Dimension Data专家眼中的2015年五大安全特点

日期:2015-10-8

信息安全行业正在进入一个转型期。市场在整合,这种变化不仅与Blue Coat、Palo Alto Networks、FireEye等领先公司有关,更有风险投资公司和全球运营商的作用。

岱凯公司中国区首席执行官陆志宏表示:“从本质上来说,信息安全行业始终闪耀着创业精神,初创公司比比皆是。不过我认为,尽管这种企业家精神仍然会无处不在,但是未来一年整合的规模会进一步扩大。”

那么2015年等待着IT安全专业人员的是什么?陆志宏表示:“我们多达700人的信息安全专家团队在与客户的日常互动中,收集了很多深度信息,通过分析我们发现,信息安全行业出现了5个最重要的趋势。当然,发生重大变化的绝不仅限于这几个方面,但是这些变化毫无疑问有必要进行探讨。”

1. 从事件预防转变为事件响应


陆志宏认为,2015年,在信息安全专家的日程表上,针对事件响应的技术和服务将位居榜首,而不是像过去那样,仅重视事件预防。陆志宏表示:“近期的数据泄漏事件,不论是‘目标攻击’导致,还是所谓‘国家支持的黑客攻击’导致,都警示我们,不能仅采用纯粹的安全事件预防这种做法了,或者用IT安全术语来说,不能仅采用尽力阻止‘坏家伙(bad actors)’在网络上生存这种做法了。我们必须承认,这些家伙总会有办法从某些点侵入我们的环境,这是不可避免的。但这不是说,我们就随他去了,而是需要转变关注点,发现我们所称的‘损害迹象(indicators of compromise)’,确保部署就绪一个全面的事件响应计划。我们现在经常见到的情况是,受到攻击后,IT团队不知道如何应对,由于惊慌失措之下的本能反应,而加重了事件的严重性、延长了事件的持续时间……最后产生了严重影响。”

陆志宏将有效的事件响应比作消防演练。他说:“今天,每个公司都有一套应对大楼内火灾突发的方法。定期消防演练是这种方法的关键部分,可确保万一发生火灾,每个人都清楚需要做什么,因此降低了风险。类似地,我们必须确保IT团队知道,万一发生安全攻击,要采取哪些正确的处理方法,而且要事先演练这些方法。事件处理过程包括:


  • 恢复证据;
  • 找到安全事件的根本原因而不仅仅是症状,解决根本问题;
  • 有可能接受法庭调查。

近期的数据泄漏事件,不论是“目标攻击”导致,还是所谓“国家支持的黑客攻击”导致,都警示我们,不能仅采用纯粹的安全事件预防这种做法了,或者用IT安全术语来说,不能仅采用尽力阻止“坏家伙(bad actors)”在网络上生存这种做法了。

2. 托管式信息安全服务走上前台,成为中心


对大多数企业而言,及时发现IT安全攻击事件需要24小时不间断地监控整个网络环境。这么做成本非常高。IT安全专业人员是稀缺资源,而且需要定期培训,以跟上技术的不断发展。

陆志宏还指出了内包模式的另一个缺点:“要实现真正的主动式事件响应,需要知晓其他网络的动态,这样才能意识到别处发生了哪些攻击事件。这也是为什么要与托管式信息安全服务提供商合作的原因,因为只有这些服务提供商拥有横向和纵向都非常深入的信息。”

陆志宏表示:“近年来,信息安全管理和监控变得越来越复杂、越来越耗时了。如今,既需要预防能预防的,又需要控制不可避免的损害。这意味着需要优化检测和响应能力。很多企业缺乏以最优方式检测及有效响应安全威胁所需的技能。诸如岱凯公司这样的托管式信息安全服务提供商拥有众多信息安全专业人员,他们专注于发现潜在的恶意软件,监控成千上万的客户网络,以发现拒绝服务式攻击的前兆。这类安全事件的发生并非一点迹象都没有,通常事件发生之前,在流行的‘暗网’渠道中会有很多‘议论’。我们严密监视这些渠道,可以就即将发生的攻击向客户发出预警。”

3. IT安全走上云端


岱凯专家预测,2015年,越来越多的企业会采用基于云的信息安全服务。陆志宏表示:“对软件即服务式解决方案而言,采用率会继续提高,例如通过云提供的安全Web代理、安全电子邮件等服务。这类解决方案尤其有吸引力的原因是,其部署工作几乎可以忽略不计,只是将流量重新定向,通过基于使用量计费的模式使用服务即可。这些云服务是高度可扩展的。如果客户当时需要支持2万个用户,但半年以后,收购了一家公司,员工人数突然激增到3万,那么只需修改许可协议,新员工就可以立即使用云服务了。”

