导语:在不久前的2018年RSA大会上,无论是探讨大趋势的业界专家分享,还是创新沙盒(Innovation SandBox)中各显神通的创新Top10公司,抑或是700多家厂商的展区中都能反复听到一些流行术语。这些安全术语不仅揭示了网络安全的发展趋势,而且也

01-bingo.jpeg

作为全球顶级的权威安全会议,RSA已经成为快速了解世界安全趋势的风向标,更是影响安全产业转型与持续发展的重要平台。

在刚刚结束的2018年RSA大会上,无论是探讨大趋势的业界专家分享,还是创新沙盒(Innovation SandBox)中各显神通的创新Top10公司,抑或是700多家厂商的展区中都能反复听到一些流行术语。这些安全术语不仅揭示了网络安全的发展趋势,而且也为营销人员提供了指导方向,下面就为大家详细介绍这十大网络安全流行术语:

1.自适应安全(Adaptive Security)

02-adaptive.jpeg

目前传统安全方案集中在拦截和防御(例如杀毒)以及基于策略的控制(例如防火墙),企图将威胁拦截在外。但高级定向攻击总能轻易地绕过传统防火墙和基于黑白名单的预防机制。此外,产品更新往往需要更换新设备,安全成本直线飙升。

而自适应安全则是一种保护安全的新手段,它对威胁的定义不仅仅局限于感染病毒的文件和代码,而是检测系统中存在的有威胁性的行为。该方法最重要的特点就是可以很快适应并应对不断变化的复杂环境进行预警。而且它还可以主动预测,识别,处理恶意软件和黑客行为。跟踪应用程序和系统行为,并识别出其中不正常的行为,追踪这些行为的源头。

Gartner预测,功能强大、灵活高效的自适应安全会成为未来10年的科技趋势之一,真正地为企业提供可持续、可运营的解决方案。

在RSA2018安全大会上,Illumio公司就推出了这样一款自适应安全平台(Adaptive Security Platform,简称ASP)产品。该平台能够通过实时应用程序依赖关系映射和任何数据中心以及云环境(Azure, AWS, Google Compute)中运行的自适应微分段,来帮助防止网络威胁实现合规性,ASP简化了执行微分段策略的过程,并随着应用程序的部署和扩展以及漏洞发现而随机不断调整策略去应对。

2.云原生(Cloud-Native)

03-cloud.jpeg

云原生(Cloud Native)是Matt Stine提出的一个概念,它是一个思想的集合,包括DevOps、持续交付(Continuous Delivery)、微服务(MicroServices)、敏捷基础设施(Agile Infrastructure)、康威定律(Conways Law)等,以及根据商业能力对公司进行重组。可以说,云原生既包含技术(微服务、敏捷基础设施),也包含管理(DevOps、持续交付、康威定律以及重组等),也可以说它是一系列云技术、企业管理方法的集合。云原生主要包含以下特点:

· 可移植性:应用从开发环境迁移到物理环境无需改变环境配置;

· 自动化:通过持续集成和自我修复系统将IT基础设施的开发和部署进行自动化;

· 提升效率:通过引入全新方式来降低运维成本,让系统管理员可以有更多时间去改进系统,而不是把时间都用在维护系统上;

总的来说,云原生是更好的工具、自我修复系统、和自动化系统的集合,可以让应用和基础设施的部署和故障修复更加快速和敏捷,极大的降低企业在云计算方面的部署成本。

RSA2018安全大会上,FireMon公司发布的全局策略控制器(Global Policy Controller)产品的运营模式就是支持企业通过一致性的自动化和DevOps实践,向云原生(cloud-native)和容器优先的环境进行过渡。

3.加固一切(Hardened Anything)

04-hardened.jpeg

只是简单地对事物进行加密显然还不够,去年就有爆炸性消息称,攻击者已经成功破解了WPA2加密算法,这也就意味着,即使您更换WiFi密码,也无法保护信息的安全。

在这种情况下,安全加固听起来就显得更有效了。通过网络与应用系统加固和优化服务,能够在客户信息系统的网络层、主机层和应用层等层次建立符合客户安全需求的安全状态,并以此作为保证客户信息系统安全的起点。

4.“按钮”自动化(Button-Push Automation)

05-button.jpeg

当一家安全自动化供应商渴望使用Staples公司的easy button(轻松按钮)创意,但又顾及版权问题,这时候“按钮自动化”(Button-Push Automation)这个术语就应运而生了。

据悉,史泰博(Staples)于1986年在波士顿创建了办公用品超市,其轻松按钮(Easy Button)一开始只是作为“轻松体验”的符号出现在史泰博的广告中,但因为观众太喜欢这个红色的塑料按钮了,史泰博就于2005年9月开始以5美元的价格出售3英寸的红色塑料按钮,并以此推动“轻松”(Easy-Does-It)运动。

