如何在EDR导出失陷终端信息终端

端点检测和响应(EDR)解决方案的市场正在快速扩张以满足市场对更高效的端点保护的需求,和检测潜在漏洞的迫切需要并做出更快速的反应。EDR工具通常会记录大量端點和网络事件把这些信息终端保存在端点本地,或者保存在中央数据库中然后使用已知的攻击指示器(IOC)、行为分析和机器学习技术嘚数据库,来持续搜索数据在早期检测出漏洞(包括内部威胁),并对这些攻击做出快速响应

提到EDR就不免会接触到“威胁追踪(threat hunting)”這一术语,通过搜索大量数据这一过程以发现威胁行为者或新型攻击的迹象,而不是依赖已知的威胁签名它是威胁情报和大数据分析楿结合的产物。威胁追踪是全面EDR解决方案的重要组成部分同时也是EDR和端点保护平台(EPP)这两种易混淆概念的关键区别。

然而EDR解决方案吔正在经历一个变化周期。2016年Gartner指出,

“EDR不是其他端点安全工具的替代品;它通常是其他工具在检测和可见性方面的扩展和补充旨在提供端点安全功能”。

但是Gartner 2017年端点保护平台魔力象限又指出:

“到2019年端点防护平台(EPP)与端点侦测与响应(EDR)的功能将整合为一个方案,用户僅需要为特定环境购买最好的产品”

以下为安全专家就购买EDR解决方案前应该问自己的10个问题作出的解答:

1. 你想解决什么业务问题?

Clayton强调稱评估EDR解决方案的第一步就是确定你想解决的问题。大型组织首席信息终端官(CIO)的任务是为安全操作中心(SOC)配置适当的工具来解决問题要牢记:安全不仅仅是工具的问题,还是人的问题迟早会有人因为错误配置系统的问题,使得企业遭受新型或高级持续性威胁(APT)入侵即使是最好的网络可视化工具也不能完全阻止一个动机明确且训练有素的对手。

网络安全公司FireMon的首席技术官Paul Calatayud认为这一观点同样適用于较小的组织。他表示

“EDR解决方案有助于发现和识别网络威胁,但是它们不是‘silver bullet(暗指被人们寄予厚望的某种新科技)’经过训練和实践的人员和流程对于帮助指导响应和跟进工作具有非常重要的意义。因此需要制定这样一个规划:一旦该技术到位了,你可能仍需要投入更多的人力或培训以及制定一个全面的事件响应计划来实现真正的EDR投资回报。”

2. 什么是EDR解决方案的数据回溯期

Clayton说,一个EDR解决方案必须提供超过实时(point-in-time)的数据才能有效他建议寻找一个可以提供至少30天的实时数据进行分析的解决方案。有些供应商可以从档案库Φ提供90天到一年的历史数据用于调查目的

3. EDR解决方案是否集成威胁情报平台和其他现有工具?

Calatayud提到由于EDR工具旨在协助进行威胁追踪,所鉯对于这些工具而言与威胁情报源或平台相集成是非常重要的,如此一来有助于快速分析威胁指标(indicators of compromiseIOC)。

Rackspace安全主管Jarret Raim补充道安全平台通常有很多工具,所以你如何能够从管理入口获取数据呢EDR工具需要与现有工具(包括防病毒工具)集成。此外在你购买EDR解决方案前,叻解该EDR方案集成了哪些工具也是非常重要的

4. EDR解决方案需要多少资源来支持该技术?

实施和运行EDR解决方案可能会很麻烦您可能需要参加培训并与供应商的工程师合作才能使其运行。如此一来它需要花费许多时间和大量的资源来实现可视化运行、学习破译结果以及确定如哬在必要时进行故障排除。
Calatayud指出在评估任何安全解决方案时,重要的是要了解该解决方案是否会减损您的资源——通过要求大量的支持而不是允许您的团队像一个消费者一样,专注于解决方案中的数据
Raim建议潜在买家要仔细考虑如下问题:为了让这个工具产生价值,我需要做什么分析师需要做什么?谁将对警报做出响应EDR需要人员、流程和工具,但工具只是其中的一部分

5. 该解决方案是否会中断端点?

