你好,游客 登录 注册 发布搜索
背景:
阅读新闻

Gartner:2014年信息安全趋势与总结

[日期:2014-10-25] 来源:软件定义世界  作者: [字体: ]

  

☞【PPT】Gartner:2014年信息安全趋势与总结

  过完节开工,今天看到不少人转发Gartner 预测2015十大信息科技趋势的,咋就没人说下信息安全的呢。为了保证原汁原味,我就把原文一并贴了,以原文为主,简单补充一下我的理解。水平有限,重点还是看原文了。

  不赞同他说的都对,但是他已经比我看到的任何一个人说的全和更接近“真相”了。就像一句歌词,open your eyes open your thought open your mind~

  

 

  首先是数据相关业务安全的完美视界,也就是挑战和趋势章节啦。

  

 

  在当前,你所知道的关于安全的一切都在变化:

  常规的路线逐渐失控

  所有的实体需要识别潜在的敌对方

  大量的资源将会组合使用

  常规安全控制手段逐渐失效

  需要从以堆叠来保护信息的方式进行改变

  入侵、高级持续性攻击极难被发现

  

 

  2014数字安全的趋势

  软件定义安全

  大数据安全分析

  基于情报、情境感知的安全控制

  应用隔离

  终端威胁检测和相应

  网站保护

  自适应的访问控制

  物联网安全

  

 

  然后就是应用、数据和系统安全部分啦。

  

 

  应用安全应当是一个先发制人的举措,是保证应用程序免受攻击的一系列安全措施。

  一方面,包括贯穿软件声明周期的各个阶段的威胁建模、滥用案例、架构复核、静态测试、动态测试、安全开发管理、应用加固和防护、代码分析,数据库防护、WAF、动态数据脱敏等;

  另一方面,从安全技术堆叠的角度,包括统一身份、网络安全、终端安全、应用安全等。

  

 

  前面举措中的一个重点,应用加固和防护的重点讲解。

  其在编码和编译应用,在运行阶段执行,包括软件程序防火墙、代码加固和自修复、代码混淆等。

  

 

  安全控制的虚拟化将会很快发生

  到2016年,企业数据中心内安全控制的虚拟化将会从2013年的不到10%增长到40%

  补充一下哈,虚拟化可不仅仅是把安全设备变成虚拟机,还包括很多其他形式^_^。

  

 

  理解数据访问中的管控层的位置。

 

  数据访问管控层对应于日志系统、目录、文件系统的访问控制,其和应用系统中的基于身份的管控管理是对应的。

  

 

  下面就到了监控、防御、测试和情报部分啦。

  

 

  这图我以前写过一个短文,APT产品的五种类型:

  网络流量分析型

  网络取证型

  Payload分析型

  终端行为分析型

  终端取证型

  可参见我之前的公众号或 http://www.sec-un.org/apt-defense-products-5-types.html 。

  

 

  面对用户行为和资源访问的监控-针对性攻击的检测。

  尽管不存在完美的防御,但是仍然需要进行更好的检测。

  监控是发现针对性攻击的核心手段之一。

  

 

  防御针对性攻击的措施。

  这就是一个模型啦,防御的基础是漏洞管理、权限管理、变更控制和响应管理四大过程,防御的手段包括基础、进阶、高阶几种,细节不详述了。

  

 

  基于环境感知的安全系统7个维度,这个说白了就是大数据安全事件分析。

  包括终端、各安全系统、应用系统、日志处理、关联分析、外部数据、告警和案件管理等。

  这个我在以前公众号里面的大数据安全事件分析也说过一些,感兴趣可以翻一下。

  

 

  热门的安全智能,也做安全情报。

  简单点说就是可以通过在扫描、监控、检测、防护等软硬件的自动化应用,提供更高的准确性、更广泛的覆盖面、新的能力,同时也为改进信息集成和协同、风险和业务决策提供助力。

  

 

  下面就是比较传统的网络、云和移动安全部分。

  

 

  在大中型以上企业中,UTM其实是不适用的,其只适合用于中小型企业。

  

 

  云安全十分复杂,不同的服务模式,涉及到的控制领域众多。需要明确划分组织和服务商的责任。

  

 

  这个说的就是热门的CASBs喽,其可以以物理设备、软件、虚拟设备和云服务等多种形式部署与终端和SaaS服务之间,提供认证、发现、日志、加密、令牌化、DLP、恶意代码过滤等多项功能。

  详细可参见我之前的公众号,或 http://www.sec-un.org/this-years-hottest-security-technologies-introduced-casbs.html 。

  

 

  移动恶意代码都在干啥?

  最多的是特洛伊短信、其次是后门。

  所有的移动设备恶意代码攻击都需要用户的交互。

  

 

  移动设备是终端安全硬件化的先锋。

  其中可信APT、可信内核等都可以与硬件实现的加密引擎、硬件密钥、NFC/BLE等有关。

  

 

  统一身份和访问管理部分,这个一直是国外安全市场的大头,国内市场被一个4A给干废了。

  

 

  2014年统一身份和访问管理趋势。

  简单说就是在移动、云、信息和社交媒体四大信息系统趋势下,结合IAM的程序管理和管控、运行和业务、风险和合规性三等方面提出的新需求,产生了移动IAM、IDaaS、联邦认证等发展趋势。

  

 

  每一个用户都是消费者。

  

 

  访问会逐渐智能化。

  

 

  使用自适应的访问管理来防护你的企业。

  使用各种可用的认证数据和上下文,以及“手头”数据来进行访问管理。

  

 

  安全的未来。

  

 

  软件定义数据中心将会包括软件定义安全。

  

 

  实现基于情境感知的安全。

  

 

  从以控制为中心的安全演进至以人为核心的安全。

  

 

  物联网安全,在2020年将会达到15B或1T的设备?

  

 

  控制系统将在物联网中占据很大一部分。

  

 

  网络安全将向数字安全渐进。

  

 

  行动计划和参考。

  

 

  安全和风险管理者的行动计划,不详细翻译了。

  

 

收藏 推荐 打印 | 录入:574107552 | 阅读:
相关新闻       Gartner 信息安全 趋势总结 
本文评论   查看全部评论 (0)
表情: 表情 姓名: 字数
点评:
       
评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 本站管理人员有权保留或删除其管辖留言中的任意内容
  • 本站有权在网站内转载或引用您的评论
  • 参与本评论即表明您已经阅读并接受上述条款