當前位置:
首頁 > 新聞 > Gartner分享2018年Top10安全項目

Gartner分享2018年Top10安全項目

首席信息安全官們(CISOs)應該將關注重點放在下述十大安全項目上,以降低風險並大力推動公司業務發展。

如今,一些大型企業的首席信息安全官們可能已經淹沒在自己的待辦事項列表之中,他們明知道自己不可能完成所有的事情,但還是在努力縮小無數潛在安全項目的範圍。對此,Gartner研究副總裁兼著名分析師Neil MacDonald,在美國馬里蘭州國家港口召開的「2018 Gartner 安全與風險管理峰會」上表示,

企業首席信息安全官們,應該專註於那些能夠最大限度降低風險,且會對企業業務產生最大影響的安全項目上。

【Neil MacDonald在「2018 Gartner 安全與風險管理峰會」上發表演講】

為了幫助首席信息安全官們理清重點,在2018年下半年更好地開展工作,MacDonald分享了Gartner為安全團隊遴選的十大新項目名單。MacDonald 解釋道,

這些都是具備真正的支持技術的單獨項目(project,為創造某一獨特產品、服務或者結果所做的一次性努力),而不是項目群(Program)。而且,對於大多數首席信息安全官來說,這些項目都是新鮮事物,企業採用率還不到50%。

2018 Top10安全項目

1.特權賬戶管理

該項目旨在更好地防禦攻擊者訪問特權賬戶,並應允許安全團隊對非常規訪問的行為進行監控。最低限度來說,首席信息安全官應該為所有賬戶管理員制定強制性多因素身份驗證(MFA)。此外,Gartner還建議首席信息安全官應該使用MFA進行第三方訪問,如承包商。

小貼士:首先使用基於風險的方法(高價值、高風險)系統;對非常規行為進行監視。

2.持續性適應風險與風險信任評估(CARTA)支持的漏洞管理

受到Gartner的持續性適應風險與風險信任評估(CARTA)方法的啟發,該項目是解決漏洞管理問題的良好途徑,並且還具有顯著降低風險的潛力。當修補過程被破壞,以及IT運營無法解決大量的漏洞問題時,可以考慮使用該項目。您可能無法完全修補所有漏洞,但您至少可以通過優先考慮風險管理工作,來大幅降低風險威脅。

小貼士:要求您的虛擬助手/虛擬機供應商提供這一項目,並在您的分析中考慮風險緩解控制措施,例如,建立防火牆等。

3.主動/積極反釣魚

該項目主要針對那些員工長期遭受網路釣魚攻擊的組織。該項目要求採用一個「三管齊下」的策略:技術控制、終端用戶控制以及流程再設計。使用技術控制措施可以儘可能多地阻止網路釣魚攻擊。但同時也讓用戶成為防禦策略中的積極部分。

小貼士:注意那些行為無誤的個體。諮詢您的電子郵件安全供應商是否可以開展該項目。如果不行,是什麼原因造成的?

4.將應用程序控制部署到伺服器負載中

那些尋求伺服器負載「默認拒絕」或零信任狀態的組織,可以考慮此項目。該項目可以使用應用程序控制措施來阻止大多數的惡意軟體,因為這些惡意軟體都未被列入白名單中。MacDonald表示,這是一個非常強大的安全項目,其已被證實能夠成功地防禦「Spectre」(幽靈)和「Meltdown」(熔斷)漏洞。

小貼士:結合全面的內存保護策略一起使用。對於物聯網(IoT)和不再享受供應商服務支持的系統而言,這是一個很棒的項目。

5.微分段(Microsegmentation)和數據流可視化

該項目非常適用於那些具有扁平化網路拓撲結構的企業——無論內部/本地部署還是基礎設施即服務(IaaS)——因為,它們希望能夠查看和控制數據中心內的流量。該項目的目標是阻止數據中心攻擊的橫向傳播。MacDonald解釋稱,如果有惡意行為者侵入,該項目能夠阻止他們在網路中肆意移動。

小貼士:將數據流量可視化作為微分段的起點,但切記,不要進行過度細分。從關鍵的應用程序開始,並要求供應商支持本地分段。

6.檢測和響應

該項目主要針對那些知道泄露是不可避免的,並且正在尋找端點、網路或基於用戶的方法,從而來實現高級威脅檢測、調查和響應能力的企業。主要有以下三種變數可供選擇:

·終端防護平台(EPP)+增強數據傳輸速率(enhanced data rate,簡稱EDR);

·個體用戶與實體行為分析(UEBA);

·欺詐;

對於那些正在尋找深入的方法,來加強其威脅檢測機制和高保真事件的企業而言,後者是一個規模較小但理想的新興市場。

小貼士:迫使終端防護平台(EPP)供應商提供增強數據傳輸速率(EDR),安全信息與事件管理(SIEM)供應商提供個體用戶與實體行為分析(UEBA)能力。需要制定豐富的目標欺騙內容。考慮直接從供應商處獲取存儲數據寄存器(MDR)「快捷(lite)」服務。

7.雲安全態勢管理(CSPM)

該項目主要針對那些考慮對其基礎設施即服務(IaaS)或平台即服務(PaaS)雲安全態勢進行全面、自動化評估,以確定過度風險(excessive risk)領域的組織。組織可以從很多供應商(包括雲訪問安全代理商CASB)中進行選擇。

小貼士:如果您擁有的是單一的基礎設施即服務(IaaS),請首先考慮亞馬遜和微軟。將此作為對雲安全態勢管理提供商的一項要求。

8.自動化安全掃描

該項目主要針對那些希望將安全控制措施集成到DevOps模式工作流中的組織。從進行開源軟體組合分析開始,將測試集成為DevSecOps工作流(包括容器在內)中的無縫部分。

小貼士:不要讓開發人員切換工具。要求全應用程序介面(API)支持自動化。

9.雲訪問安全代理商(CASB)

該項目主要針對那些擁有移動勞動力,且尋找對多企業、基於雲的服務進行可視化以及基於策略的管理控制點的組織。

小貼士:利用數據發現證明該項目的合理性。將敏感數據發現與監控作為2018年與2019年的一個關鍵使用案例。

10.軟體定義邊界(SDP)

該項目主要針對那些希望通過限制數字系統和信息曝光度,僅在外部合作夥伴、遠程工作人員和承包商之間實現數字與信息可見,來最大限度減少攻擊面的組織。

小貼士:重新評估基於遺留虛擬專用網路(VPN)進行的訪問。2018年,使用與合作夥伴相關的數字業務服務作為用戶案例進行試點部署。

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 嘶吼RoarTalk 的精彩文章:

美國政府最新技術警報:警惕朝鮮黑客組織Hidden Cobra正在使用的兩款RAT和蠕蟲病毒

TAG:嘶吼RoarTalk |