安全動(dòng)態(tài)

Gartner:2018年十大安全項(xiàng)目

來(lái)源:聚銘網(wǎng)絡(luò)    發(fā)布時(shí)間:2018-09-01    瀏覽次數(shù):
 

信息來(lái)源:51cto

2018 Gartner 安全與風(fēng)險(xiǎn)管理峰會(huì)上,Gartner分享了2018年企業(yè)安全團(tuán)隊(duì)和首席信息安全官應(yīng)該關(guān)注的十大新項(xiàng)目,這些項(xiàng)目能夠最大幅度降低風(fēng)險(xiǎn)并能夠?qū)I(yè)務(wù)產(chǎn)生最大影響。

首席信息安全官們應(yīng)致力于下述十大安全項(xiàng)目,以降低風(fēng)險(xiǎn),進(jìn)而大幅促進(jìn)企業(yè)業(yè)務(wù)發(fā)展。

一家環(huán)球銀行的一位新上任首席信息安全官正疲于應(yīng)對(duì)其無(wú)窮無(wú)盡的待辦事項(xiàng)。他知道他不可能完成所有的事情,但是還是在盡力降低這不計(jì)其數(shù)的潛在安全項(xiàng)目數(shù)量。

Gartner研究副總裁兼杰出分析師Neil MacDonald 在2018 Gartner 安全與風(fēng)險(xiǎn)管理峰會(huì)(美國(guó)馬里蘭州國(guó)家港口召開)上談道:“須致力于那些能夠最大幅度降低風(fēng)險(xiǎn)并能夠?qū)I(yè)務(wù)產(chǎn)生最大影響的項(xiàng)目上”。

為了幫助首席信息安全官們著手實(shí)施,MacDonald 先生分享了2018年Gartner為安全團(tuán)隊(duì)建議的十大新項(xiàng)目。MacDonald 還解釋道:“這些都是獨(dú)立的項(xiàng)目,而非項(xiàng)目集。它們各自都有真正的基礎(chǔ)技術(shù)”。他還談道,對(duì)于大多數(shù)首席信息安全官來(lái)說(shuō),這些項(xiàng)目都是新鮮事物,企業(yè)采用率還不到50%。

Gartner研究副總裁兼杰出分析師Neil MacDonald 在2018 Gartner 安全與風(fēng)險(xiǎn)管理峰會(huì)上解釋首席信息安全官們應(yīng)該關(guān)注的十大安全項(xiàng)目。

項(xiàng)目1:特權(quán)賬戶管理

該項(xiàng)目旨在更好地防御攻擊者訪問(wèn)特權(quán)賬戶,并能夠讓安全團(tuán)隊(duì)對(duì)非常規(guī)訪問(wèn)事件進(jìn)行監(jiān)控。至少,首席信息安全官應(yīng)該為所有賬戶管理員都進(jìn)行強(qiáng)制性多重身份驗(yàn)證(MFA)。Gartner 還建議在第三方訪問(wèn),比如承包商訪問(wèn)時(shí),也進(jìn)行多重身份驗(yàn)證。

提示:首先使用以風(fēng)險(xiǎn)為基礎(chǔ)的方法(高價(jià)值、高風(fēng)險(xiǎn))系統(tǒng)。進(jìn)行行為監(jiān)視。

項(xiàng)目2:持續(xù)性適應(yīng)風(fēng)險(xiǎn)與風(fēng)險(xiǎn)信任評(píng)估支持的漏洞管理

主要支撐于 Gartner 的持續(xù)性適應(yīng)風(fēng)險(xiǎn)與風(fēng)險(xiǎn)信任評(píng)估(CARTA)方法,該項(xiàng)目是解決漏洞管理問(wèn)題的良好途徑,且該項(xiàng)目還具有大幅降低風(fēng)險(xiǎn)的潛力。當(dāng)修補(bǔ)過(guò)程被破壞且信息技術(shù)運(yùn)營(yíng)無(wú)法解決大量的漏洞問(wèn)題時(shí),可以考慮使用該項(xiàng)目。也許您不能完全修補(bǔ)所有漏洞,但是通過(guò)對(duì)風(fēng)險(xiǎn)管理重要性進(jìn)行排序,您能夠大幅度降低風(fēng)險(xiǎn)。

提示:要求您的虛擬助手/虛擬機(jī)供應(yīng)商提供這一項(xiàng)目,并在您的分析中考慮風(fēng)險(xiǎn)緩解控制措施,例如,建立防火墻。

項(xiàng)目3:主動(dòng)反釣魚

該項(xiàng)目適用于那些員工長(zhǎng)期遭受網(wǎng)絡(luò)釣魚攻擊的公司。該項(xiàng)目要求采用一個(gè)三管齊下的策略:技術(shù)控制、終端用戶控制以及流程再設(shè)計(jì)。使用技術(shù)控制措施盡可能阻攔更多的網(wǎng)絡(luò)釣魚攻擊。但是,同時(shí)也讓用戶成為防御策略中的活躍部分。

提示:不要因?yàn)榉稿e(cuò)就將一些團(tuán)體或個(gè)人排除在此項(xiàng)目外;注意那些行為無(wú)誤的個(gè)體。咨詢您的電子郵件安全供應(yīng)商是否能承擔(dān)這個(gè)項(xiàng)目。如果不能,為什么不能?

