導讀:隨著攻擊者提高其攻擊能力,企業(yè)也必須提高其保護訪問和防止攻擊的能力,安全風險領(lǐng)導者必須評估并使用最新技術(shù)來抵御高級攻擊,更好地實現(xiàn)數(shù)字業(yè)務(wù)轉(zhuǎn)型以及擁抱新計算方式。
企業(yè)IT面臨的威脅仍然處于非常高的水平經(jīng)常會看到媒體報道大量數(shù)據(jù)泄漏事故和攻擊事件。
隨著攻擊者提高其攻擊能力,企業(yè)也必須提高其保護訪問和防止攻擊的能力,安全風險領(lǐng)導者必須評估并使用最新技術(shù)來抵御高級攻擊,更好地實現(xiàn)數(shù)字業(yè)務(wù)轉(zhuǎn)型以及擁抱新計算方式。
例如云計算、移動和DevOps。
下面是可幫助企業(yè)保護其數(shù)據(jù)和信息的十項技術(shù):
1. 云計算工作負載保護平臺
目前,企業(yè)有不同類型的工作負責、基礎(chǔ)設(shè)施以及位置,其中包括物理/虛擬機和容器,除了公共/私有云之外。云計算工作負責保護平臺允許企業(yè)從單個管理控制臺管理其各種工作負載、基礎(chǔ)設(shè)施以及位置,這樣他們也可以跨所有位置部署共同的安全策略。
2. 云訪問安全代理(CASB)
很多企業(yè)使用多個云服務(wù)和應(yīng)用程序,所有這些應(yīng)用程序從一個CASB監(jiān)控,因此,企業(yè)可有效執(zhí)行安全策略、解決云服務(wù)風險,并跨所有云服務(wù)(公共云和私有云)確保合規(guī)性。
3. 托管檢測和響應(yīng)(MDR)
通常企業(yè)沒有資源或者沒有人員來持續(xù)監(jiān)控威脅時,才會考慮使用MDR服務(wù)。這些服務(wù)提供商使企業(yè)能夠通過持續(xù)監(jiān)控功能來改善其威脅檢測和事件響應(yīng)。
4. 微分區(qū)
這使企業(yè)能夠在虛擬數(shù)據(jù)中心分隔和隔離應(yīng)用程序和工作負責,它使用虛擬化僅軟件安全模式向每個分區(qū)甚至每個工作負責分配精細調(diào)整的安全策略。
5. 容器安全解決方案
容器是軟件中獨立可執(zhí)行的部分,其中還包括運行它所需的所有東西,包括代碼、運行時、設(shè)置、系統(tǒng)工具以及系統(tǒng)庫。容器通常共享操作系統(tǒng),任何對操作系統(tǒng)的攻擊都可能導致所有容器被感染。容器安全解決方案可在容器創(chuàng)建之前啟用掃描,除了提供保護外,它們還監(jiān)控運行時。
6. 欺騙技術(shù)
有時候惡意活動會滲透企業(yè)網(wǎng)絡(luò),而不會被企業(yè)部署的其他類型網(wǎng)絡(luò)防御系統(tǒng)所檢測。在這種情況下,欺騙技術(shù)可提供洞察力,可用于查找和檢測此類惡意活動。它還會采取主動的安全姿態(tài),并通過欺騙它們來擊敗攻擊者。目前可用的欺騙技術(shù)解決方案可覆蓋企業(yè)堆棧內(nèi)的多個層次,并涵蓋網(wǎng)絡(luò)、數(shù)據(jù)、應(yīng)用程序和端點。
7. 軟件定義外圍(SDP)
隨著不同系統(tǒng)和參與這通過企業(yè)的同一網(wǎng)絡(luò)連接,SDP允許企業(yè)定義誰需要知道什么,從而有效從公眾眼中刪除敏感信息。通過在允許設(shè)備訪問應(yīng)用基礎(chǔ)設(shè)施之前檢查設(shè)備的身份和狀態(tài),這可幫助減少攻擊面。
8. 遠程瀏覽器
遠程瀏覽器提供遠程虛擬環(huán)境,其中可打開Web瀏覽器,并且,由于這種環(huán)境沒有連接到企業(yè)網(wǎng)絡(luò),基于瀏覽器的惡意軟件不可能滲透到企業(yè)網(wǎng)絡(luò)來竊取數(shù)據(jù)。
9. 端點檢測和響應(yīng)(EDR)
這些安全解決方案可監(jiān)控所有端點,查找任何異常/惡意行為。EDR專注于檢測異?;顒?,并隨后對異常活動進行調(diào)查,如果發(fā)現(xiàn)威脅,則會進行修復和緩解。根據(jù)Gartner表示,到2020念安,全球范圍內(nèi)80%的大型企業(yè)、25%的中型企業(yè)以及10%的小型企業(yè)將利用EDR功能。
10. 網(wǎng)絡(luò)流量分析(NTA)
這些安全解決方案可監(jiān)控網(wǎng)絡(luò)流量、連接、流量和對象,以查看是否存在任何可疑威脅或惡意內(nèi)容。當發(fā)現(xiàn)惡意內(nèi)容時,惡意內(nèi)容會被隔離以采取進一步行動。