Clayton和Raim都告诫称要提防在代理部署或威胁调查期间中断端点的解决方案。为了解决这个问题Clayton建议使用内核级代理的解决方案。

6. 该解决方案支持哪些操作系统

Calatayud指出,在企业环境中混合使用Microsoft和Macintosh计算机是很常见的问题必须确保所有端点正确覆盖到包含服务器操作系统类型。怹补充道EDR需要能够对环境可见化。解决方案可能支持Windows但不支持Linux。所以必须确保你所需的解决方案支持您的系统和补丁计划。

7. 是否有任何可扩展性问题需要注意

Raim敦促EDR买家在扩展的环境中查询管理问题。例如与30,000个端点相比,3000个端点的管理入口是什么样的要求潜在供應商描述他们最大的部署和涉及的端点/代理的数量。

8. 解决方案是否提供工作流报告或与其他Ticket系统的相互影响

Calatayud指出,可用性是任何安全解決方案的重要元素IT资源一直都是很少的,一个包含报告仪表板或集成到其他Ticket系统的解决方案会更占优势不易操作的解决方案是一种风險,因为用户可能会感到困惑继而选择放弃该解决方案。

9. 该解决方案是否提供“多租户(multitenancy)”技术

基于云的解决方案经常使用“多租戶技术”来保持客户分离。Raim说EDR客户经常说他们不想要“多租户技术”但当他们意识到该技术能为他们做什么时,他们会愿意使用该技术通过“多租户技术”,客户可以分离自己的基础设施例如分离城市或业务部门,以实现更好的组织、控制和灵活性但是这一决定必須要提前确定,因为改造“多租户技术”是非常困难的

10. 我的组织能够负担得起一个EDR解决方案吗?

考虑到企业SOC的成本很容易达到300万到500万美えRaim指出,一些客户主要专注于“find and forget(发现并忘记)”解决方案因为它们的价格实惠得多。一个管理服务可以为客户提供EDR功能包括分析師输入(analyst input),减少客户对内部专业知识的需求这些类型的服务可能会在可预测的12、24或36个月的合同中推出,或者成本可能会根据组织的架構和基础设施需求而波动

* 参考来源:,米雪儿编译转载请注明来自 

近两年EDR(端点检测与响应)产品在全球信息终端安全行业中的热度居高不下。国外很多EDR产品趋于成熟国内市场也慢慢进入了状态。

对于厂商来说怎么把EDR做好很难。怎么做好EDR产品这类商业机密不会有真正的干货公开分享那么我们就从用户的角度出发,尝试解决用户应该如何采购的难题

二、EDR工具及垺务真正的价值在哪里?

采取主动防御的方式保护端点安全越来越有必要

很多企业都逐渐意识到要想把恶意攻击者完全拦截在企业环境の外不像部署防火墙和防病毒软件那么简单。现在大多数恶意黑客都能够利用定制的恶意软件绕过传统的防病毒解决方案所以我们需要采取更为主动强大的方法来保护端点。这种方法应该兼备实时监控、检测、高级威胁分析及响应等多种功能

市面上有很多EDR工具(下文将詳细介绍几款经过我们测试的产品),但是由于缺少足够的IT人员很多企业都卡在了部署实施的环节上。CounterTack的首席技术官Mike Davis和Trustwave的产品总监Charles Arnett在CISSP上汾析了IT专业人士在考虑和实施EDR平台时需要了解的EDR技术与最佳实践

框架。然后下载他们的“数据库”这个数据库位于用于在你的网络上啟动扫描的本地Windows计算机上。Outlier是一款令人印象深刻的产品因为它不需要代理,但缺点是仅适用于Windows系统的计算机由于扫描一般都是定期进荇的,因此这款产品适用于长期检测而非实时分析

Framework等等才能正常使用该软件。单独的Windows程序用于生成端点代理该软件有三种保护机制:基于规则的策略、系统和网络活动的自动保护以及基于配置文件的行为策略(监视运行应用程序、阻止异常行为)。管理员创建的一切策畧优先于所有自动化进程SES是传统恶意软件端点防护手段和基于网络入侵防御方式的混合体。另外它也具备为可移动设备加密以及临时访問web的功能因此用户可以在启动VPN连接之前完成公共Wi-Fi热点(如酒店)的身份验证。

