Gartner: 2017年11大信息安全技术(解读版)

在2017年6月份举办的第23届Gartner安全与风险管理峰会上,Gartner的Fellow——Neil McDonald发布了2017年度的11个最新最酷的信息安全技术,比往年的10大技术多了一项。

以往都是通过互联网了解Gartner的各种信息和报告。这次,本人有幸亲临现场,参加峰会,自然有更多的感悟。参加峰会期间,获得的信息量实在太大,直到现在,虽然已经过去了2个多月,依然没有消化完。

回到主题,以往我都是聚焦于每年选出来的10大信息安全技术本身,但对这些技术是如何被Gartner选出来的却从未过问。既然亲临现场了,就对此有了更多的了解。原来,Gartner选择年度顶级技术的标准是:

1)不能仅仅是个趋势(譬如大数据、IoT);

2)必须是真实存在的安全技术门类,并且有实实在在的厂商提供这类技术和产品;

3)不能仅仅处于研究状态,但也不能已经成为主流技术;

4)符合Gartner对于客户需求和技术发展趋势的判断。

按照这个标准,基本上顶级技术都会位于Gartner Hype Cycle的曲线顶峰部分或者是低谷的部分。

这11大技术分别是:

01.    Cloud WorkloadProtection Platforms云工作负载保护平台CWPP

02.    Remote Browser远程浏览器

03.    Deception欺骗技术

04.    Endpoint Detection andResponse 终端检测与相应EDR

05.    Network Traffic Analysis网络流量分析NTA

06.    Managed Detection andResponse可管理检测与响应MDR

07.    Microsegmentation微隔离

08.    Software-DefinedPerimeters软件定义边界SDP

09.    Cloud Access SecurityBrokers云访问安全代理CASB

10.    OSS Security Scanningand Software Composition Analysis for DevSecOps面向DevSecOps的运营支撑系统(OSS)安全扫描与软件成分分析

11.    Container Security容器安全

国内对于2017年的这11大技术也有很多翻译的文章,譬如FreeBuf,但我认为这些译文多少都有不确切之处,译文原文可参见Gartner新闻(http://www.gartner.com/newsroom/id/3744917)。

Neil将这11项技术分为了三类:

1)             面向威胁的技术:这类技术都在Gartner的自适应安全架构的范畴之内,包括CWPP、远程浏览器、欺骗技术、EDR、NTA、MDR、微隔离;

2)             访问与使能技术:包括SDP、CASB;

3)             安全开发:包括OSS安全扫描与软件成分分析、容器安全。

从另外一个角度看,这11项技术有5个都直接跟云安全挂钩(CWPP、微隔离、SDP、CASB、容器安全),也应证了云技术的快速普及。

针对上述11大技术,其中远程浏览器、欺骗技术、EDR、微隔离、CASB共5个技术也出现在了2016年度的10大信息安全技术列表之中。各位可以参见我写的2016年度Gartner10大信息安全技术的解读文章,这里不再赘述。

剩下6个技术,简要分析如下:

 

CWPP云工作负载保护平台

现在数据中心的工作负载都支持运行在包括物理机、虚拟机、容器、私有云的环境下,甚至往往出现部分工作负载运行在一个或者多个公有云IaaS提供商那里的情况。混合CWPP为信息安全的管理者提供了一种集成的方式,让他们能够通过一个单一的管理控制台和统一的安全策略机制去保护那些工作负载,而不论这些工作负载运行在何处。

事实上,CWPP这个概念就是Neil本人发明的。他在2016年3月份发表了一份题为《CWPP市场指南》的分析报告,并第一次对CWPP进行了正式定义:CWPP市场是一个以工作负载为中心的安全防护解决方案,它是一种典型的基于代理(Agent)的技术方案。这类解决方案满足了当前横跨物理和虚拟环境、私有云和多种公有云环境的混合式数据中心架构条件下服务器工作负载防护的独特需求。还有的甚至也同时支持基于容器的应用架构。

Neil将CWPP解决方案的能力进行了层次划分,并归为基础支撑、核心能力、扩展能力三大类。下图是Neil发布的2017年版《CWPP市场指南》中描绘的能力层次图,由上至下,重要性逐渐递增:

那份报告对这个图中的每一层都进行详细阐述。明眼人一看,就会觉得其实这个CWPP的核心就是一个主机IPS/IDS,只不过放到的云环境中。当然,除了HIPS/HIDS功能外,还扩展了一些其他功能。