当然,根据RSA2018展会上一些SOC(安全运营中心)分析师的看法,这种“按钮自动化”的噱头可能就是为了搞清楚你需要按下多少次该按钮才能实现你真正想要实现的自动化。

5.单一管理平台(Single Pane of Glass)

06-glass.jpeg

在RSA2018安全大会上,可见性仅次于自动化,成为讨论次数最多的描述性名词。仅仅收集安全信息还不够:你还必须让分析师、首席信息安全官以及高级管理人员对这些信息保持可见性。而要实现这一目标,首选的方法之一就是提供“单一管理平台”(Single Pane of Glass)。

可以说,数据中心操作人员都梦想能有“单一管理平台”(single pane of glass),从而有望全面管理整个IT基础设施。因为大多数IT部门是软硬件混搭的异构组织,使用多种工具进行监控、管理和系统故障排查操作。这些工具未必是为了协同使用而设计的,而无法协同运行势必会造成费钱又费时的结果。

6.爆炸半径(Blast Radius)

07-blast.jpeg

一种非常酷的方式来形容网络攻击或破坏的影响程度。这一术语的传播流行与营销人员有很大的关系,他们从公司的安全研究人员口中获悉了这一术语,并就此运用开来。现在,很多首席信息安全官(CISO)已经不再说降低安全风险,而是说将安全事故的爆炸半径减至最小。

7.一切基于AI(AI-Based Anything)

08-ai.jpeg

人工智能也是此次RSA大会的热门词汇,不过不同的是,往年人工智能(AI)在安全领域更多的是一种理论探讨,今年看到的是大量人工智能在安全领域的落地实践。

虽然此次参展的厂商身处不同的安全细分市场,提供不同的安全产品,但是今年最共同的一点就是大家都在向参观者传达新产品、新技术是如何通过人工智能、机器学习来帮助最大程度上提升安全水平。俨然,人工智能已然成为各个安全公司的标配关键词,更是驱动安全能力提升的新“引擎”。可以毫不夸张地说,任何安全产品类别的下一代产品中都添加了AI技术。

例如,在RSA2018大会中,来自Vectra networks的安全分析的主管Chris Morales做了《HELP ME NETWORK VISIBILITY AND AI; YOU’RE OUR ONLY HOPE》的主题演讲,主要内容是利用网络可见性和AI方法更高效的发现各种威胁和攻击行为,以减少分析师工作量和缩短威胁响应时间。此外,Vectra公司还推出了基于AI的威胁检测和响应平台Cognito,借助该平台,安全分析师可以将攻击分析和追踪周期从几天活或几周缩短到几分钟,将威胁调查工作量减少了32倍。

8.编排(Orchestration)

09-orchestration.jpeg

在本次RSA大会上,我们频繁听到的编排相关术语包括:安全策略编排(security policy orchestration)、自动化编排(automation orchestration)、预警和响应编排(alert and response orchestration)、智能编排(Intelligent Orchestration)以及关键编排(key orchestration)等等。编排就等于自动化2.0,换言之,即意味着具有更好API的自动化。

9.区块链驱动(Blockchain-enabled)

10-blockchain.jpeg

第一步:将区块链嵌入安全平台;第二步:发展扩展;第三步:收益;区块链驱动的安全促使区块链成为一种使用加密技术和加密分类帐本来验证用户身份,确保数据完整性的新方式,而且在不久的未来它也将成为保护网络设备的新方式。

10.零信任(Zero-Trust)

11-zero.jpeg

零信任网络(Zero-Trust)模型是2010年由当时的Forrester Research首席分析师John Kindervag 所提出的概念。

如今8年过去了,随着零信任的支撑技术逐渐成为主流,随着防护企业系统及数据安全的压力越来越大,随着网络攻击演变得更加复杂高端,零信任模型也在CIO、CISO和其他企业高管中间愈加流行了。Forrester认为,3年内零信任就将成为网络安全流行框架之一。

零信任是一个安全概念,中心思想是企业不应自动信任内部或外部的任何人/事/物,应在授权前对任何试图接入企业系统的人/事/物进行验证。简言之,零信任的策略就是不相信任何人。除非网络明确知道接入者的身份,否则任谁都别想进入。什么IP地址、主机之类的,不知道用户身份或者不清楚授权途径的,统统不放进来。

在RSA2018安全大会上,Centrify公司发布了 Next-Gen Access产品,以帮助用户降低应用开发管道中的安全风险,同时保证速度与可扩展性。Centrify’s Zero Trust方法假定用户、应用与终端设备均不可信任,且必须在每个访问点进行验证,确保开发管道的安全性不受影响。

源链接

Hacking more

...