快操啊啊啊啊啊在线免费观看-欧美日韩在线旡码视频一-97超级碰碰碰在线观看免费-日本r级限制片在线播放

首頁 >> 關于我們 >> 新聞動態(tài)

2020年端點安全十大趨勢

聯(lián)軟科技
2022年11月12日

2019,馬上過去,自2016年端點安全再次成為安全熱點后,端點安全市場正在經歷過去20年以來最大的轉型。

2020,即將來臨,展望新的一年,作為中國企業(yè)端點安全領域的領導者,聯(lián)軟科技預測出了2020年端點安全方面的十大趨勢,萬物始春,網絡常安:

 

01 從PC終端到萬物互聯(lián)的泛終端時代

今天的數(shù)字化技術正在不斷的改變每一個企業(yè)。大數(shù)據、云計算、AI等新技術正逐漸運用到企業(yè)數(shù)字化轉型戰(zhàn)略中。未來,絕大多數(shù)企業(yè)都將成為數(shù)字化的公司,實現(xiàn)快速和創(chuàng)新發(fā)展。而數(shù)據是讓企業(yè)擁有全面分析、判斷當下形勢和預測未來趨勢等能力的基礎,首先我們需要思考的是,這些數(shù)據從哪里來?

根據目前互聯(lián)網發(fā)展形勢,目前數(shù)據基本都來源于四類設備:

1)PC端:信息產生的主要源頭之一;

2)移動終端:對數(shù)據的處理比較多,過程中會再產生新的數(shù)據;

3)云主機:通過數(shù)據的服務、分析、挖掘,產生新的數(shù)據;

4)IoT終端:廣泛用于多維度的數(shù)據采集。

根據GSMA統(tǒng)計和預測,僅IoT終端一項,截至2019年,全球物聯(lián)網設備連接數(shù)量達到110億,2025年將達250億,年平均增長率達15%。除了物聯(lián)網設備的興起,傳統(tǒng)的啞終端、非智能終端也開始向不同程度的智能終端方向靠攏,加上基于虛擬化的云主機出現(xiàn)爆炸式增長,企業(yè)的防御對象從原來的PC終端逐漸轉變到數(shù)量眾多、類型多樣、不同接入方式的泛終端。


 

02 異構的PC、移動端、IoT終端、云主機統(tǒng)一管理

針對數(shù)量眾多的泛終端,當前IT管理人員既需要傳統(tǒng)的NAC、EPP等產品對PC終端進行管理,還分別需要MDM、CMDB等產品對移動端和服務器進行管理,而對于IoT終端,尤其是與傳統(tǒng)PC終端、移動端混合接入的場景下,目前還沒有很好的管理措施。

為解決上述現(xiàn)象,達到安全高效的結果,IT管理員使用單一控制臺管理所有復雜設備的能力就十分必要了。統(tǒng)一端點管理(Unified Endpoint Management,簡稱UEM)系統(tǒng),是Gartner定義區(qū)分于EPP的另一個細分市場,強調對異構的PC、移動端、IoT終端、云主機的統(tǒng)一管理。

 

03 技術快速融合、方案統(tǒng)一規(guī)劃

終端安全在過去的很長時間內,主要以集中管控、安全合規(guī)為主要驅動力,一般都是從安全事件之后的補救措施開始建設。隨著網絡形勢的復雜化,安全事件頻發(fā),終端上將會積累越來越多的客戶端,大部分情況下一個終端上可能安裝多達5個以上的安全系統(tǒng),這一方面使得終端運行越來越慢,用戶體驗感變差,企業(yè)安全人員不得不陷入對產品的大量運維工作當中。另一方面系統(tǒng)之間沒有聯(lián)動,數(shù)據不能融合,一旦出了安全事件,頭痛醫(yī)頭,腳痛醫(yī)腳,效果差強人意。

從2016年開始,終端安全市場突然火爆起來,終端安全再度受到關注,但卻不是簡單的回歸,企業(yè)迫切需要基于一個Agent、一個管控平臺的理念打造的終端一體化解決方案,并以最終效果為出發(fā)點,以安全運營為主線,圍繞設備接入、設備管理、數(shù)據防泄露、高級威脅檢測等進行逐步建設,幫助企業(yè)構建起一個全面、有效且滿足網絡安全發(fā)展需求的防御架構,而不是像以前一樣進行簡單的產品堆砌。

