當涉及到保護企業(yè)數(shù)據(jù)時,我們可以想象這樣的畫面,IT領導者一只腳才在夾板上,另一只腳在船上,然后看著小船慢慢飄走。移動、云計算和大數(shù)據(jù)技術正在拖動企業(yè)進入未知的水域,而數(shù)據(jù)端點正在遠離IT部門的控制。
與此同時,基礎設施現(xiàn)在只是勉強能夠處理現(xiàn)有的威脅,更別說新的威脅。IT部門經常沒有足夠的人力或技能來處理不斷增長的安全需求。
頻頻發(fā)生的企業(yè)安全泄露事故更是讓企業(yè)倍感壓力。在2013年,Verizon公司在其年度安全泄露調查報告中,報告了超過63000次安全事故以及 1367次已證實的數(shù)據(jù)泄露事故。根據(jù)身份盜竊資源中心表示,在今年的上半年,約395起數(shù)據(jù)泄露事故被報告給了美國監(jiān)管機構。
“我們已經打破了我們企業(yè)的外圍,”IT安全產品和服務供應商Accuvant公司企業(yè)安全和風險副總裁Chris Gray表示,“我們正在外包,我們正在轉移一切到云中,我們正在實現(xiàn)移動化,允許移動訪問資源,這是我們以前從來沒有想過的。”因此,他補充說,“我們 也為攻擊者打開了更多大門,現(xiàn)在我們不只是查看一個位置,而需要查看50個位置,這讓我們面臨著更大的問題。”
但我們并不是完全在愁云慘霧之中。在Verizon分析的超過90%的數(shù)據(jù)泄露事故都符合9種不同的安全模式。安全專家稱,通過新技術提供的機會,我們有辦法來平衡安全風險。下面是在今年值得考慮的5個數(shù)據(jù)安全技術。
1. 端點檢測和響應解決方案
為了重新獲得控制權,企業(yè)正在考慮可以檢測、糾正甚至預測安全泄露事故的自動化工具。安全供應商RedSeal Networks公司首席技術官Mike Lloyd表示:“如果企業(yè)人手不夠或者沒有所需的人才,或者需要監(jiān)測的接入點數(shù)量太多,自動化工具非常好用?!?/p>
端點威脅檢測和響應工具可以幫助企業(yè)對平板電腦、手機和筆記本電腦進行持續(xù)保護,檢測高級威脅。這些工具可以監(jiān)測端點和網絡,以及存儲數(shù)據(jù)在集中式數(shù)據(jù)庫。然后使用分析工具來持續(xù)搜索數(shù)據(jù)庫,以幫助提高安全狀態(tài),轉移常見攻擊,提供對持續(xù)攻擊(包括內部威脅)的早期發(fā)現(xiàn)以及快速響應這些攻擊。這些工具還可以幫助IT安全人員快速調查攻擊的范圍以及阻止攻擊。
保險提供商Cigna-HealthSpring想要更加積極主動地監(jiān)測其移動設備的安全性。安全和合規(guī)IT主管Anthony Mannarino表示,在未來兩年,該公司發(fā)放給員工的iPad和iPhone數(shù)量有可能會翻一倍,隨著該公司添加更多在線應用程序以及提供更多報表功 能。
HealthSpring使用Absolute Software公司的Computrace產品來監(jiān)控和追蹤員工的移動設備,使用這個軟件的好處包括“知道設備上有什么,并能夠遠程擦除它”。新的軟件 功能讓HealthSpring可以實時檢查設備,他表示:“我們可以構建業(yè)務區(qū)域,當設備離開某個區(qū)域,它將會發(fā)出警報,在用戶意識到數(shù)據(jù)丟失之前,我 們可以采取積極主動的做法?!?/p>
2. 沙盒技術
不可避免的是,有些惡意軟件或攻擊者還是會滲透到安全邊界。為確保在這種情況下其數(shù)據(jù)的安全性,企業(yè)可以做的最簡單的事情是使用沙盒技術,該技術可以 自動隔離已經在網絡設備中檢測到的可疑惡意軟件。研究公司IDC的分析師Pete Linstrom表示,在惡意軟件被隔離后,會完全遠離活躍的系統(tǒng),沙盒工具將會運行該應用程序并分析其潛在影響。他表示:“監(jiān)測活動的結果和尋找在成功 執(zhí)行后背后的惡意事物是抵御惡意軟件的關鍵?!?/p>
FireEye等供應商提供的專用沙盒工具可以完成這個工作,但可能很昂貴。而其他安全供應商正在添加沙盒功能到現(xiàn)有的產品。他表示:“防病毒供應商添加該功能并不是稀罕事,并且大多數(shù)網絡安全供應商也具有一些沙盒功能。”
Cigna-HealthSpring使用FireEye的沙盒應用程序,“他們可以看到威脅,并在沙盒環(huán)境中運行它以看看它的活動,并且可以阻止 它,”Mannarino表示,“如果這個工具報告稱它正在試圖連接到某個國家的站點,我們就可以進入我的web過濾技術,并確保我們可以阻止這些站 點?!睂τ诤芏喙緛碚f,最棘手的部分可能是理解和分析該工具發(fā)現(xiàn)的結果,但有服務可以幫助你分析這些結果。提供這種服務的供應商包括DataHero和 ClearStory Data。
Linstrom預測沙盒技術將會在未來兩年前成為安全產品中的標準組件。
3.安全分析
