Dimension Data专家眼中的2015年五大安全特点

日期:2015-10-8

信息安全行业正在进入一个转型期。市场在整合,这种变化不仅与Blue Coat、Palo Alto Networks、FireEye等领先公司有关,更有风险投资公司和全球运营商的作用。

岱凯公司中国区首席执行官陆志宏表示:“从本质上来说,信息安全行业始终闪耀着创业精神,初创公司比比皆是。不过我认为,尽管这种企业家精神仍然会无处不在,但是未来一年整合的规模会进一步扩大。”

那么2015年等待着IT安全专业人员的是什么?陆志宏表示:“我们多达700人的信息安全专家团队在与客户的日常互动中,收集了很多深度信息,通过分析我们发现,信息安全行业出现了5个最重要的趋势。当然,发生重大变化的绝不仅限于这几个方面,但是这些变化毫无疑问有必要进行探讨。”

1. 从事件预防转变为事件响应


陆志宏认为,2015年,在信息安全专家的日程表上,针对事件响应的技术和服务将位居榜首,而不是像过去那样,仅重视事件预防。陆志宏表示:“近期的数据泄漏事件,不论是‘目标攻击’导致,还是所谓‘国家支持的黑客攻击’导致,都警示我们,不能仅采用纯粹的安全事件预防这种做法了,或者用IT安全术语来说,不能仅采用尽力阻止‘坏家伙(bad actors)’在网络上生存这种做法了。我们必须承认,这些家伙总会有办法从某些点侵入我们的环境,这是不可避免的。但这不是说,我们就随他去了,而是需要转变关注点,发现我们所称的‘损害迹象(indicators of compromise)’,确保部署就绪一个全面的事件响应计划。我们现在经常见到的情况是,受到攻击后,IT团队不知道如何应对,由于惊慌失措之下的本能反应,而加重了事件的严重性、延长了事件的持续时间……最后产生了严重影响。”

陆志宏将有效的事件响应比作消防演练。他说:“今天,每个公司都有一套应对大楼内火灾突发的方法。定期消防演练是这种方法的关键部分,可确保万一发生火灾,每个人都清楚需要做什么,因此降低了风险。类似地,我们必须确保IT团队知道,万一发生安全攻击,要采取哪些正确的处理方法,而且要事先演练这些方法。事件处理过程包括:


  • 恢复证据;
  • 找到安全事件的根本原因而不仅仅是症状,解决根本问题;
  • 有可能接受法庭调查。

近期的数据泄漏事件,不论是“目标攻击”导致,还是所谓“国家支持的黑客攻击”导致,都警示我们,不能仅采用纯粹的安全事件预防这种做法了,或者用IT安全术语来说,不能仅采用尽力阻止“坏家伙(bad actors)”在网络上生存这种做法了。

2. 托管式信息安全服务走上前台,成为中心


对大多数企业而言,及时发现IT安全攻击事件需要24小时不间断地监控整个网络环境。这么做成本非常高。IT安全专业人员是稀缺资源,而且需要定期培训,以跟上技术的不断发展。

陆志宏还指出了内包模式的另一个缺点:“要实现真正的主动式事件响应,需要知晓其他网络的动态,这样才能意识到别处发生了哪些攻击事件。这也是为什么要与托管式信息安全服务提供商合作的原因,因为只有这些服务提供商拥有横向和纵向都非常深入的信息。”

陆志宏表示:“近年来,信息安全管理和监控变得越来越复杂、越来越耗时了。如今,既需要预防能预防的,又需要控制不可避免的损害。这意味着需要优化检测和响应能力。很多企业缺乏以最优方式检测及有效响应安全威胁所需的技能。诸如岱凯公司这样的托管式信息安全服务提供商拥有众多信息安全专业人员,他们专注于发现潜在的恶意软件,监控成千上万的客户网络,以发现拒绝服务式攻击的前兆。这类安全事件的发生并非一点迹象都没有,通常事件发生之前,在流行的‘暗网’渠道中会有很多‘议论’。我们严密监视这些渠道,可以就即将发生的攻击向客户发出预警。”

3. IT安全走上云端


岱凯专家预测,2015年,越来越多的企业会采用基于云的信息安全服务。陆志宏表示:“对软件即服务式解决方案而言,采用率会继续提高,例如通过云提供的安全Web代理、安全电子邮件等服务。这类解决方案尤其有吸引力的原因是,其部署工作几乎可以忽略不计,只是将流量重新定向,通过基于使用量计费的模式使用服务即可。这些云服务是高度可扩展的。如果客户当时需要支持2万个用户,但半年以后,收购了一家公司,员工人数突然激增到3万,那么只需修改许可协议,新员工就可以立即使用云服务了。”

诸如Akamai公司提供的那类安全云应用以及基于云的、分布式拒绝服务控制功能,也在日益引起人们的兴趣。

陆志宏还认为,云安全将变得日益重要,因为更多机构将其工作负载转移到了云中。“如果使用云服务一年后,才从审计人员那里得知,云服务提供商的安全协议达不到标准,这可没什么好处。相信我们会看到,为了建立丰富的网络架构以支持全套安全协议,云服务提供商将投入大量资金,这样提供商才能向客户保证,客户的工作负载一定能得到企业级安全技术的支持。”

