔离为基础的信息安全策略
在特征码越来越无法阻挡攻击的情况下,另一种策略就是将所有未知的都当成不可信的,然后在隔离的环境下加以处理并运行,如此就不会对其所运行的系统造成永久损害,也不会将该系统作为工具去攻击其他企业系统。虚拟化、隔离、提取和远程显示技术,都能用来建立这样的遏制环境,理想情况应与使用一个“空气隔离”的独立系统来处理不信任的内容和应用程序一样。虚拟化与遏制策略将成为企业系统深度防御策略的重要一环,2016年该策略的普及率将达到20%,与2014年几乎未普遍采用的现状形成鲜明对比。
软件定义信息安全
“软件定义”是指当我们将数据中心内原本紧密耦合的基础架构元素(如服务器、存储、网络和信息安全等)进行解离和提取之后创造的能力。如同网络、计算与存储的情况,对信息安全所产生的影响也将产生变化。软件定义的信息安全并不代表不再需要一些专门的信息安全硬件,这些仍是必不可少的。只不过像“软件定义网络”一样,有价值的、智能化的部分将转移到软件当中。
互动式应用程序安全测试
互动式应用程序安全测试(IAST)将静态应用程序安全测试(SAST)与动态应用程序安全测试(DAST)技术相结合,旨在通过SAST与DAST技术之间的互动来提升应用程序安全测试的准确度。IAST集合了SAST与DAST的优点于一身。有了这套方法,就能确认或排除已侦测到的漏洞是否可能遭到攻击,同时判断漏洞在应用程序代码中的位置。
针对物联网的安全网关、代理与防火墙
企业都有一些设备制造商所提供的运营技术,尤其是一些资产密集型产业,如制造业与公共事业,这些运营技术逐渐从专属通信与网络转移至基于标准协议和IP协议的技术。越来越多的企业资产都是利用以商用软件产品为基础的运营技术系统进行自动化。这样的结果是,这些嵌入式软件资产必须受到妥善的管理、保护及分配,才能最终用于企业级。运营技术被视为产业界的“小物联网”,其中涵盖数十亿个彼此相连的感应器、设备与系统,许多无人为介入就能彼此通信,因此必须受到保护。(工业和信息化部电子科学技术情报研究所 颉靖)






