财 经 IT | 股 票 房 产 |   中国经济时报电子版
商 业 地 方 | 文 化 汽 车 APP |   中国经济时报数字报

数码

首页 > IT频道 > 数码

瑞星TDIP平台入选Gartner 2017顶级安全技术

中国经济新闻网 2017-06-21 11:16:33

  近日,Gartner副总裁Neil MacDonald表示:“2017年,企业IT的威胁级别仍然处于非常高的水平,在各种媒介中的日常账户遭受大量漏洞威胁和攻击。随着攻击者不断提高他们的能力,企业也必须加强他们保护访问和防范攻击的能力。安全和风险负责人必须评估并了解最新的技术,以防范高级攻击,更好地实现数字业务转型,拥抱像云、移动和DevOps这样的新计算类型。”

  同时,Gartner公布了十一条信息安全的顶级技术,包括云工作负载保护平台、远程浏览器、欺骗、端点检测和响应、网络流量分析、管理检测和响应、微分段、软件定义周边、云访问安全代理、针对DevOps的OSS安全扫描和软件组合分析、容器安全。(具体名词解释见附录)

  其实,此次Gartner公布的顶级技术很多安全厂商早已应用,并且融入到了安全产品中。如瑞星推出的面对未知与已知勒索病毒的防御工具“瑞星之剑”以及瑞星下一代防毒墙就已具备的诱饵技术(欺骗),瑞星安全云终端具备端点检测和响应(EDR)技术,瑞星上网行为管理具备网络流量分析(NTA)以及管理检测和响应(MDR)技术。

  瑞星作为一直在信息安全领域深耕的安全厂商,多年来积累了大量处理安全威胁和漏洞攻击的经验,瑞星通过防毒墙、网络安全预警等网关安全设备以及瑞星企业蜜罐采集数据,借助瑞星TDIP(威胁检测与洞察平台),利用大数据分析技术及集中式行为分析技术,赋予该平台对未知网络攻击、未知网络安全威胁的敏锐的洞察能力。

1

  瑞星TDIP(威胁检测与洞察平台),它集下一代终端安全(EDR)、网络流量分析(NTA)、内网蜜罐(欺骗)技术、集中式端-网异常行为感知技术为一体的数据采集和大数据分析平台,不仅提供了更好地高级威胁感知能力,也提供了终端运维管理平台、安全事件管理平台(SIEM)、安全事件预警及处置平台,是瑞星为应对APT、黑客入侵、安管混乱等问题打造的下一代企业级一体化安全解决方案。

  目前,瑞星TDIP平台(威胁检测与洞察)已经落地,供瑞星安全研究使用,未来瑞星TDIP平台将实现产品化,让更多的用户可以建立自己的威胁检测与洞察平台。

  附Gartner公布2017年顶级安全技术:

1、 云工作负载保护平台

  现代数据中心支持运行在物理设备、虚拟机、容器、私有云基础设施中的各种工作负载,并且几乎总是涉及一个或者多个公有云基础设施及服务(IaaS)提供商。混合云工作负载保护平台(CWPP)为信息安全负责人提供了一种集成的方式,通过使用单一管理平台保护这些工作负载,以及表达安全策略的一种方式,不管这些工作负载是运行在哪里。

2、 远程浏览器

  几乎所有成功的攻击都是源自于公共互联网,基于浏览器的攻击是用户攻击的主要来源。信息安全架构师无法阻止攻击,但是他们可以通过将最终用户互联网浏览会话与企业端点和企业网络隔离开来,从而避免受到损害。通过隔离浏览功能,就可以让恶意软件远离最终用户的系统,企业大大减少受攻击的面积,将攻击的风险转移到服务器会话,这可以重新设置为在每个新浏览会话上的一种已知良好状态,标记为打开的或者URL访问的。

3、 欺骗

  欺骗技术的定义是通过使用欺骗或者诱骗手段来挫败或者阻止攻击者的认知过程,从而破坏攻击者的自动化工具,拖延攻击者的活动或者检测出攻击。通过在企业防火墙背后使用欺骗技术,企业就可以更好地检测出已经突破防御的攻击者,对所检测到的事件高度信任。欺骗技术的实施现在已经覆盖堆栈中的多个层,包括端点、网络、应用和数据。

4、 端点检测和响应

  端点检测和响应(EDR)解决方案通过监控端点的异常行为以及恶意活动迹象,加强传统的端点预防性控制措施,例如防病毒。Gartner预测,到2020年有80%的大型企业,25%的中型企业,以及10%的小型企业将投资部署EDR。