其实,CWPP这个提法在Gartner内部也是存在分歧的,我跟Gartner的分析师就此进行过讨论。也因此,Gartner将CWPP市场映射为CWPP解决方案,而非单一的CWPP产品,因为CWPP的每个能力层都涉及不同的技术,整个CWPP涉及的技术面更是十分广泛。此外,每个CWPP提供商的产品功能都不尽相同,甚至存在较大差异。而用户要对其云工作负载(云主机)进行防护的话,恐怕也不能选择某个单一的CWPP产品,而需要统筹考虑,进行多种技术的集成。当然,不排除随着Gartner力推CWPP概念,将来会出现更加完整的CWPP产品,即所谓的“Single pane of glass to hybrid cloud workload protection”。在2017年的云安全HypeCycle中,CWPP位于低谷位置,Gartner认为CWPP处于青春期,距离成熟市场还有2到5年的时间。

目前,国内已经有厂商进入CWPP市场。希望随着我们对CWPP认识的清晰,不要以后国内出现一窝蜂地将传统技术简单包装而成的CWPP厂商,就如EDR那样。

 

NTA网络流量分析

作为威胁检测的高级技术之一,NTA是在2014年就跟EDR一同提出来的。而NTA的前身则是NBA(Network Behavior Analysis),一项早在2005年就被Gartner提出来的技术。我对NBA/NTA的研究也有十年了,也做出过NBA/NTA类的产品。根据Gartner的定义,NTA融合了传统的基于规则的检测技术,以及机器学习和其他高级分析技术,用以检测企业网络中的可疑行为,尤其是失陷后的痕迹。NTA通过DFI和DPI技术来分析网络流量,通常部署在关键的网络区域对东西向和南北向的流量进行分析,而不会试图对全网进行监测。

在NTA入选11大技术的解说词中,Gartner说到:NTA解决方案通过监测网络的流量、连接和对象来识别恶意的行为迹象。对于那些试图通过基于网络的方式去识别绕过边界安全的高级攻击的企业而言,可以考虑将NTA作为一种备选方案。

 

MDR威胁检测与响应服务

MDR是一类服务,并且通常不在传统的MSS/SaaS提供商的服务目录中。作为一种新型的服务项目,MDR为那些想提升自身威胁检测、事件响应和持续监测能力,却又无力依靠自身的能力和资源去达成的企业提供了一个不错的选择。MDR对于SMB市场尤其具有吸引力,因为打中了他们的“兴奋点”。

MDR服务是Gartner在2016年正式提出来的,定位于对高级攻击的检测与响应服务。与传统MSSP主要帮客户监测内部网络与互联网内外间流量不同,MDR还试图帮助客户监测内部网络中的流量,尤其是识别高级攻击的横向移动环节的蛛丝马迹,以求更好地发现针对客户内部网络的高级攻击。二要做到这点,就需要在客户网络中部署多种高级攻击检测技术(设备),还要辅以安全分析。对于MDR服务而言,这些额外部署在客户侧的设备是属于服务提供商的,而非客户的。这些设备(硬件或者软件)既可能是基于网络的,也可能是基于主机的,也可能兼有之。在安全分析的过程中,会用到威胁情报,也可能用到专业的安全分析师。在检测出攻击,进行响应的时候,MDR服务强调迅速、直接、轻量化(简洁)、高效,而不会过多顾及安全管理与事件处置的流程,很多时候通过提供商部署在客户侧的设备就响应处置掉了。显然,这种服务与传统的MSS相比,对客户而言更具影响性,但也更加高效,也是高级威胁对客户造成的风险越来越大的必然反应。

Gartner预计到2020年将有15%的组织使用MDR类的服务,而现在仅不到1%。同时,到2020年80%的MSSP都会提供MDR类的安全服务,称之为“AdvancedMSS”。在未来两年,MSS尚不会完全覆盖MDR服务。

 

SDP软件定义边界

SDP将不同的网络相连的个体(软硬件资源)定义为一个逻辑集合,形成一个安全计算区域和边界,这个区域中的资源对外不可见,对该区域中的资源进行访问必须通过可信代理的严格访问控制,从而实现将这个区域中的资源隔离出来,降低其受攻击的暴露面的目标。

这种技术最初是CSA云安全联盟提出来的,是SDN和SDS概念的交集。刚开始SDP主要针对WEB应用,到现在也可以针对其他应用来构建SDP了。SDP的出现消除了传统的固化边界,对传统的设置DMZ区,以及搭建VPN的做法构成了挑战,是一种颠覆性的技术。也可以说,SDP是一种逻辑的、动态的边界,这个边界是以身份和情境感知为核心的。这让我想起了思睿嘉德的DJ说过的一句话:“身份是新边界”。