诸如Akamai公司提供的那类安全云应用以及基于云的、分布式拒绝服务控制功能,也在日益引起人们的兴趣。

陆志宏还认为,云安全将变得日益重要,因为更多机构将其工作负载转移到了云中。“如果使用云服务一年后,才从审计人员那里得知,云服务提供商的安全协议达不到标准,这可没什么好处。相信我们会看到,为了建立丰富的网络架构以支持全套安全协议,云服务提供商将投入大量资金,这样提供商才能向客户保证,客户的工作负载一定能得到企业级安全技术的支持。”

关于信息安全,云服务行业仍然有一些工作要做。陆志宏说:“因为,云服务提供商说‘是的,我可以提供托管式防火墙’并不意味着,其云服务是安全的。即使是世界上最安全的平台,也可能受到人为差错或不良管理的损害。另一个需要关注的领域是,与现有企业政策及流程集成。对于初创公司而言,很容易过渡到云模式,因为这类公司没有旧的物理基础设施,可以从头开始部署安全控制。而较大型的、更加成型的公司则发现,采用云模式的前景令人望而生畏,因为这样的企业拿不准,为了适应云模式,需要怎样修改现有安全控制方法、政策和流程。”

4. 从安全技术到安全平台


岱凯专家认为,2015年大行其道的信息安全概念将是:信息安全就是安全的平台,而不是网络上的一系列单点产品或设备。对信息安全专业人员的期望将是,提供一个安全的平台,使企业能够信心满满地在一个安全的环境中运行多个应用。

多年来,企业的典型做法一直是,向不同的厂商购买多种信息安全产品。尽管这有助于建立“深度防御”,但是也引入了复杂性和潜在风险。毕竟95%成功攻击的根源都可以归结为人为差错,而不是技术。现在,越来越多的企业会权衡风险,而且未必基于技术是否最佳来做出购买决策,而是会采取务实的、基于风险的方法,企业会利用现有基础设施,通过与合作伙伴合作,将风险控制到可接受的水平,而不是以“完美”然而永远也不会实现的安全性为目标。

云服务及其按使用量计费的概念对上述决策方式也很有意义。企业希望将云模式中的按使用量计费方式复制到客户端模式中,而无论客户端系统是独立拥有,还是由一个可信的服务提供商或厂商拥有。合作伙伴如果准备好承担一定的财务风险,同时能够灵活地建立并提供服务,就会日益受到企业青睐。例如,如果合作伙伴一接到通知,能够马上帮助企业打开防火墙,以应对某个特定事件,而当不再有这种需求时,可以马上关闭防火墙,就会非常受欢迎。

企业希望通过“单一窗格”管理其安全资产,而无论这些安全资产是通过客户端模式、托管模式还是作为云基础设施提供,这直接导致了安全平台概念的产生。本质上,“单一窗格”管理无需对所需技术和管理进行任何更改或折中,就能够使可靠的安全性与企业的应用、数据及工作负载“如影随形”。这种管理方法还支持企业的移动需求,使用户能够随时、随地访问企业数据。

5. 终端安全性再成时尚


岱凯专家预测,信息安全行业会再次出现对终端安全性的兴趣。陆志宏说:“这与我们前面探讨过的第一个趋势——事件响应,是紧密关联的,与以下事实也是紧密关联的:有些传统的基于网络的安全控制方法不像过去那么有效了。信息安全专业人员将转而考虑在终端设备上寻找损害迹象,然后实现某种形式的事件响应流程,无论终端设备是PC、苹果机还是智能手机。信息安全专业人员将在终端设备上部署各种技术,以使事件响应更加容易。”

应用控制预计也将在2015年重新成为主要的关注领域。不过,重点将在识别终端设备上的恶意活动而不是恶意代码上。陆志宏解释说:“人们也许会努力建立用户的信息安全最佳实践意识,但是在某些时候,总有某些人会点击不应该点击的东西……因此需要主动控制这类事件的影响。”

“对IT安全专业人员而言,这是一个令人振奋的时代。我们预计,2015年及以后,信息安全仍将居于董事会日程的重要位置……”

结论


陆志宏表示:“有一种趋势,尽管没有进入上述5大趋势,但是与这些趋势的每一个都紧密关联,这一趋势就是数据使用和机器学习。数据使用和机器学习与人机交互相结合,能够产生可作为行动依据的、考虑了有关背景情况的信息。在考虑怎样针对即将到来的攻击保护自己、在攻击发生期间做出怎样的响应、在攻击发生之后采取什么行动时,这样的信息使企业能够快速做出决策。”

他总结道:“对IT安全专业人员而言,这是一个令人振奋的时代。我们预计,2015年及以后,信息安全仍将居于董事会日程的重要位置……”

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

评论
查看更多评论

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

信息安全治理>更多

  • 面对新的网络安全产品:IT经理是买还是不买?