 

04 EDR從方案補充到核心組件

Gartner從2013年提出ETDR,2015年正式命名EDR,2017年正式發(fā)布EDR市場指南,2018年Gartner將EDR從補充性功能變成必備功能,同時還給出了一個全新升級的EPP定義:

EPP解決方案部署在端點之上,用于阻止基于文件的惡意代碼攻擊、檢測惡意行為,并提供調查和修復的能力去處理需要響應的動態(tài)安全事件和告警。

這個定義也進一步反映了EPP與EDR市場融合。Gartner在2019年的EPP MQ中再次指出,傳統(tǒng)上在端點檢測和響應(EDR)市場中發(fā)現(xiàn)的功能現(xiàn)在被認為是可以解決和應對現(xiàn)代威脅的EPP的核心組件。Gartner預測,到2020年有80%的大型企業(yè),25%的中型企業(yè),以及10%的小型企業(yè)將投資部署EDR

 

05 從防御模式到檢測模式

面對網絡威脅層出不窮以及當前攻防極度不平衡的現(xiàn)狀,越來越多企業(yè)的安全思想已經轉變?yōu)椋簝H僅預防是不夠的,安全建設需要以假設邊界失效、假設PC終端淪陷為前提,積極尋找新的解決方案,加強安全檢測功能,對網絡攻擊的防御要由被動走向主動。

而Gartner對于檢測響應不僅僅是指終端,整個檢測響應項目包含:

面向日志的檢測與響應技術(SIEM)

面向端點的檢測與響應技術(EDR)

面向網絡的檢測與響應技術(NDR)

面向欺騙的檢測與響應技術

面向運營的檢測與響應服務(MDR)

隨著這些產品和服務的成熟,企業(yè)將逐步進入到以檢測為主的安全模式。從目前的行業(yè)動態(tài)來看,這些產品已呈現(xiàn)出融合趨勢,如我們熟知的Elastic已經收購了著名的EDR廠商Endgame,業(yè)內許多做SOC、SIEM的廠商也都相繼推出自己的EDR、NDR產品。這些網絡安全產品將通過統(tǒng)一的威脅檢測框架(如ATT&CK),幫助企業(yè)用戶進行多維度、多位置和更加全面的檢測,進而實現(xiàn)威脅的自動響應和統(tǒng)一編排。

 

06 零信任從概念走向落地

傳統(tǒng)的基于邊界的網絡安全架構在某種程度上假設或默認了內網是安全的,而在如今“企業(yè)邊界正在瓦解,基于邊界的安全防護體系正在失效”這一大背景下,零信任安全針對傳統(tǒng)邊界安全架構思想進行了重新評估和審視,并對安全架構思路給出了新的建議,其核心思想是:默認情況下不應該信任網絡內部和外部的任何人/設備/系統(tǒng),必須基于認證和授權重構訪問控制的信任基礎。

零信任安全(或零信任網絡、零信任架構、零信任)最早由研究機構Forrester的首席分析師約翰·金德維格(John Kindervag)在2010年提出,中國信息通信研究院發(fā)布的《中國網絡安全產業(yè)白皮書(2019年)》中表示,零信任正從概念逐漸走向落地,國內外企業(yè)基于對零信任安全框架的理解,也開展了技術探索和布局,目前零信任多用于解決身份管理和訪問控制的問題,聚焦于軟件定義邊界(SDP)、微隔離等方向。

 

07VPN正在被SDP所取代

VPN是一種廣泛用于安全遠程用戶訪問控制的普遍技術。這種技術在與多因子身份認證結合時,對于具有傳統(tǒng)邊界的企業(yè)以及靜態(tài)用戶和服務器資源來說效果很好。但是正如Gartner的調研報告所說,“DMZ和傳統(tǒng)VPN 是為上世紀90年代的網絡設計的,由于缺乏保護數(shù)字業(yè)務所需的敏捷性,它們已經過時。”

