RSAC 2017:值得关注的五个看点

日期:2017-2-15作者:Rob Wright翻译:张程程来源:TechTarget中国 英文

【TechTarget中国原创】

2017年RSA大会于昨日(2月13日 星期一)正式启动,一如既往,为信息安全行业带来值得注意的主题、趋势以及某些潜在的争议。与以往的RSA会议不同,今年更难以将会议归为一个或两个主题。不过2017年RSA大会上有五个值得密切关注的点。

1. 机器学习模型的兴起

近年来,机器学习一直是信息行业的流行词,在今年RSA会议其也是值得重点关注对象之一。无论是大型供应商还是小型初创企业,基本都已不再采用基于签名的防病毒和反恶意软件产品,而采用不再依赖现有恶意软件来检测威胁的机器学习模型。由于令人头疼的安全漏洞和持续存在的关于软件有效性的问题,防病毒软件市场最近受到严格审查。但利用机器学习的高级威胁检测产品是否是其“接班人”仍有待观察。且业界对机器学习和人工智能之间的差异也存在相当大的困惑,因为供应商常常互换使用这些术语。希望今年能够有一些更为清晰的定义。

2. DDoS攻击

分布式拒绝服务(DDoS)攻击长期以来一直未被企业重视,DDoS攻击通常被视为轻微滋扰,而非主要威胁。不过在去年的多起大规模僵尸网络攻击后发生变化。一些供应商和服务提供商准备提供新的缓解产品来应对这些强大的DDoS攻击。但这些攻击也导致人们对物联网(IoT)设备的不安全性的关注,同时与之相关的潜在法律或监管行动也受到关注。会议演讲中会涉及这两个话题。关于针对关键互联网基础设施实施的DDoS攻击,信息产业整体是否已准备就绪还是个未知数。

3.特朗普效应

RSA会议在过去一直是争议的焦点,今年的展会大有可能举办另一场。日前一些技术公司、组织和会议发表声明反对特朗普总统的颇具争议的行政命令,禁止来自七个穆斯林占多数的中东国家的人进入美国。在RSAC 2017之前的一周,包括微软、谷歌和英特尔在内的几家科技公司签署了一份反对特朗普执行命令的法庭简报。当时RSA并未在列。来自RSA方表示,它没有受到行政命令的影响。但会议将以Michael McCaul (R-Tex.) 代表作为主旨发言人。国土安全委员会主席McCaul最初是特朗普行动的坚定支持者,并据称为行政命令做出了贡献。McCaul也出席了以往的RSA会议,并发表反对加密后门,但其对有争议的行政命令的支持会遭一些与会者批评。

4.RSA的方向

RSA本身最近也经历了重大变化。安全供应商不仅面对其产品组合,保留其传统加密业务以支持身份和访问管理,且最近又经历了另一次行政领导变革。前RSA主席Amit Yoran于2016年12月份离开公司,在Tenable Network Security担任首席执行官。Yoran在2014年被任命为RSA总裁,在RSA动荡期间接管了前RSA负责人Art Coviello的担子。Yoran离职时,RSA对其新身份及与戴尔EMC未来的考虑仍旧没个明朗的说法。

5.云安全进一步发展

除了亚马逊云服务和微软Azure等云巨头的活动以外,云安全市场在创新和发声方面一直处于起步阶段。云访问安全代理商已经在市场上获得了大量关注,但在2015年和2016年初的一系列投资和收购之后,CASB市场已经颇为平静。不过这正在改变,因为几个CASB已经扩大其范围,除了保护主要的SaaS应用程序,现在正在转向解决IaaS安全。考虑到越来越多的攻击目标将针对云服务或将其用作跳板,这无疑是个好消息。而来自传统安全供应商的云计算产品的急速涌入,来自CASB的投资或许会是云安全市场所需要的。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

作者>更多

Rob Wright
Rob Wright

网站编辑

安全市场趋势>更多

相关推荐

  • 云上很安全,但你用好它了吗?

    Gartner认为,主流云服务提供商的安全性,比大多数企业的线下数据中心,做得更好。因此,安全,不应该再被视作上云的主要障碍……

  • 如何保护无服务器应用?

    无服务器应用的新趋势有望帮助我们实现云计算的原始梦想。通过无服务器应用,不再有维护基础设施的工作,让你可专注于构建更好的应用,这是非常令人信服并相当强大的……

  • 谷歌尝试通过机器学习解决Android应用隐私问题

    谷歌尝试通过利用机器学习来改进应用扫描,从而保护用户免受Android应用隐私侵犯和过多权限的问题,但对于这一做法是否有效,专家持有不同意见。

  • 《2017年IT优先级调查》:重点考虑云、网络、端点安全

    在TechTarget《2017年IT优先级调查报告》中,显示了企业和信息技术专业人员投入时间和资源较多的一些重要的IT安全趋势。不例外的是,保护网络和企业中大量的端点被认为是2017年最重要的安全优先事项之一……

技术手册>更多

  • 恶意软件检测与防御

    一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……

  • 高级持续性威胁(APT)剖析与防护

    高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。

  • 善用威胁情报 加固企业安全

    多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。

  • 端点安全实用指南

    端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。

TechTarget

最新资源
  • 存储
  • CIO
  • 数据库
  • 网络
  • 数据中心