http://www.dsti.net/Information/News/89199美国Gartner公司公布2014年十大信息安全技术


2014-07-02


国外国防科技文献资料快报
    [据美国Gartner公司网站2014年6月24日报道]  6月24日,美国信息技术研究与咨询公司Gartner公布了2014年十大信息安全技术,同时指出了这些技术对于安全部门的意义。
“企业正在投入越来越多的资源,以应对信息安全问题与风险。然而,攻击的频率与精度却在不断增加。先进的、有针对性目标的攻击与软件安全漏洞,让移动设备、云、社交与大数据在制造全新商机的同时,也带来了更多令人头疼的破坏性问题。”Gartner副总裁Neil MacDonald表示,“伴随着商机而来的是风险,负责信息安全与风险的领导者们,必须全面掌握最新的科技趋势,才能规划、达成、维护有效的信息安全与风险管理项目,同时制造商机并管理好风险。”
这十大信息安全技术分别为:
云端访问安全代理服务
云端访问安全代理服务是部署在企业内部或云端的安全策略执行点,位于云端服务消费者与云端服务提供商中间,负责在云端资源被访问时执行企业安全策略。在许多案例中,初期所采用的云端服务都处于IT掌控之外,而云端访问安全代理服务则能让企业管控用户对云端资源的访问。
适应性访问控制
适应性访问控制一种情境感知的访问控制,目的是为了在访问时达到信任与风险之间的平衡,结合了提升信任度与动态降低风险等技巧。情境感知是指访问的决策反映了当下的状况,而动态降低风险则是指原本可能被封锁的访问可以安全开放。采用适应性访问控制架构可让企业提供不限设备、不限地点的访问,并允许社交账号访问一系列风险程度不一的企业资产。
全面沙盒分析与入侵指标确认
某些攻击将不可避免地越过传统的封锁与安全防护机制,这种情况下最重要的就是要尽可能在最短时间内迅速发现入侵,将黑客可能造成的损害或泄露的敏感信息降至最低。许多信息安全平台现在都具备在虚拟机当中运行执行档案和内容的功能,并且能够观察虚拟机当中的一些入侵指标。这一功能已迅速融入一些较强大的平台当中,不再属于独立的产品或市场。一旦发现可疑攻击,必须再通过其他不同层面的入侵指标进一步确认,例如:比较网络威胁侦测系统在沙盒环境中所看到的,以及实际端点装置所观察到的状况(如活动进程、操作行为、注册表项等)。
端点侦测及回应解决方案
端点侦测及回应市场是一个新兴市场,目的是为了满足端点(台式机、服务器、平板电脑、笔记本电脑)对高级威胁的持续防护需求,最主要是大幅提升安全监控、威胁侦测及应急响应能力。这些工具记录了数量可观的端点与网络事件,并将这些信息储存在一个集中地数据库内。接着利用分析工具来不断搜寻数据库,寻找可提升安全状态并防范一般攻击的工作,尽早发现持续攻击(包括内部威胁)并快速响应。这些工具还有助于迅速调查攻击范围,并提供补救措施。
新一代安全平台核心:大数据信息安全分析
所有有效的信息安全防护平台未来都将包含特定领域的嵌入式分析核心能力。一个企业持续监控所有运算单元和运算层,将产生比传统SIEM系统所能有效分析的更多、更快、更多元的数据。Gartner预测,至2020年,40%的企业都将建立一套支持回溯分析的“安全数据仓库”,以存放这类监控数据。由于长期的数据在这里储存并分析,同时还引入情境背景、结合外部威胁与社群情报,就能建立起 “正常”的行为模式,进而利用数据分析来发现真正偏离正常轨道的情况。
机器可判读威胁智能化,包含信誉评定服务
与外界情境和情报来源整合是新一代信息安全平台最关键的特点。市场上机器可判读威胁智能化的第三方资源越来越多,其中包括许多信誉评定类的选择。信誉评定服务提供了一种动态、即时的“可信度”评定,可作为信息安全决策的参考因素。例如,用户与设备,以及URL和IP地址的信誉评定得分,就可以用来判断是否允许终端用户进行访问。
以遏制和隔离为基础的信息安全策略
在特征码越来越无法阻挡攻击的情况下,另一种策略就是将所有未知的都当成不可信的,然后在隔离的环境下加以处理并运行,如此就不会对其所运行的系统造成永久损害,也不会将该系统作为工具去攻击其他企业系统。虚拟化、隔离、提取和远程显示技术,都能用来建立这样的遏制环境,理想情况应与使用一个“空气隔离”的独立系统来处理不信任的内容和应用程序一样。虚拟化与遏制策略将成为企业系统深度防御策略的重要一环,2016年该策略的普及率将达到20%,与2014年几乎未普遍采用的现状形成鲜明对比。
软件定义信息安全
“软件定义”是指当我们将数据中心内原本紧密耦合的基础架构元素(如服务器、存储、网络和信息安全等)进行解离和提取之后创造的能力。如同网络、计算与存储的情况,对信息安全所产生的影响也将产生变化。软件定义的信息安全并不代表不再需要一些专门的信息安全硬件,这些仍是必不可少的。只不过像“软件定义网络”一样,有价值的、智能化的部分将转移到软件当中。
互动式应用程序安全测试
互动式应用程序安全测试(IAST)将静态应用程序安全测试(SAST)与动态应用程序安全测试(DAST)技术相结合,旨在通过SAST与DAST技术之间的互动来提升应用程序安全测试的准确度。IAST集合了SAST与DAST的优点于一身。有了这套方法,就能确认或排除已侦测到的漏洞是否可能遭到攻击,同时判断漏洞在应用程序代码中的位置。
针对物联网的安全网关、代理与防火墙
企业都有一些设备制造商所提供的运营技术,尤其是一些资产密集型产业,如制造业与公共事业,这些运营技术逐渐从专属通信与网络转移至基于标准协议和IP协议的技术。越来越多的企业资产都是利用以商用软件产品为基础的运营技术系统进行自动化。这样的结果是,这些嵌入式软件资产必须受到妥善的管理、保护及分配,才能最终用于企业级。运营技术被视为产业界的“小物联网”,其中涵盖数十亿个彼此相连的感应器、设备与系统,许多无人为介入就能彼此通信,因此必须受到保护。(工业和信息化部电子科学技术情报研究所 颉靖)






http://www.dsti.net/Information/News/89199