首先,VPN對所分配的網絡提供非常粗粒度的訪問控制。它們的目標是讓遠程用戶的行為就像在本地網絡上一樣,這意味著所有用戶都可以對整個虛擬局域網VLAN進行完全的網絡訪問,嘗試配置VPN為不同用戶提供不同級別的訪問是不現(xiàn)實的。它們也不能很容易地適應網絡或服務器集群的變化,VPN根本無法跟上當今的動態(tài)發(fā)展的企業(yè)需要;其次,即使公司對VPN所提供的控制級別感到滿意,但VPN只是一種控制遠程用戶的豎井式解決方案——它們不會幫助保護本地內網中的用戶,由此意味著組織需要一組完全不同的技術和策略來控制本地用戶的訪問,這將使協(xié)調和匹配這兩個解決方案所需的工作量成倍增加。而且,隨著企業(yè)采用混合和基于云計算的計算模型,VPN就更難被有效地使用。

針對傳統(tǒng)VPN的局限性,Gartner 指出:“到2021年,60%的企業(yè)將逐步淘汰VPN,換而使用軟件定義邊界(SDP)。”通過使用SDP,企業(yè)的云資源對于未經授權的用戶完全不可見。SDP以預認證和預授權為兩個基本支柱。通過在單數(shù)據包到達目標服務器之前對用戶和設備進行身份驗證和授權,可以在網絡層上基于用戶而非IP執(zhí)行最小權限原則,顯著地縮小攻擊面。目前SDP憑借更細粒度的控制、更靈活的擴展、更高的可靠性、更高的運維效率以及更低的成本,正在改變傳統(tǒng)的遠程連接方式。

 

08 5G將進一步推動零信任、SDP的發(fā)展

5G的大熱將會給網路安全領域帶來新一波變革,eMBB、mMTC、URLLC這些特點使得IoT設備海量增加,其安全接入問題迫切需要零信任等方案進行解決;同時超高帶寬和低延遲使得移動智能設備、移動PC設備更多地選擇移動互聯(lián)網進行業(yè)務訪問,保障移動安全更需要類似于SDP的解決方案。

在Gartner行業(yè)報告《Market Report:Strategies Communications Service Providers Can Use To Address Key 5G Security Challenges》中提到,把縱深防御、持續(xù)性和自適應以及零信任安全列為5G安全戰(zhàn)略的三大支柱,并且指出應該把微隔離和SDP技術列入5G項目預算和試點??梢娏阈湃伟踩c5G將緊密融合進未來的商業(yè)市場應用,在各行各業(yè)中發(fā)揮更多作用。

 

09 基于云模式的交付會越來越多

基于云模式的交付,在以往很長一段時間里都沒有網絡安全產品在這方面很好落地。但隨著5G部署、云計算的增強、大數(shù)據的成熟和機器學習技術的進步,云交付模式迎來了高速發(fā)展的階段。隨著高級威脅越來越多,加上威脅事件調查、分析類的產品使用門檻較高,對人員具有一定的專業(yè)知識要求,這些都使得企業(yè)在未來相當長一段時間內需要高度依賴于安全廠商,而對廠商而言更為全面的數(shù)據、更為強大的算力是提高機器學習威脅檢測效率的保障,在實際運用中,廠商還可以通過社區(qū)門戶,由管理員和事件響應人員在其中分享洞察力,確保實時獲取信息。

以終端安全新貴CrowdStrike為例,CrowdStrike通過SaaS模式在其云平臺Falcon上為170多個國家的客戶提供端點安全、威脅情報和事件響應服務。公司將安全模塊集中在Falcon平臺上,該模型涵蓋多個大型安全市場,包括端點安全,安全和IT運營(含漏洞管理)和威脅情報??蛻艨梢栽诟鞣N端點上快速采用Falcon平臺的技術。公司的輕量級代理將計算密集型任務布置到云中,同時保留端點上必需的本地檢測和防御功能。

 

10 個人隱私保護將是數(shù)據安全的重點

隨著網安法、等保2.0及即將發(fā)布的數(shù)據安全管理辦法,加上GDPR、CCPA等一系列國內外法律法規(guī)的相繼實施,這些都將使得個人隱私保護是2020年企業(yè)數(shù)據保護中優(yōu)先解決的重點問題。

 

 

 

 

 

 

最新動態(tài)

  • 一鍵升級全場景檢測,杜絕政務外網非法外聯(lián)

  • 別讓終端成為黑客的“釣魚魚塘”!這套組合拳讓防御滴水不漏

熱門推薦