    根据Trustwave最新报告《2016年安全压力报告》显示,IT经理普遍感觉被迫购买新的网络安全产品。IT经理如何推回这种压力?或者他们是否应该购买新技术并获取培训以正确部署新技术?

  • OPM泄漏事故报告:矛头直指领导对数据丢失无作为

    不久前美国国会众议院监管和政府改革委员会完成了对OPM泄露事故的调查,虽然该调查报告有200多页,但专家称其中缺少详细细节……

  • 关于信息安全评估,需要get的重点

    即使周期性持续地执行,安全评估也不是解决所有安全问题的完美方法。然而,可以肯定的一点是,如果选择忽视这些重要工作,历史悲剧肯定会再一次重复……

  • 安全架构是化解困扰CISO四大难题的关键

    解决困扰CISO的四大难题,关键在于对信息安全结构进行重构。企业需要搭建一个可以融合安全硬件、软件且在不同网络分段能够进行沟通的架构,应对来自云到IoT的不同平面的威胁与攻击的无缝与全面的防御。

相关推荐

  • 利用IoT设备 DDoS攻击席卷多家企业

    近日信息安全专家Bruce Schneier警告称未知攻击者在使用强大的DDoS攻击探测多家互联网公司的防御系统,而仅在一周后,多个目标遭受一系列创纪录的攻击……

  • 安全可控“御”未来:2016年C3安全峰会即将召开

    备受业界关注的2016年首届C3安全峰会将于2016年8月5日至8月6日在成都世纪城会展中心召开。议题紧密契合国家网络安全战略,更包含了网络安全标准、云安全、大数据安全,终端安全、APT治理以及覆盖政府、金融、医疗等行业的十余个技术论坛、60多场立意高远的精彩演讲。

  • 你的企业有这样的网络安全盲点吗?

    技术盲点会给CISO及其团队带来极大的信息安全挑战。但是,还有其他一些网络安全盲点涉及一些形态多样的非技术概念,如企业风险……

  • 阿里集结最强安全阵容 开放安全能力赋能生态

    2016年7月13日,以“聚力、赋能”为主题的阿里安全峰会在北京国家会议中心举行。会议云集了国内信息安全领域最强阵容,业内顶级专家共话万物互联网时代的网络安全。

技术手册>更多

  • 网上银行安全防护指南

    网上银行又称网络银行、在线银行,是指银行利用Internet技术,通过Internet向客户提供开户、销户、查询、对帐、行内转帐、跨行转帐、信贷、网上证券等传统服务项目,使客户可以足不出户就能够安全便捷地管理活期和定期存款、支票、信用卡及个人投资等。可以说,网上银行是在Internet上的虚拟银行柜台。虽然网上银行为大家提供了便利,但它也存在着许多安全风险,威胁着企业和用户的财产。本技术手册将向大家介绍常见的网上银行风险、网上银行安全评估与认证技巧以及网上银行安全技巧,帮助金融机构、企业和用户更好的了解网上银行安全。

  • 构建DMZ 保护网络安全

    DMZ(Demilitarized Zone)即俗称的隔离区或非军事区,与军事区和信任区相对应,作用是把WEB,e-mail,等允许外部访问的服务器单独接在该区端口,使整个需要保护的内部网络接在信任区端口后,不允许任何访问,实现内外网分离,达到用户需求。DMZ可以理解为一个不同于外网或内网的特殊网络区域,DMZ内通常放置一些不含机密信息的公用服务器,比如Web、Mail、FTP等。

  • 开源加密工具TrueCrypt(附软件下载)

    本专题将介绍一款免费的、开源的、可移动的适用于笔记本电脑的加密软件TrueCrypt。TrueCrypt适用于个人或者小型企业和团队,可以在任何系统上运行而不需要安装。TrueCrypt可以采用多种加密算法,有效地保护机密数据。

  • 拒绝服务攻击宝典

    “拒绝服务”是如何攻击的?有什么方法和措施可以防范此类攻击?在新时代云趋势的环境下,拒绝服务攻击又会如何发展?有什么新的趋势?本技术手册将从三个方面为您提供详细的安全策略,包括:拒绝服务攻击的原理,拒绝服务攻击的防范和拒绝攻击与云。

TechTarget

最新资源
  • 存储
  • CIO
  • 数据库
  • 网络
  • 数据中心
  • 云计算