七大安全趨勢分析

資料庫安全專家發表於2019-07-01

CISO一直在努力澄清基於風險的決策的重要性,並發現為組織建立風險意識宣告是使IT風險管理與業務目標保持一致的最有效工具。建立一個簡單,有用的風險偏好宣告可以使CISO打破安全團隊與不同業務部門之間的差距。這是Gartner預計將在2019年影響CISO的七大安全和風險管理趨勢之一。


安全風險


1。SRM經理繼續根據業務結果釋出實際的風險偏好宣告,有效地提高了利益相關者的參與度。


為應對當前的安全域性勢,風險管理逐漸列入議程。現在,它不僅僅是管理漏洞。它還包括戰略、市場、供應商、內部控制、財務、資源最佳化和其他風險(作為一個順從的資訊長,應該對這一切有一定的瞭解。記住高德納(gartner)的一篇文章:資訊長應該儘可能多地參加CEO和董事會會議,並且能夠就有價值的、有創意的建議向CEO和高管提供建議,而不是等待分配。每天都只是它和安全。一些大方a已經開始建立自己的風控系統,特別是電子商務公司。目前,ddos攻擊,易,0天,收集羊毛,和社會工作者面臨更多的頭痛。如何處理這些風險將是未來幾年公司安全的首要任務,前幾天的“網路安全漏洞管理條例(諮詢草案)”也提到了做好風險管理的必要性。


這裡提到的風險偏好類似於金融業投資者的投資偏好。它主要反映了公司的安全指導和重要指導,如何處理安全,預算是否充足,是否願意投資擔保,以及可以或將要接受的風險。等級是多少?首先,可以完成這些基本工作,以進行後續的部署,規劃,實施和監控改進。最後,最重要的是,無論技術先進,高階人才或強大的合作伙伴如何,如果利益相關者不關心安全,那麼不要過於擔心安全問題。它本身就是一種自上而下的治理方法,如果沒有上層的支援和推動,它就不會創造任何價值。


2。對威脅檢測和響應功能的關注使SOC部署和最佳化再次成為熱門。


soc已經吹了很多年了,但目前還沒有很多案例可以作為最佳做法。在目前的攻防回合制遊戲中(你黑我,我阻止你,我發現漏洞,你修理),預計這一僵局可能持續很長時間,新的安全防禦一旦能夠打破,將是至關重要的。


由於您仍處於這樣的環境中,您必須完成當前的安全工作。從市場預測的角度來看,SOC並不新鮮。市場真正關注的是威脅檢測和響應,非傳統的態勢感知,以及哪些都被吹滅了。沒有一種系統可以真正稱為態勢感知。結合今天的0天黑地和地下混亂,APT和長期捕魚,社會工作者和羊毛派對各地,檢測和響應的及時性和準確性是關鍵,可以在第一時間組織損失,這是公司最關心的問題。


三。領先企業使用資料安全治理框架來確定資料安全投資的優先順序


隨著“gdpr”的推出,在過去的一年裡效果顯著,確實起到了一定的約束力。然而,對於公司來說,在資料安全方面做得很好的公司並不多。目前除加密外都是dlp,都是被動的手段。真正的資料治理之間仍然存在很大的差距。前幾年提出的資料生命週期是一個比較好的概念和理論框架。雖然耗時費力,但從長遠來看,企業越大,對資料治理的需求就越大。不這樣做是不可能的。因此,由於這是遲早的事,與其避免大量資料的積累,不如儘早開始。重新開始真的很難。它只是一個需要大量人力的資料分類。


4.受需求和生物識別技術可用性以及強大的基於硬體的身份驗證的驅動,沒有密碼身份驗證開始引領市場


為什麼無密碼認證引領市場?事實上,這是一種趨勢,就像雲一樣。例如,一個人將在多個平臺上擁有多個帳戶。目前,單一賬戶是不可能實現的。在接下來的10年裡,這也是不可能的。然後,每個平臺對其相應的帳戶都有密碼要求,其中一些是好的,可能是6位,並且不限制複雜性。有些平臺具有更高的安全策略,至少需要8位,並且必須包含一些複雜的字元。然後出現了下一個問題。如果一個人用10個帳戶加入一個帳戶,那麼所有帳戶都使用一個密碼是不安全的;如果大多數帳戶的密碼不同,普通人很難記住這些密碼。許多人會在這本書或是一篇課文中記住它們。還有安全風險。洩漏只是時間問題。因此,無密碼登入是未來的發展趨勢。使用者透過生物特徵和隨機機制(類似於移動掃描器登入,但比這更復雜)進行身份驗證是相對安全和可取的。


在未來幾年,無密碼認證服務的市場份額可能非常大。


5.安全供應商的增值服務不斷增長,以幫助客戶獲得更多的短期價值並提供技能培訓。


Gartner最近強調了客戶體驗,如何做好客戶服務,可以看出,未來市場資訊服務將越來越多,那麼哪個做得好,使用者信譽是核心競爭優勢。除了傳統服務外,安全供應商還在繼續開發增值服務。他們之前看到的xas就是其中一個例子。不僅僅是IaaS、PaaS、SaaS,這是雲上的整體解決方案。坦率地說,你只需要說我們的系統將進入雲端。好吧,讓我們別管別人了。供應商將為您做好準備,從預需求、解決方案、遷移、部署、線上、測試、測試等等。安全,操作和維護,只要你付我錢就行了。這是高德納今年3月提出的新雲服務方法的建議。