5、 网络流量分析

  网络流量分析(NTA)解决方案监控网络流量、连接和对象,找出恶意的行为迹象。有些企业正在寻找基于网络的方法来识别绕过了周边安全性的攻击,这些企业应该考虑使用NTA来帮助识别、管理和分类这些事件。

6、 管理检测和响应

  管理检测和响应(MDR)提供商为那些希望改善威胁检测、事件响应和持续监控功能的购买者提供服务,但是并没有自己做所需的专业知识和资源。来自中小企业(SMB)和小型企业的需求尤其强烈,因为MDR服务触到了这些企业的“痛点”,他们缺乏在威胁检测能力方面的投资。

7、 微分段

  一旦攻击在企业系统中站稳脚跟,他们通常会横向移动到其他系统。微分段就是在虚拟数据中心内实施隔离和分段的过程。这就像是潜艇中的舱室一样,微分段有助于在发生破坏的时候控制住破坏。微分段以前主要用于描述服务器之间在相同层或者相同区域内的东西向或者横向通信,但是现在已经演变为主要是虚拟数据中心内的通信。

8、 软件定义周边

  软件定义周边(SDP)定义了在一个安全计算区域内,逻辑上是一组的不同的、网络连接的参与者。这些资源通常隐藏在公众视野之外,访问是受限的,需要通过信任代理才能访问区域内的特定参与者,将资产从公共可见性中移除,减少攻击的面积。Gartner预测,到2017年底,至少有10%的大型企业组织将利用软件定义周边(SDP)技术来隔离敏感环境。

9、 云访问安全代理

  云访问安全代理(CASB)解决了云服务和移动使用迅猛增加所导致的安全漏洞。CASB为信息安全专业人士提供了对多个云服务同时进行的单点控制,任何用户或者任何设备。SaaS的重要性日益增加,再加上对隐私和合规性的持续担忧,这些都增加了对云服务的控制和可见性的紧迫性。

10、 针对DevOps的OSS安全扫描和软件组合分析

  信息安全架构师必须能够自动地把安全控制融入到整个DevOps周期中,不需要手动配置,尽可能对DevOps团队是透明的,不会影响DevOps的敏捷性,但是满足了法律和法规遵从的要求以及管理风险。为了实现这一目标,安全控制必须在DevOps工具链中是自动化的。软件组合分析(SCA)工具专门分析源代码、模块、框架和库,开发者用这些来识别和清点OSS组件,在应用用于生产环境中之前,找出任何已知的安全漏洞或者许可问题。

11、 容器安全

  容器使用共享的操作系统模式。对主机操作系统的漏洞攻击可能导致所有容器都受到影响。容器本身并不安全,但是他们是开放的,这就是以不安全的方式部署这些容器的,完全没有或者很少让安全团队干涉,也很少得到安全架构师的指导。传统网络和基于主机的安全解决方案是无视容器的。容器安全解决方案保护容器的整个生命周期——从创建到生产,大多数容器安全解决方案都提供了预生产扫描和运行时间监控及保护功能。

来源:大洋网 编辑:蒋帅      
微信公众号

相关阅读

中国经济新闻网版权与免责声明:
    1、凡本网注明“中国经济新闻网”的所有作品,版权均属于中国经济新闻网,未经本网授权不得转载、摘编或利用其它方式使用上述作品。已经本网授权使用作品的,应在授权范围内使用,并注明“来源:中国经济新闻网”。违反上述声明者,中国经济新闻网将追究其相关法律责任。
    2、凡本网注明“来源:XXX(非中国经济新闻网)”的作品,均转载自其它媒体,转载目的在于传递更多信息,并不代表本网赞同其观点和对其真实性负责。本网转载其他媒体之稿件,意在为公众提供免费服务。如稿件版权单位或个人不想在本网发布,可与本网联系,本网视情况可立即将其撤除。
    3、如因作品内容、版权和其它问题需要同本网联系的,请在30日内进行。电话:(010)81785256
报纸订阅  关于我们  CET邮箱 
微信公众号
微信公众号
中国经济新闻网 版权所有 未经书面允许不得转载、复制或建立镜像
联系电话:(010)81785256 投稿邮箱:cesnew@163.com wlzx@cet.com.cn
中国经济时报社 地址:北京市昌平区平西府王府街 邮政编码:102209 电话:(010)81785188(总机) (010)81785188-5100(编辑部) (010)81785186(广告部) (010)81785178(发行部) 传真:(010)81785121 电邮:info@cet.com.cn 站点地图 Copyright 2011 www.cet.com.cn. All Rights Reserved
举报
不良信息举报中心
京ICP备07019363号-1       京公网安备110114001037号