在Gartner的云安全Hype Cycle中,SDP位于新兴阶段,正处于曲线的顶峰。Gartner预测,到2017年底,至少10%的企业组织将利用SDP技术来隔离敏感的环境。

 

面向DevSecOps的运营支撑系统(OSS)安全扫描与软件成分分析

在2016年的10大信息安全技术中,也提到了DevSecOps,但强调的是DevSecOps的安全测试。今年,安全测试变成了安全扫描与软件成分分析,其实基本上是一个意思,只是更加具体化了。

对于DevSecOps的落地而言,最关键的一点就是自动化和透明化。各种安全控制措施在整个DevSecOps周期中都要能够自动化地,非手工的进行配置。并且,这个自动化的过程必须是对DevOps团队尽量透明的,既不能影响到DevOps的敏捷性本质,同时还要能够达成法律、合规性,以及风险管理的要求。

SCA(软件成分分析)是一个比较有趣的技术。SCA专门用于分析开发人员使用的各种源码、模块、框架和库,以识别和清点应用系统(OSS)的组件及其构成和依赖关系,并识别已知的安全漏洞或者潜在的许可证授权问题,把这些风险排查在应用系统投产之前。如果用户要保障软件系统的供应链安全,这个SCA很有作用。目前,我们的研发也已经做了一些这方面的工作,并将这些成果应用到资产的统一漏洞管理产品之中。

在Gartner的应用安全的Hype Cycle中,SCA属于成熟早期的阶段,属于应用安全测试的范畴,既包含静态测试,也包含动态测试。

 

容器安全

容器使用的是一种共享操作系统(OS)的模型。对宿主OS的某个漏洞利用攻击可能导致其上的所有容器失陷。容器本身并非不安全,但如果缺少安全团队的介入,以及安全架构师的指导,容器的部署过程可能产生不安全因素。传统的基于网络或者主机的安全解决方案对容器安全没啥作用。容器安全解决方案必须保护容器从创建到投产的整个生命周期的安全。目前大部分容器安全解决方案都提供投产前扫描和运行时监测保护的能力。

根据Gartner的定义,容器安全包括开发阶段的风险评估和对容器中所有内容信任度的评估,也包括投产阶段的运行时威胁防护和访问控制。在Hype Cycle中,容器安全目前处于新兴阶段。

【参考】

Gartner:2016年十大信息安全技术(含解读)

Gartner:2014年十大信息安全技术

时间: 2025-01-06 02:18:51

Gartner: 2017年11大信息安全技术(解读版)的相关文章

Gartner:2016年十大信息安全技术(含解读)

在刚刚结束的2016年Gartner安全与风险管理峰会上,发布了2016年十大信息安全技术(http://www.gartner.com/newsroom/id/3347717).这里提及的10大技术基本上都在以往的报告中详细阐述过.这10大技术分别是: 1)云访问安全代理(CASB):CASB相当于一个应用代理安全网关,安全地连接起用户与多个云服务商,属于云安全身份管理的范畴.这是Gartner在云计算安全领域力推的技术,有多份专门报告,也是Hype Cycle的常客,这里就不多说了.[注:C

Gartner:2014年十大信息安全技术

美国时间6月26日,在Gartner举办的安全与风险管理峰会上,发布了2014年的十大信息安全技术. 这十大技术分别是: 1)云访问安全代理:放置于边界或者云端的PEP(策略执行点),当前云身份管理的热点技术 2)自适应访问控制:基于情境感知的访问控制 3)沙箱普遍化:沙箱不再是一个产品或者一个细分市场,而是跟各种安全产品进行集成,成为了一个功能[我的理解(下同):譬如IDS+沙箱,FW+沙箱,等等] 4)端点检测与响应解决方案:[端点,包括主机和PC,是很重要的一环,不能只考虑网络层面] 5)

中国(北京)国际智能工业与信息安全技术发展论坛暨2014年中国嵌入式系统年会邀请函

中国软件行业协会嵌入式系统分会中国(北京)国际智能工业与信息安全技术发展论坛暨2014年中国嵌入式系统年会邀  请  函 全国电子与信息技术研发.生产.教学等单位和专业人士. 嵌入式系统分会会员单位和嵌入式系统产业联盟成员单位领导: 为了推动我国嵌入式系统产业和技术发展.促进智能工业建设.提高智能工业中的各类以电子和嵌入式系统为基础的智能终端及系统的研发和应用水平,保障工业信息化的信息安全,由中国软件行业协会和北京经济技术开发区管理委员会联合主办,北京经济技术开发区科技局.中国软件行业协会嵌入式

