精品国产一区二区三区香蕉9,一区二区三区精品国产日韩免费,国产在线 永久免费,国产精品一区二区网爆门事件

<ol id="3acob"><nobr id="3acob"><kbd id="3acob"></kbd></nobr></ol>

  • 
    
    <sup id="3acob"></sup>

  • <sup id="3acob"></sup>
  • 首頁 > 科技 > IT業(yè)界 > 正文

    Gartner評出2017年最值得關(guān)注的11個信息安全技術(shù)

    文章來源:IT經(jīng)理網(wǎng)
    字體:
    發(fā)布時間:2017-07-14 16:31:38

    在近日舉行的Gartner安全與風(fēng)險管理峰會上,Gartner評出了2017年最值得關(guān)注的11個信息安全技術(shù)榜單,具體如下:

    一、混合云負(fù)載保護平臺

    點評:當(dāng)今的現(xiàn)代化數(shù)據(jù)中心的工作負(fù)載運行在各種各樣的平臺上,包括物理服務(wù)器、虛擬機、容器、私有云架構(gòu)以及一個或者多個IaaS公有云架構(gòu);旌显曝(fù)載保護平臺(CWPP)能夠為信息安全主管們保護工作負(fù)載、部署安全策略提供基于單一管理控制臺的一體化方案。

    二、遠(yuǎn)程瀏覽器

    基于瀏覽器的攻擊是目前針對個人用戶最流行的攻擊方式。信息安全架構(gòu)并不能完全阻止攻擊,但是能通過將用戶終端瀏覽器繪畫與企業(yè)端點和網(wǎng)絡(luò)隔離來有效控制攻擊造成的損失。通過對瀏覽功能的剝離,可以將惡意軟件與終端用戶的系統(tǒng)和企業(yè)基礎(chǔ)設(shè)施隔離開來,大幅度縮小企業(yè)的攻擊面。

    三、欺騙技術(shù)(Deception)

    欺騙技術(shù)可根據(jù)使用的方式和技術(shù)不同而達(dá)到阻撓、擺脫攻擊者鎖定,中斷攻擊者的自動化工具,延遲攻擊活動以及偵測攻擊行為。通過在企業(yè)防火墻后部署欺騙技術(shù),企業(yè)能夠更準(zhǔn)確地識別已經(jīng)滲透入系統(tǒng)的攻擊者,欺騙技術(shù)如今能夠跨堆棧部署,涵蓋端點、網(wǎng)絡(luò)、應(yīng)用和數(shù)據(jù)。

    四、端點偵測與響應(yīng)

    通過監(jiān)控端點異常行為和惡意事件活動,端點偵測與響應(yīng)(EDR)方案能夠提升傳統(tǒng)端點防護技術(shù)例如殺毒軟件的防護水平。Gartner預(yù)測2020年80%的大企業(yè),25%的中型企業(yè)和10%的小企業(yè)豆?jié){投資EDR技術(shù)。

    五、網(wǎng)絡(luò)流量分析

    網(wǎng)絡(luò)流量分析(NTA)方案能夠監(jiān)控網(wǎng)絡(luò)流量發(fā)現(xiàn)異常行為或惡意企圖。對于那些能夠繞過安全邊界的高級攻擊,企業(yè)需要基于網(wǎng)絡(luò)的方案來識別、診斷和應(yīng)對。

    六、可管理偵測與響應(yīng)

    可管理偵測與響應(yīng)(MDR)向用戶提供的服務(wù)能夠提升威脅偵測、事件響應(yīng)以及持續(xù)監(jiān)測服務(wù),成本比用戶自建運營相關(guān)安全團隊要低很多,尤其受到中小企業(yè)的歡迎。

    七、微隔離技術(shù)Microsegmentation

    當(dāng)攻擊者滲透進入企業(yè)系統(tǒng)獲得據(jù)點,通常都能在周邊系統(tǒng)自由拓展。微隔離技術(shù)能夠在虛擬數(shù)據(jù)中心中進行隔離劃分,防范攻擊者的內(nèi)部游走,將攻擊導(dǎo)致的損失降至最低。

    八、軟件定義的邊界

    軟件定義的邊界(SDP)將網(wǎng)絡(luò)鏈接的不同參與者和資源封裝成一個虛擬的邏輯主體,其資源對公共隱藏,通過可信代理嚴(yán)格控制訪問,從而縮小攻擊面和可視性。Gartner預(yù)測到2017年底,至少10%的企業(yè)都將部署SDP技術(shù)來隔離敏感環(huán)境。

    九、云計算訪問安全代理

    云訪問安全代理(CASBs)重點解決云服務(wù)和移動應(yīng)用高速發(fā)展的安全滯后問題。想信息安全專業(yè)人士提供多用戶或設(shè)備并發(fā)訪問多個云服務(wù)的單點控制方案,隨著SaaS云服務(wù)的普及,以及對安全和隱私的顧慮不斷增加,對云訪問安全代理的需求也日益迫切。

    十、面向DevSecOps安全開發(fā)的OSS安全掃描與軟件構(gòu)成分析

    為了不影響DevOps的敏捷性,信息安全架構(gòu)需要實現(xiàn)安全控制的自動化集成而不是手動配置,同時對DevOps團隊需要盡量做到透明,而且能夠管理風(fēng)險、滿足法律和合規(guī)方面的要求。為了達(dá)成以上目標(biāo),必須實現(xiàn)安全控制在DevOps工具鏈中的自動化。

    十一、容器安全

    容器技術(shù)使用共享操作系統(tǒng)模型,宿主OS的安全漏洞會危及多個容器。容器本身并無安全問題,導(dǎo)致安全問題的是開發(fā)者在容器部署時采用了不安全的方式,缺少安全團隊介入以及安全架構(gòu)師的建議。傳統(tǒng)的網(wǎng)絡(luò)和基于主機的安全方案都不適用于容器技術(shù)。容器安全方案需要對容器的整個生命周期進行保護,從創(chuàng)建到生產(chǎn)環(huán)境。大多數(shù)容器安全方案都提供整合runtime監(jiān)控的預(yù)生產(chǎn)掃描功能。

    發(fā)表評論 共有條評論
    用戶名: 密碼:
    驗證碼: 匿名發(fā)表
    首頁推薦
    熱門圖片

    新聞熱點

    2016-07-19 13:02:28
    2016-07-23 09:38:13

    新聞爆料

    圖片精選

    點擊排行