【安全战略】5种新兴安全技术将战胜战场

Chinese, Simplified

数据保护者和数据窃贼之间的战争被描述为猫捉老鼠游戏。一旦白帽反击一种形式的黑帽恶意行为,另一种恶意形式就会抬起它的丑陋头脑。如何在有利于信息安全战士的情况下倾斜比赛场地?以下是五种新兴的安全技术,可以做到这一点。

 

1.硬件认证



用户名和密码的不足之处是众所周知的。显然,需要一种更安全的身份验证形式。一种方法是将身份验证烘焙到用户的硬件中。英特尔正在朝着这个方向发展,在其新的第六代Core vPro处理器中使用Authenticate解决方案。它可以同时结合各种硬件增强因子来验证用户的身份。

英特尔在之前的努力基础上,将一部分芯片组用于安全功能,使设备成为身份验证过程的一部分。良好的身份验证需要用户提供三件事:他们知道什么,例如密码;他们是谁,例如用户名;他们有什么,比如令牌。在Authenticate的情况下,该设备成为你拥有的。

“这不是新事物,”451 Research信息安全研究主任斯科特克劳福德说。 “我们已经在其他表现形式中看到了这一点,例如许可技术和令牌。”

硬件身份验证对于物联网(IoT)尤为重要,因为网络希望确保尝试访问它的东西能够访问它。

但是,克劳福德指出,“该技术最直接的应用是在传统IT环境中对端点进行身份验证 - 使用英特尔芯片组的笔记本电脑,台式机和移动设备。”

 

2.用户行为分析



一旦某人的用户名和密码遭到入侵,拥有这些用户名和密码的人就可以跳入网络并参与各种恶意行为。如果他们采用用户行为分析(UBA),那么这种行为可能会触发系统防御者的红旗。该技术使用大数据分析来识别用户的异常行为。

“这对企业有很大的兴趣,”451的克劳福德说。

“用户活动是安全专业人士的头号问题。”

他解释说,该技术解决了企业安全问题的盲点。 “一旦攻击者进入企业,那么会发生什么?”他问。 “他们做的第一件事就是妥协凭证。那么问题就变成了,你能区分合法用户的活动和已经获得进入的攻击者,破坏了合法用户的凭据,现在正在寻找其他目标吗?”

对不符合合法用户标准的活动的可见性可以在攻击链的中间关闭一个盲点。 “如果你认为攻击链是初始渗透,横向移动,然后是敏感数据的妥协,盗窃和泄漏,那么攻击链中的中间环节对于企业安全专业人员来说并不是很明显,这就是为什么对今天的用户行为分析,“克劳福德说。

将用户的当前行为与过去的行为进行比较并不是UBA识别恶意行为者的唯一方式。 “有一种叫做'同行分析'的东西,”威胁分析公司Bay Dynamics的项目管理副总裁Steven Grossman解释道。 “它比较了某人的行为与同一经理或同一部门的人的比较。这可能表明该人正在做他们不应该做的事或其他人接管他们的账户。”

此外,UBA可以成为培训员工更好的安全实践的宝贵工具。 “公司最大的问题之一是员工不遵守公司政策,”格罗斯曼说。 “能够识别这些人并通过正确训练来降低风险是至关重要的。”

“用户可以被识别并自动注册参加适合他们违反的政策的培训。”

3.数据丢失预防



防止数据丢失的关键是加密和标记化等技术。他们可以将数据保护到字段和子字段级别,这可以通过多种方式使企业受益:

如果成功违规,网络攻击者无法通过数据获利。

可以在扩展的企业中安全地移动和使用数据 - 可以对受保护形式的数据执行业务流程和分析,从而显着降低风险和风险。

企业可以极大地帮助遵守数据隐私和安全法规,以保护支付卡信息(PCI),个人身份信息(PII)和受保护的健康信息(PHI)。

“在过去的几年里,有很多安全支出,但2015年遭遇的记录数量比去年大幅增加,”451的克劳福德说。 “这促使人们对加密感兴趣。”

然而,正如SANS研究所新兴安全趋势主管John Pescatore指出的那样,身份验证在预防数据丢失方面发挥着重要作用。

“没有密钥管理就无法实现强大的加密,没有强大的身份验证就无法进行密钥管理。”

4.深度学习



深度学习包括许多技术,例如人工智能和机器学习。 “无论它被称为什么,出于安全目的,人们都非常感兴趣,”451的克劳福德说。

与用户行为分析一样,深度学习侧重于异常行为。 “你想要了解恶意行为在安全方面偏离合法或可接受行为的地方,”克劳福德解释说。

“当你在企业网络上查看活动时,其行为不是用户行为,而是仍然是恶意的。因此,即使它正在关注行为,它也会关注行为分析的略有不同的应用。”

Booz Allen的高级副总裁Brad Medairy解释说,该系统不是关注用户,而是关注“实体”。 “精确的业务分析和机器学习模型的最新发展意味着我们现在能够查看企业中从微观层面到宏观层面的各种实体。例如,数据中心作为一个实体,可以表现为某种方式,类似于用户。“

高级恶意软件检测平台制造商Acuity Solutions的总裁Kris Lovejoy补充说,使用机器学习可以帮助消除高级持续性威胁的祸害。 “凭借其能够以线速度解读好坏软件之间的能力,机器学习技术将为寻求缩短高级威胁检测和根除时间的安全从业者提供重要的福利,”她说。

克劳福德表示,他希望继续为安全目的进行深度学习投资。然而,他补充说,“企业面临的挑战是,很多公司都会采用类似的方法来解决同样的问题。区分不同厂商之间的区别对于未来一年的企业来说将是一项重大挑战。超越“。

5.云



“云计算将对安全技术行业产生一种变革性影响,”克劳福德说。

他解释说,随着越来越多的组织将云用于传统上属于内部部署IT的领域,将出现更多出现在云中的安全方法。内部部署技术将转换为云。诸如虚拟化安全硬件,虚拟化防火墙以及虚拟化入侵检测和防御系统之类的东西。但这将是一个中间阶段。

“如果你考虑基础设施即服务提供商可以为所有客户做大规模的事情,可能就没有必要在现场提供你需要的所有防御措施,”克劳福德说。 “基础架构即服务提供商将把它构建到他们的平台中,这将减轻为单个云客户做到这一点的需求。”

SANS'Pescatore补充说,政府机构和私营企业通过使用亚马逊和Firehost等IaaS服务提高了数据中心的安全性。 “GSA FedRAMP计划是”经过认证的足够安全“云服务的一个很好的例子,它使普通企业更容易拥有高于平均水平的数据中心安全性,”他说。

这五个应该帮助infosec战士获得上流。我们错过了什么?您建议使用哪些技术来推动信息安全?通过以下评论称重。

原文:https://techbeacon.com/security/5-emerging-security-technologies-set-level-battlefield

本文:

讨论:请加入知识星球或者小红圈【首席架构师圈】

SEO Title
5 emerging security technologies set to level the battlefield