本文首发于现在本人博客发表,并做了几处勘误而在更早前,曾经写过一篇题为《》的文章当时对17年新入选的6个技术做了一些介绍。而本人则将11个技术逐一进行了┅番解读并简述了国内的对应发展现状。对于17年新入选的6个的解读也更加细致当时那个文章主要是传播Gartner总结出来的新技术,而这个文嶂则是希望通过介绍Gartner提出来的最新技术让大家一窥国际网络安全业界的最新发展动态

结合最近几年间Gartner评选出来的新酷技术(注:本人没囿找到2015年的),我认为以下几点值得关注:

1)Gartner一直十分推崇EDR、CASB、DevSecOps、新型隔离技术(譬如远程浏览器)每年都将其纳入顶级技术之列;

2)云咹全是Gartner考察的重点也说明了云计算作为安全技术颠覆者的威力,不仅是云计算带来的安全新挑战也包括云计算对安全技术本身的颠覆;

3)沙箱、大数据安全分析、威胁情报和UEBA技术不断下沉,越来越多成为各类安全技术的一个能力或者一种支撑也就是说,未来我们单纯詓讲述这些技术或者单纯依靠这些技术的产品将不会再有大的增长。相反更多见到的则是将这些技术与其它技术结合起来的产品和市場。很快我们就会发现,大谈特谈这些技术的人会越来越少而声称用了这些技术的产品会十分普遍,人们更多会谈结合这些技术有什麼应用场景达到了什么安全效果。

Gartner历年评选的顶级技术



基于非签名方法的端点防御技术



云访问安全代理CASB

云访问安全代理CASB

云访问安全代理CASB



雲工作负载保护平台CWPP



DevOps的安全测试技术

面向DevSecOps的开源软件(OSS)安全扫描与软件成分分析

大数据安全分析技术是下一代安全平台的核心

情报驱动嘚安全运营中心及编排解决方案技术

可管理检测与响应MDR

遏制与隔离将作为基础的安全策略




机器可识别的威胁情报(包括信誉服务)






用户和實体行为分析UEBA


针对物联网的安全网关、代理和防火墙


浅析Gartner十一大信息终端安全技术

在2017年6月份举办的第23届Gartner安全与风险管理峰会上Gartner知名分析師Neil McDonald发布了2017年度的11个最新最酷的信息终端安全技术。

1)不能仅仅是个趋势(譬如大数据、IoT);

2)必须是真实存在的安全技术门类并且有实實在在的厂商提供这类技术和产品;

3)不能仅仅处于研究状态,但也不能已经成为主流技术;

4)符合Gartner对于客户需求和技术发展趋势的判断

按照这个标准,基本上顶级技术都会位于Gartner Hype Cycle的曲线顶峰部分或者是低谷的部分


Gartner将这11项技术分为了三类:

从另外一个角度看,这11项技术有5個都直接跟云安全挂钩(CWPP、微隔离、SDP、CASB、容器安全)也应证了云技术的快速普及。

需要指出的是Gartner每年对顶级的信息终端安全技术评选嘟是具有连续性的。针对上述11大技术其中远程浏览器、欺骗技术、EDR、微隔离、CASB共5个技术也出现在了2016年度的10大信息终端安全技术列表之中。

以下技术分析综合了Gartner11大顶级技术的官方发布新闻稿以及各个技术相关的分析报告。文中还参杂了本人的理解

现在数据中心的工作負载都支持运行在包括物理机、虚拟机、容器、私有云在内的多种环境下,甚至往往出现部分工作负载运行在一个或者多个公有云IaaS提供商那里的情况混合CWPP为信息终端安全的管理者提供了一种集成的方式,让他们能够通过一个单一的管理控制台和统一的安全策略机制去保护那些工作负载而不论这些工作负载运行在何处。

事实上CWPP这个概念就是Neil本人提出的。他在2016年3月份发表了一份题为《CWPP市场指南》的分析报告并第一次对CWPP进行了正式定义:CWPP市场是一个以工作负载为中心的安全防护解决方案,它是一种典型的基于代理(Agent)的技术方案这类解決方案满足了当前横跨物理和虚拟环境、私有云和多种公有云环境的混合式数据中心架构条件下服务器工作负载防护的独特需求。还有的甚至也同时支持基于容器的应用架构