項(xiàng)目4:將程序控制應(yīng)用到服務(wù)器負(fù)載中

該項(xiàng)目適用于那些尋求服務(wù)器負(fù)載“默認(rèn)拒絕”或零信任安全態(tài)勢(shì)的企業(yè)。該項(xiàng)目可以使用應(yīng)用程序控制措施阻止大多數(shù)惡意軟件安裝,因?yàn)檫@些軟件都沒有列在白名單中。“這是一種強(qiáng)有力的安全態(tài)勢(shì)”,MacDonald 談道。該方案在防御Spectre and Meltdown中已經(jīng)取得了成功。

提示:與綜合儲(chǔ)存保護(hù)結(jié)合使用。這對(duì)物聯(lián)網(wǎng)(IoT)與不再受供應(yīng)商支持的系統(tǒng)而言,是一個(gè)絕佳的項(xiàng)目。

項(xiàng)目5:網(wǎng)段微型化與數(shù)據(jù)流量可視化

該項(xiàng)目完全適用于那些無(wú)論是在網(wǎng)絡(luò)會(huì)議還是基礎(chǔ)設(shè)施即服務(wù)(IaaS)中使用平面網(wǎng)絡(luò)技術(shù)的企業(yè),因?yàn)?,它們需要將?shù)據(jù)中心的數(shù)據(jù)流量可視化并對(duì)其進(jìn)行控制。該項(xiàng)目旨在阻止數(shù)據(jù)中心攻擊的橫向擴(kuò)展?!爱?dāng)有不法分子訪問(wèn)網(wǎng)絡(luò)時(shí),該項(xiàng)目能夠阻止其肆意訪問(wèn)”,MacDonald 先生解釋道。

提示:將數(shù)據(jù)流量可視化作為網(wǎng)段微型化的第一步措施。但是,不要過(guò)度微型化。從關(guān)鍵的應(yīng)用程序開始,并要求供應(yīng)商支持本地微型化。

項(xiàng)目6:偵測(cè)與響應(yīng)

該項(xiàng)目適用于那些明白泄露是無(wú)法避免的,且正在尋找端點(diǎn)、網(wǎng)絡(luò)或基于用戶的方法來(lái)獲得高級(jí)威脅偵測(cè)、調(diào)查和響應(yīng)能力的企業(yè)。可以從以下三種變量中進(jìn)行選擇:

  • 終端防護(hù)平臺(tái)(EPP)+增強(qiáng)型數(shù)據(jù)傳輸速率(EDR)
  • 個(gè)體用戶與實(shí)體行為分析(UEBA)
  • 欺詐

對(duì)那些尋找深入的方法來(lái)加強(qiáng)其威脅偵測(cè)機(jī)制和高保真事件的企業(yè)而言,后者是一個(gè)規(guī)模較小但理想的新興市場(chǎng)。

提示:促使終端防護(hù)平臺(tái)提供商增強(qiáng)數(shù)據(jù)傳輸速率;促使安全信息與事件管理(SIEM)提供商提供個(gè)體用戶與實(shí)體行為分析(UEBA)能力。需要制定豐富的目標(biāo)欺騙內(nèi)容??紤]從提供商那里直接得到存儲(chǔ)數(shù)據(jù)寄存器(MDR)“便捷”服務(wù)。

項(xiàng)目7:云安全態(tài)勢(shì)管理(CSPM)

該項(xiàng)目適用于那些尋求對(duì)其基礎(chǔ)設(shè)施即服務(wù)(IaaS)或平臺(tái)即服務(wù)(PaaS)云安全態(tài)勢(shì)進(jìn)行全面、自動(dòng)化評(píng)估,以識(shí)別存在過(guò)度風(fēng)險(xiǎn)領(lǐng)域的企業(yè)。企業(yè)可以從很多供應(yīng)商中,包括云端訪問(wèn)安全代理商,進(jìn)行選擇。

提示:如果您擁有的是單一的基礎(chǔ)設(shè)施即服務(wù)(IaaS),首先考慮亞馬遜或者微軟。且使之成為對(duì)云安全態(tài)勢(shì)管理提供商的一項(xiàng)要求。

項(xiàng)目8:自動(dòng)化安全掃描

該項(xiàng)目適用于想要將安全控制措施納入開發(fā)-運(yùn)營(yíng)模式工作流中的企業(yè)。從進(jìn)行開源軟件組合分析開始,將測(cè)試集成為開發(fā)-運(yùn)營(yíng)模式工作流(包括容器在內(nèi))中的無(wú)縫部分。

提示:別讓開發(fā)商更換工具。將實(shí)現(xiàn)自動(dòng)化的全應(yīng)用程序接口(API)列為一項(xiàng)要求。

項(xiàng)目9:云端訪問(wèn)安全代理商(CASB)

該項(xiàng)目適用于那些員工流動(dòng)性較強(qiáng),且尋找對(duì)多企業(yè)、基于云的服務(wù)進(jìn)行可視化以及基于策略的管理控制點(diǎn)的企業(yè)。

提示:利用數(shù)據(jù)發(fā)現(xiàn)證明該項(xiàng)目的可用性。將敏感數(shù)據(jù)發(fā)現(xiàn)與監(jiān)控作為2018年與2019年的一個(gè)關(guān)鍵使用案例。

項(xiàng)目10:軟件定義的界限

該項(xiàng)目適用于那些希望通過(guò)限制數(shù)字系統(tǒng)和信息曝光度,僅在外部合作伙伴、遠(yuǎn)程員工和承包商之間實(shí)現(xiàn)數(shù)字與信息可見,來(lái)降低攻擊風(fēng)險(xiǎn)的企業(yè)。

提示:重新評(píng)估利用遺留虛擬專用網(wǎng)絡(luò)(VPN)進(jìn)行的訪問(wèn)。在2018年,使用與合作伙伴相關(guān)的數(shù)字業(yè)務(wù)服務(wù)作為用戶案例進(jìn)行試點(diǎn)部署。

 
 

上一篇:第十五屆中國(guó)信息港論壇在江蘇南京召開

下一篇:2018年09月01日 聚銘安全速遞