关于信息安全,云服务行业仍然有一些工作要做。陆志宏说:“因为,云服务提供商说‘是的,我可以提供托管式防火墙’并不意味着,其云服务是安全的。即使是世界上最安全的平台,也可能受到人为差错或不良管理的损害。另一个需要关注的领域是,与现有企业政策及流程集成。对于初创公司而言,很容易过渡到云模式,因为这类公司没有旧的物理基础设施,可以从头开始部署安全控制。而较大型的、更加成型的公司则发现,采用云模式的前景令人望而生畏,因为这样的企业拿不准,为了适应云模式,需要怎样修改现有安全控制方法、政策和流程。”

4. 从安全技术到安全平台


岱凯专家认为,2015年大行其道的信息安全概念将是:信息安全就是安全的平台,而不是网络上的一系列单点产品或设备。对信息安全专业人员的期望将是,提供一个安全的平台,使企业能够信心满满地在一个安全的环境中运行多个应用。

多年来,企业的典型做法一直是,向不同的厂商购买多种信息安全产品。尽管这有助于建立“深度防御”,但是也引入了复杂性和潜在风险。毕竟95%成功攻击的根源都可以归结为人为差错,而不是技术。现在,越来越多的企业会权衡风险,而且未必基于技术是否最佳来做出购买决策,而是会采取务实的、基于风险的方法,企业会利用现有基础设施,通过与合作伙伴合作,将风险控制到可接受的水平,而不是以“完美”然而永远也不会实现的安全性为目标。

云服务及其按使用量计费的概念对上述决策方式也很有意义。企业希望将云模式中的按使用量计费方式复制到客户端模式中,而无论客户端系统是独立拥有,还是由一个可信的服务提供商或厂商拥有。合作伙伴如果准备好承担一定的财务风险,同时能够灵活地建立并提供服务,就会日益受到企业青睐。例如,如果合作伙伴一接到通知,能够马上帮助企业打开防火墙,以应对某个特定事件,而当不再有这种需求时,可以马上关闭防火墙,就会非常受欢迎。

企业希望通过“单一窗格”管理其安全资产,而无论这些安全资产是通过客户端模式、托管模式还是作为云基础设施提供,这直接导致了安全平台概念的产生。本质上,“单一窗格”管理无需对所需技术和管理进行任何更改或折中,就能够使可靠的安全性与企业的应用、数据及工作负载“如影随形”。这种管理方法还支持企业的移动需求,使用户能够随时、随地访问企业数据。

5. 终端安全性再成时尚


岱凯专家预测,信息安全行业会再次出现对终端安全性的兴趣。陆志宏说:“这与我们前面探讨过的第一个趋势——事件响应,是紧密关联的,与以下事实也是紧密关联的:有些传统的基于网络的安全控制方法不像过去那么有效了。信息安全专业人员将转而考虑在终端设备上寻找损害迹象,然后实现某种形式的事件响应流程,无论终端设备是PC、苹果机还是智能手机。信息安全专业人员将在终端设备上部署各种技术,以使事件响应更加容易。”

应用控制预计也将在2015年重新成为主要的关注领域。不过,重点将在识别终端设备上的恶意活动而不是恶意代码上。陆志宏解释说:“人们也许会努力建立用户的信息安全最佳实践意识,但是在某些时候,总有某些人会点击不应该点击的东西……因此需要主动控制这类事件的影响。”

“对IT安全专业人员而言,这是一个令人振奋的时代。我们预计,2015年及以后,信息安全仍将居于董事会日程的重要位置……”

结论


陆志宏表示:“有一种趋势,尽管没有进入上述5大趋势,但是与这些趋势的每一个都紧密关联,这一趋势就是数据使用和机器学习。数据使用和机器学习与人机交互相结合,能够产生可作为行动依据的、考虑了有关背景情况的信息。在考虑怎样针对即将到来的攻击保护自己、在攻击发生期间做出怎样的响应、在攻击发生之后采取什么行动时,这样的信息使企业能够快速做出决策。”

他总结道:“对IT安全专业人员而言,这是一个令人振奋的时代。我们预计,2015年及以后,信息安全仍将居于董事会日程的重要位置……”

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

信息安全治理>更多

相关推荐

  • Delta航空公司Deborah Wheeler:从数据泄漏事故中学习经验

    从Word到航空公司:Deborah Wheeler在2月份接受了新的挑战,担任Delta航空公司首席信息安全官。新工作状态如何?旅游业

  • 首个全国大规模区块链应用项目落地广东佛山

    6月22日,由光载无限集团和佛山市禅城区政府联合举办的智信城市与区块链创新应用(禅城)发布会在广东佛山举行,正式发布智信城市计划并启动IMI数字身份平台,宣布全国大规模区块链应用项目首次落地。

  • 企业该如何平衡隐私性和安全性?

    在企业中,隐私和安全往往会发生相互冲撞的现象,那么企业该如何更好地平衡二者呢?为了顺利协调二者,企业需要更好地理解隐私和安全各自的界定以及连接二者的有效方式……

  • 利用IoT设备 DDoS攻击席卷多家企业

    近日信息安全专家Bruce Schneier警告称未知攻击者在使用强大的DDoS攻击探测多家互联网公司的防御系统,而仅在一周后,多个目标遭受一系列创纪录的攻击……

技术手册>更多

  • 恶意软件检测与防御

    一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……

  • 高级持续性威胁(APT)剖析与防护

    高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。

  • 善用威胁情报 加固企业安全

    多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。

  • 端点安全实用指南

    端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。

TechTarget

最新资源
  • 存储
  • CIO
  • 数据库
  • 网络
  • 数据中心