信息安全技术 实验四 木马及远程控制技术

信息安全技术 实验四 木马及远程控制技术 实 验 报 告 实验名称: 木马及远程控制技术 姓名: 杨瀚.李卓雯 学号: 20155313.20155201 班级: 1553.1552 日期: 2017.11.21 一. 实验环境 操作系统:windows 7.VM虚拟机中的windows 2003 实验工具:灰鸽子远程控制.监控器.协议分析器 二. 实验内容 1.木马生成与植入 2.利用木马实现远程控制 3.木马的删除 三. 实验过程 (一) 木马生成与植入 1. 生成网页木马 (1) 主机A首

2017-2018-1 20155321 20155330 《信息安全技术》 实验四 木马及远程控制技术

<信息安全技术> 实验四 木马及远程控制技术 实验名称: 木马及远程控制技术 姓名: 林汝婷.朱玥 学号: 20155321.20155330 班级: 1553 日期: 2017.11.21 一. 实验目的 该实验为设计性实验. 剖析网页木马的工作原理 理解木马的植入过程 学会编写简单的网页木马脚本 通过分析监控信息实现手动删除木马 二. 实验内容 木马生成与植入 利用木马实现远程控制 木马的删除 注:详细实验操作请参考实验室服务器上的参考资料. 三.实验环境 操作系统:windows 7.V

2017最新各大应用商店APP上架指南

素材齐全,审核效率翻倍! 联系"QQ2205357007"2017最新各大应用商店APP上架指南 最近很多人问到如何发布应用,需要准备哪些材料,本文就应用商店发布做个基本介绍. 国内目前流量逐渐中心化,而一些还不错的小市场逐渐被各种收购,更加造成了目前这种流量集中的情况. 所以在这种情况下,就没必要花费太多精力上n个市场.一般来讲的话,应用发到百度.小米.vivo.360.应用宝.华为.oppo.魅族.pp助手.豌豆荚这几个市场就可以了.想要发布app可以联系"QQ22053

《信息安全技术》实验四 木马及远程控制技术

<信息安全技术>实验四 木马及远程控制技术 实验目的 剖析网页木马的工作原理 理解木马的植入过程 学会编写简单的网页木马脚本 通过分析监控信息实现手动删除木马 实验内容 木马生成与植入 利用木马实现远程控制 木马的删除 实验人数 每组2人,本组为20155314 20155304 实验环境 系统环境 Windows Server 2003虚拟机 网络环境 交换网络结构 实验工具 网络协议分析器 灰鸽子 监控器 实验类型 设计性实验 实验原理 一.网页木马原理及相关定义 浏览器是用来解释和显示万

信息安全技术 实验五 网络攻防技术 20155202 张旭

信息安全技术 实验五 网络攻防技术 20155202 练习一 信息收集 一. 实验目的 该实验为验证性实验. ? 了解信息搜集的一般步骤 ? 学会熟练使用ping命令 ? 学会利用Nmap等工具进行信息搜集 二. 实验内容 Ping探测 Nmap扫描 探测总结 注:详细实验操作请参考实验室服务器上的参考资料. 三. 实验步骤 本练习主机A.B为一组,C.D为一组,E.F为一组.实验角色说明如下: 实验主机 实验角色 系统环境 A.C.E 扫描源/目标 Windows B.D.F 扫描源/目标 L

2017年CCF大数据与计算智能大赛,梳理总结新鲜出炉啦~~~

0 序言 比赛已经过去一段时间,现在才来写总结似乎有点儿晚,但是挡不住内心发出的强烈呼唤的声音,所以决定静下心来梳理一遍,查缺补漏. 参赛契机: 2017年9月偶然在学校的官方微信推送中看到2017年CCF大数据与计算智能大赛正式启动的信息,仔细阅读了参加规则后就决定找队友一起参赛,试一试自己的能力. 有想法就立即行动,及时把比赛信息分享出去.经过不断宣传.沟通,最终与2位同门成功组队,开启我们的首次竞赛之旅. 成绩/排名: 136/796 1 赛题(引自大赛官网) 基于主题的文本情感分析 以网