大多數(shù)安全團隊都面對著來自各種終端和安全產品的海量數(shù)據(jù)。Lloyd表示:“問題是他們缺乏可操作的決策指標?!狈治稣诔蔀榘踩δ艿幕?。展望未來,Gartner預測,所有有效的安全保護平臺將會包含特定領域嵌入式分析,作為其核心功能。到2020年,40%的企業(yè)將會具有“安全數(shù)據(jù)倉庫”來存儲和監(jiān)控數(shù)據(jù),以支持事后分析。隨著時間推移,這些數(shù)據(jù)以及其他情報信息將會為正?;顒觿?chuàng)建基準數(shù)據(jù),并找出偏差數(shù)據(jù)。
美國第三大醫(yī)療系統(tǒng)Broward Health部署了各種安全技術來保護其企業(yè)數(shù)據(jù),但該公司IT副總裁Ronaldo Montmann仍然沒有了解全局視圖?!拔覀冇邢乱淮阑饓?,最好的入侵防御系統(tǒng),數(shù)據(jù)丟失防護系統(tǒng),身份管理解決方案,但它們都是各自運行?!背送?整的系統(tǒng),他還想要能夠預測未來漏洞。
“我們想看看是否能夠利用我們?yōu)榻鹑诤团R床系統(tǒng)購買的大型分析軟件,利用它來查看事件以及關聯(lián)這些事件,讓我們可以預測和理解他們的關系?!?/p>
但這同時還需要了解各種技術的高級人員團隊,可以協(xié)同工作來積極維護網絡技術。
一種協(xié)議算法會檢查服務器、 交換機和工作站的事件日志,并收集人類通常無法處理的信息,這些數(shù)據(jù)被分析來關聯(lián)網絡中的事件。Montmann表示:“我們正在試圖設計一個環(huán)境,讓我 們能夠了解網絡中正在發(fā)生的情況,也許不同的奇怪行為可以讓我們了解是否存在惡意軟件或者攻擊者?!盡ontmann表示他希望在2015年第一季度部署 好這個分析團隊。
4. 云安全網關
懷俄明州在8月份宣布計劃終止其大部分數(shù)據(jù)中心運營,以及轉移其物理設備到商業(yè)托管設施。他們將會繼續(xù)在托管中心管理其自己的物理服務器,但這種外包措施是他們更廣泛計劃的一部分,即轉移該州的計算資源到云服務。毫無疑問,當涉及保護云中的數(shù)據(jù)時,安全將會是首要問題。
使用云計算服務的企業(yè)應該考慮云安全網關。這些內部部署或基于云的安全政策執(zhí)行點被放置在云服務消費者和云服務提供商之間,以在云資源被訪問時插入企業(yè)安全政策。
Linstrom表示:“這真的是未來的浪潮,關于IT人員如何對云計算架構獲取可視性和控制。”像云計算統(tǒng)一威脅管理器一樣操作,云安全網關提供訪 問安全或政策執(zhí)行,但他們使用分析來監(jiān)控活動(+微信關注網絡世界),在后端處理數(shù)據(jù)丟失防護功能,以及采用通信加密,以及對結構化和非結構化數(shù)據(jù)的加 密。云安全網關可以完全部署在云計算中或者作為邊緣型設備進行部署。Linstrom補充說:“當你轉移到云計算時,你通常會失去可視性和控制,而這是解 決這個問題的非常有用的方法,而且它也不是特別貴?!?/p>
5. 自適應訪問控制
除了鎖定數(shù)據(jù)的需求,IT部門還需要支持業(yè)務操作,允許各種各樣的移動設備訪問企業(yè)系統(tǒng)。為了保持數(shù)據(jù)的安全性,Gartner公司建議使用自適應訪 問控制,這種環(huán)境感知訪問控制能夠平衡信任水平與風險水平,通過使用信任提升以及其他動態(tài)風險緩解技術。環(huán)境感知意味著關于誰被授權以及沒有授權的決策反 映了當前的情況,動態(tài)風險緩解意味著允許安全的訪問而不會被阻止。這種訪問管理架構讓企業(yè)可以在任何情況下對任何設備提供訪問權限,并能夠根據(jù)用戶的風險 情況對各種企業(yè)系統(tǒng)設置不同水平的訪問權限。
Gartner還推薦其他安全技術和技巧,包括使用第三方提供的機器可讀威脅情報服務,以及采用限制和隔離作為基本的安全戰(zhàn)略,在這種方法中,未知的 一切事物都被視為不可信任。該研究公司建議安全專業(yè)人士考慮的其他技術包括軟件定義安全,其中安全功能被嵌入到所有新的應用程序,以及交互式應用程序安全 測試,其中結合了靜態(tài)和動態(tài)技術在單個解決方案中。
選擇安全技術
在決定是否以及何時部署這些即將推出的安全技術時,這主要取決于企業(yè)的結構以及被認為是有價值的數(shù)據(jù)的數(shù)量及類型。Accuvant公司技術解決方案 做法主管David Brown表示,“你的數(shù)據(jù)是如何被使用,誰需要訪問這些數(shù)據(jù),你的預算如何,”不僅是對技術,還有支持技術的人員。例如“安全分析是很好的解決方案,但 它還需要很多聰明人來管理?!?/p>
在最后,這主要是關于平衡風險以及發(fā)展業(yè)務的機會。
Mannarino表示,“總是有可接受水平的風險,確定和協(xié)議這種風險水平通常需要多方參與:法律部門、領導層、人力資源部門以及業(yè)務人員,來決定最佳水平。”Lindstrom認為IT的風險水平確實在增加,但這是經濟繁榮發(fā)展的結果。
“如果你對技術風險管理采取經濟學的方法,你就會權衡,”他指出,“大多數(shù)人都在這樣做,了解風險性質,管理風險,而不要讓它來管理你?!?/p>