雲端計算已成為主流平臺,帶動企業不斷投資提高雲安全能力


雲平臺被稱為趨勢。由於資訊系統是數量級的,因此需要逐步遷移。但是,鑑於目前世界上大型雲服務提供商的服務水平,可能很難提供全面的支援。阿里雲去年發生了多次失敗,嚴重影響了客戶;騰訊雲,技術全面,客戶滿意度下降;亞馬遜雲,資料洩漏,加上幾年光纜被切斷,部分地區服務中斷;以上只是運營問題,在安全方面,每個家庭仍然採用堆疊被動防禦,提供一堆安全產品,客戶選擇購買,雖然它是雲平臺,高階大氣,未來趨勢,但仍然沒有創新,傳統的網路安全也不是太大的區別是至關重要的。什麼時候我們可以從被動轉向真正的主動防禦,真正考慮客戶,安定下來,然後我們就可以成為一個成熟的雲端計算平臺。


七。卡塔證券戰略已經開始出現在傳統的證券市場上。


在過去的兩年裡,自從加特納提出“卡塔”這個詞以來,他一直在推動它。什麼是卡塔,這裡有一個簡短的詞。


CARTA:持續適應風險和信任評估,持續適應風險和信任評估。 Gartner推出了一種名為CAR他的戰略方法,強調對風險和信任的持續和適應性評估。


風險是指確定網路安全風險,包括確定攻擊、漏洞、違規、異常等。從保護的角度來看,持續的適應性風險評估是一個問題,試圖識別壞人(攻擊、漏洞、威脅等)。說到風險,我認為它是資訊保安中的一個關鍵詞。現在我們聽到更多關於威脅、資料的資訊,例如核心威脅、資料驅動威脅等等。風險作為核心感覺已經過時了。事實上,安全應該始終以風險為核心!資料、威脅、攻擊、漏洞、資產都是風險的要素和支援。我們檢測攻擊,包括高階攻擊,最終評估風險。


信任是指身份和訪問控制的確定。持續的適應性信任評估是從訪問控制的角度來看待問題,並試圖識別好人(授權、認證、訪問)。


自適應意味著當我們確定風險(包括攻擊)時,我們不能僅僅依賴阻塞措施。我們還需要仔細監控和響應網路。這實際上是ASA自適應安全體系結構的範圍。另一方面,當我們進行身份和訪問控制時,我們不能僅依靠簡單的憑據。我們還需要根據訪問的上下文和訪問行為,動態授權和動態更改許可權做出全面的判斷。


連續性是指風險和信任研究的過程是連續的和重複的。《憲章》強調對風險和信任的評估和分析,其過程是一個權衡過程。這個平衡生動地說明了“平衡”這個詞。在權衡的時候,不要十全十美,不能要求零風險,不能追求100%的信任,否則就無法開展業務。好的是不斷地在0和1之間調整。


carta可以從三個維度(反向)分析客戶的業務系統是如何使用carta戰略方法的:執行、構建和規劃。這裡最有力的一點是,加特納幾乎包括了他們以前定義的所有技術子部門,並且非常一致。


從信任的角度來看,操作,自適應訪問和自適應保護訪問是訪問控制;保護是從風險的角度進行辯護。


實際上,自適應保護對應於Gartner的自適應安全體系結構。


在談到保護時,加特納提到了一個響亮的觀點:利用深度分析和自動化進行保護。


深入分析:這是一個術語,來自於深度防禦。強調隨著安全問題逐漸成為大資料問題,大資料問題逐漸成為大分析問題,深入防禦逐漸成為深入分析。深入分析是對各個深度產生的大量資料進行分析和評估,動態評估風險和信任,同時也整合不同深度的資料。所有這些分析都是為了更好的檢測,檢測是保護的一部分(與阻斷和響應一起)。


自動化:在安全保護中,自動化的本質是快速響應。


總結


最後,在安全基礎工作的最後,Gartner2018的十大安全專案已經被提出。在企業想要做這些相對較新的專案之前,他們必須先看看他們的基本安全狀況如何。其中包括:


已經有更高階的EPP(端點保護平臺)具有無檔案惡意程式碼檢測,記憶體注入保護和機器學習等功能。


完成了Windows帳戶管理的基本工作;


已經有iam(身份和訪問管理的縮寫),也就是“身份和訪問管理”。它具有單點登入、強認證管理、政策性集中授權和審計、動態授權和企業可管理性。以及其他功能。


定期補丁管理;


已經有標準化的伺服器/雲工作負載保護平臺代理。


擁有更強大的反垃圾郵件功能;


部署了某種形式的SIEM或日誌管理解決方案,具有基本的檢測/響應功能;


建立備份/恢復機制。


基本的安全意識培訓;


基本的Internet出口邊界安全保護功能,包括URL過濾功能;


女士們先生們,這些工作都做得好嗎?


中安威士 :保護核心資料,捍衛網路安全


來源:網路收集



來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/69914889/viewspace-2649245/,如需轉載,請註明出處,否則將追究法律責任。

相關文章