1. 程式人生 > >Gartner:2018十大安全專案

Gartner:2018十大安全專案

640?wx_fmt=gif關注ITValue,檢視企業級市場最新鮮、最具價值的報道!

640?wx_fmt=jpegGartner研究副總裁兼傑出分析師Neil MacDonald 在2018 Gartner 安全與風險管理峰會上解釋首席資訊保安官們應該關注的十大安全專案。

近日,Gartner稱,首席資訊保安官們應致力於下述十大安全專案,以降低風險,進而大幅促進企業業務發展。

一家環球銀行的一位新上任首席資訊保安官正疲於應對其無窮無盡的待辦事項。他知道他不可能完成所有的事情,但是還是在盡力降低這不計其數的潛在安全專案數量。

Gartner研究副總裁兼傑出分析師Neil MacDonald 在2018 Gartner 安全與風險管理峰會(美國馬里蘭州國家港口召開)上談道:“須致力於那些能夠最大幅度降低風險並能夠對業務產生最大影響的專案上”。

為了幫助首席資訊保安官們著手實施,MacDonald 先生分享了2018年Gartner為安全團隊建議的十大新專案。MacDonald 還解釋道:“這些都是獨立的專案,而非專案集。它們各自都有真正的基礎技術”。他還談道,對於大多數首席資訊保安官來說,這些專案都是新鮮事物,企業採用率還不到50%。

專案1:特權賬戶管理

該專案旨在更好地防禦攻擊者訪問特權賬戶,並能夠讓安全團隊對非常規訪問事件進行監控。至少,首席資訊保安官應該為所有賬戶管理員都進行強制性多重身份驗證(MFA)。Gartner 還建議在第三方訪問,比如承包商訪問時,也進行多重身份驗證。

提示:首先使用以風險為基礎的方法(高價值、高風險)系統。進行行為監視。

專案2:持續性適應風險與風險信任評估支援的漏洞管理

主要支撐於Gartner 的持續性適應風險與風險信任評估(CARTA)方法,該專案是解決漏洞管理問題的良好途徑,且該專案還具有大幅降低風險的潛力。當修補過程被破壞且資訊科技運營無法解決大量的漏洞問題時,可以考慮使用該專案。也許您不能完全修補所有漏洞,但是通過對風險管理重要性進行排序,您能夠大幅度降低風險。

提示:要求您的虛擬助手/虛擬機器供應商提供這一專案,並在您的分析中考慮風險緩解控制措施,例如,建立防火牆。

專案3:主動反釣魚

該專案適用於那些員工長期遭受網路釣魚攻擊的公司。該專案要求採用一個三管齊下的策略:技術控制、終端使用者控制以及流程再設計。使用技術控制措施儘可能阻攔更多的網路釣魚攻擊。但是,同時也讓使用者成為防禦策略中的活躍部分。

提示:不要因為犯錯就將一些團體或個人排除在此專案外;注意那些行為無誤的個體。諮詢您的電子郵件安全供應商是否能承擔這個專案。如果不能,為什麼不能?

專案4:將程式控制應用到伺服器負載中

該專案適用於那些尋求伺服器負載“預設拒絕”或零信任安全態勢的企業。該專案可以使用應用程式控制措施阻止大多數惡意軟體安裝,因為這些軟體都沒有列在白名單中。“這是一種強有力的安全態勢”,MacDonald 談道。該方案在防禦Spectre and Meltdown中已經取得了成功。

提示:與綜合儲存保護結合使用。這對物聯網(IoT)與不再受供應商支援的系統而言,是一個絕佳的專案。

專案5:網段微型化與資料流量視覺化

該專案完全適用於那些無論是在網路會議還是基礎設施即服務(IaaS)中使用平面網路技術的企業,因為,它們需要將資料中心的資料流量視覺化並對其進行控制。該專案旨在阻止資料中心攻擊的橫向擴充套件。“當有不法分子訪問網路時,該專案能夠阻止其肆意訪問”,MacDonald 先生解釋道。

提示:將資料流量視覺化作為網段微型化的第一步措施。但是,不要過度微型化。從關鍵的應用程式開始,並要求供應商支援本地微型化。

專案6:偵測與響應

該專案適用於那些明白洩露是無法避免的,且正在尋找端點、網路或基於使用者的方法來獲得高階威脅偵測、調查和響應能力的企業。可以從以下三種變數中進行選擇:

  • 終端防護平臺(EPP)+增強型資料傳輸速率(EDR)

  • 個體使用者與實體行為分析(UEBA)

  • 欺詐

對那些尋找深入的方法來加強其威脅偵測機制和高保真事件的企業而言,後者是一個規模較小但理想的新興市場。

提示:促使終端防護平臺提供商增強資料傳輸速率;促使安全資訊與事件管理(SIEM)提供商提供個體使用者與實體行為分析(UEBA)能力。需要制定豐富的目標欺騙內容。考慮從提供商那裡直接得到儲存資料暫存器(MDR)“便捷”服務。

專案7:雲安全態勢管理(CSPM)

該專案適用於那些尋求對其基礎設施即服務(IaaS)或平臺即服務(PaaS)雲安全態勢進行全面、自動化評估,以識別存在過度風險領域的企業。企業可以從很多供應商中,包括雲端訪問安全代理商,進行選擇。

提示:如果您擁有的是單一的基礎設施即服務(IaaS),首先考慮亞馬遜或者微軟。且使之成為對雲安全態勢管理提供商的一項要求。

專案8:自動化安全掃描

該專案適用於想要將安全控制措施納入開發-運營模式工作流中的企業。從進行開源軟體組合分析開始,將測試整合為開發-運營模式工作流(包括容器在內)中的無縫部分。

提示:別讓開發商更換工具。將實現自動化的全應用程式介面(API)列為一項要求。

專案9:雲端訪問安全代理商(CASB)

該專案適用於那些員工流動性較強,且尋找對多企業、基於雲的服務進行視覺化以及基於策略的管理控制點的企業。

提示:利用資料發現證明該專案的可用性。將敏感資料發現與監控作為2018年與2019年的一個關鍵使用案例。

專案10:軟體定義的界限

該專案適用於那些希望通過限制數字系統和資訊曝光度,僅在外部合作伙伴、遠端員工和承包商之間實現數字與資訊可見,來降低攻擊風險的企業。

提示:重新評估利用遺留虛擬專用網路(VPN)進行的訪問。在2018年,使用與合作伙伴相關的數字業務服務作為使用者案例進行試點部署。(本文祝轉載自GartnerInc,ID:GartnerChina)

640?wx_fmt=jpeg

2018三亞IT價值峰會將於8月10日--12日在三亞召開。

詳情及報名,速速點選【閱讀原文】

中國最大的技術高管實名社群,提供網際網路時代最全面權威、也最前沿有趣的B2B市場資訊解讀。

點選www.itvalue.com.cn,進入ITValue社群,與CIO們一起腦力激盪!

我們只提供有價值的乾貨!

640?wx_fmt=jpeg

長按二維碼
關注ITValue