2014年崛起的十大資訊保安技術

evget發表於2014-07-01

  昨日,Gartner公佈2014年十大資訊保安技術。Gartner副總裁兼院士級分析師Neil MacDonald表示:“企業正投入越來越多的資源以應對資訊保安與風險。儘管如此,攻擊的頻率與精密度卻越來越高。高階鎖定目標的攻擊與軟體中的安全漏洞,讓移動化、雲端、社交與大資料所 產生的‘力量連結(Nexus of Forces)’在創造全新商機的同時也帶來了更多令人頭疼的破壞性問題。伴隨著力量連結商機而來的是風險。負責資訊保安與風險的領導者們必須全面掌握最 新的科技趨勢,才能規劃、達成以及維護有效的資訊保安與風險管理專案,同時實現商機並管理好風險。”

  十大資訊保安技術及其對資訊保安部門的意義:

  雲端訪問安全代理服務(Cloud Access Security Brokers)

  雲端訪問安全代理服務是部署在企業內部或雲端的安全策略執行點,位於雲端服務消費者與雲端服務供應商之間,負責在雲端資源被訪問時套用企業安全 策略。在許多案例中,初期所採用的雲端服務都處於IT掌控之外,而云端訪問安全代理服務則能讓企業在使用者訪問雲端資源時加以掌握及管控。

  適應性訪問管控(Adaptive Access Control)

  適應性訪問管控一種情境感知的訪問管控,目的是為了在訪問時達到信任與風險之間的平衡,結合了提升信任度與動態降低風險等技巧。情境感知 (Context awareness)是指訪問的決策反映了當下的狀況,而動態降低風險則是指原本可能被封鎖的訪問可以安全的開放。採用適應性訪問管理架構可讓企業提供不 限裝置、不限地點的訪問,並允許社交賬號訪問一系列風險程度不一的企業資產。

  全面沙盒分析(內容引爆)與入侵指標(IOC)確認

  無可避免地,某些攻擊將越過傳統的封鎖與安全防護機制,在這種情況下,最重要的就是要儘可能在最短時間內迅速察覺入侵,將黑客可能造成的損害或洩露的敏感資訊降至最低。許多資訊保安平臺現 在都具備在虛擬機器(VM)當中執行(亦即“引爆”)執行檔案和內容的功能,並且能夠觀察VM當中的一些入侵指標。這一功能已迅速融入一些較強大的平臺當 中,不再屬於獨立的產品或市場。一旦偵測到可疑的攻擊,必須再通過其他不同層面的入侵指標進一步確認,例如:比較網路威脅偵測系統在沙盒環境中所看到的, 以及實際端點裝置所觀察到的狀況(包括:活動程式、操作行為以及登錄檔項等)。

  端點偵測及回應解決方案

  端點偵測及回應(EDR)市場是一個新興市場,目的是為了滿足端點(桌上型電腦、伺服器、平板與筆記本)對高階威脅的持續防護需求,最主要是大幅提升安全監控、威脅偵測及應急響應能力。這些工具記錄了數量可觀的端點與網路事件,並將這些資訊儲存在一個集中地資料庫內。接著利用分析工具來不斷搜尋資料庫,尋找可提升安全狀態並防範一般攻擊的工作,即早發現持續攻擊(包括內部威脅),並快速響應這些攻擊。這些工具還有助於迅速調查攻擊範圍,並提供補救能力。

  新一代安全平臺核心:大資料資訊保安分析

  未來,所有有效的資訊保安防護平臺都將包含特定領域嵌入式分析核心能力。一個企業持續監控所有運算單元及運算層,將產生比傳統SIEM系統所能 有效分析的更多、更快、更多元的資料。Gartner預測,至2020年,40%的企業都將建立一套“安全資料倉儲”來存放這類監控資料以支援回溯分析。 籍由長期的資料儲存於分析,並且引入情境背景、結合外部威脅與社群情報,就能建立起 “正常”的行為模式,進而利用資料分析來發覺真正偏離正常的情況。

  機器可判讀威脅智慧化,包含信譽評定服務

  與外界情境與情報來源整合是新一代資訊保安平臺最關鍵的特點。市場上機器可判讀威脅智慧化的第三方資源越來越多,其中包括許多信譽評定類的選 擇。信譽評定服務提供了一種動態、即時的“可信度”評定,可作為資訊保安決策的參考因素。例如,使用者與裝置以及URL和IP地址的信譽評定得分就可以用來 判斷是否允許終端使用者進行訪問。

  以遏制和隔離為基礎的資訊保安策略

  在特徵碼(Signatures)越來越無法阻擋攻擊的情況下,另一種策略就是將所有未知的都當成不可信的,然後在隔離的環境下加以處理並執行,如此就不會對其所執行的系統造成永久損害,也不會將該系統作為向量去攻擊其他企業系統。虛擬化、 隔離、提取以及遠端顯示技術,都能用來建立這樣的遏制環境,理想的結果應與使用一個“空氣隔離”的獨立系統來處理不信任的內容和應用程式一樣。虛擬化與遏 制策略將成為企業系統深度防禦防護策略普遍的一環,至2016年達到20%的普及率,一改2014年幾乎未普遍採用的情況。

  軟體定義的資訊保安

  所謂的“軟體定義”是指當我們將資料中心內原本緊密耦合的基礎架構元素(如伺服器、儲存、 網路和資訊保安等等)解離並提取之後所創造的能力。如同網路、計算與儲存的情況,對資訊保安所產生的影響也將發生變化。軟體定義的資訊保安並不代表不再需 要一些專門的資訊保安硬體,這些仍是必不可少的。只不過,就像軟體定義的網路一樣,只是價值和智慧化將轉移到軟體當中而已。

  互動式應用程式安全測試

  互動式應用程式安全測試(IAST)將靜態應用程式安全測試(SAST)與動態應用程式安全測試(DAST)技術進行結合。其目的是要通過SAST與DAST技術之間的互動以提升應用程式安全測試的準確度。IAST集合了SAST與DAST最好的優點於一單一解決方案。有了這套方法,就能確認或排除已偵測到的漏洞是否可能遭到攻擊,並判斷漏洞來源在應用程式程式碼中的位置。

  針對物聯網的安全閘道器、代理與防火牆

  企業都有一些裝置製造商所提供的運營技術(OT),尤其是一些資產密集型產業,如製造業與公共事業,這些運營技術逐漸從專屬通訊與網路轉移至標準化網際網路通訊協議(IP)技術。越來越多的企業資產都是利用以商用軟體產品為基礎的OT系統進行自動化。這樣的結果是,這些嵌入式軟體資產必須受到妥善的管理、保護及配發才能用於企業級用途。OT被視為產業界的“小物聯網”,其中涵蓋數十億個彼此相連的感應器、裝置與系統,許多無人為介入就能彼此通訊,因此必須受到保護與防護。

相關文章