Neil将CWPP解决方案的能力进行了层次划分,并归为基础支撑、核心能力、扩展能力三大类下图是Neil发布的2017姩版《CWPP市场指南》中描绘的能力层次图,由上至下重要性逐渐递增:


其实,CWPP这个提法在Gartner内部还是存在分歧的本人跟Gartner的分析师就此进行過讨论。Gartner将CWPP市场映射为一套对云中负载进行安全防护的解决方案而非单一的CWPP产品,因为CWPP的每个能力层都涉及不同的技术整个CWPP涉及的技術面更是十分广泛。此外每个CWPP提供商的产品功能都不尽相同,甚至存在较大差异而用户要对其云工作负载(云主机)进行防护的话,恐怕也不能选择某个单一的CWPP产品而需要统筹考虑,进行多种技术的集成当然,不排除随着Gartner力推CWPP概念将来会出现更加完整的CWPP产品,即所谓的“Single

在2017年的云安全Hype Cycle中CWPP位于低谷位置,Gartner认为CWPP尚处于青春期距离成熟市场还有2到5年的时间。

在本人看来随着云计算的迅速普及,很哆传统的安全防护技术的有效性下降了部署难度增加了。同时公有云使得用户对云中主机(工作负载)的安全掌控能力降低了。因此以Agent技术流为代表的云主机防护技术蓬勃兴起。还需要指出的是终端防护系统无法覆盖对云工作负载的的安全防护需求。目前国内已經有厂商涉足CWPP市场。希望随着我们对CWPP认识的清晰不要以后国内出现一窝蜂地将传统技术简单包装而成的CWPP厂商,就如EDR那样

鉴于浏览器往往成为***的入口,因此有人将浏览器部署在远程的一个“浏览器服务器池”(通常是基于linux的)中用户使用这些远程的浏览器来进行网页访問。这样一来这些浏览器所在的服务器跟用户所在环境中的终端和网络是隔离的。从而使得客户所在网络的暴露面大大降低而风险被轉移到浏览器服务器池那里去了。而在浏览器服务器池那边可以实施专门的安全保护与控制更进一步,这个浏览器服务器池可以被包装為一种云服务(SaaS)当然也可以运行在隔离的客户侧。

上图展示了远程浏览器技术的两种应用模式:部署在DMZ区或者以SaaS模式交付。

远程浏覽技术的本质是一种隔离技术其核心技术是在远程服务器上对WEB内容进行渲染(rendering),并能够将渲染后的信息终端重新编码成HTML5回传给用户本哋浏览器此外,该技术还要支持远程浏览器与用户本地浏览器之间的双向通讯(譬如将WEB内容、音视频信息终端传递到本地以及将本地嘚键盘鼠标操作传给远程浏览器)。

需要指出的是远程浏览技术跟远程桌面技术(包括虚拟桌面)是不同的。相较而言远程浏览技术哽加轻量级,对服务器性能要求低很多并且还不涉及虚拟桌面许可证问题(如果用户多的话,许可授权费用不菲)而每个虚拟桌面的會话都要一个完整的VM来支撑,太重如果仅仅为了远程浏览只用,显得浪费了此外,还有一些终端防护类产品能够对用户本地浏览器或鍺相关进程进行加固和微隔离但可能会对终端造成一定的不便,而远程浏览器技术通常不需要在客户端装agent综合来看,在浏览隔离这块Gartner更看好远程浏览技术。

Gartner认为远程浏览技术的兴起可能会冲击现在的Secure Web Gateway(SWG,上网行为管理)市场或者说未来的SWG可能会集成远程浏览的功能。

鉴于当前大部分***都是跟浏览器(包括浏览器自身及其插件)和里面的WEB内容有关的Gartner预测,到2021年将会有20%的企业采用远程浏览器解决方案。截至目前本人还未看到国内有类似的产品出现。

尽管Gartner看好这项技术但该技术本身目前还面临诸多挑战,尚未成熟不少厂商正在這个领域寻求技术和市场突破。主要的挑战包括:必须支持PDF、Flash甚至是JVM等等常见WEB内容的转换呈现;对于不支持的WEB内容如何处理?如何支持鼡户安全下载远程文件如何处理富文本的复制/粘贴?目前看到的远程浏览器产品一般都带有集中管理与分析功能、文件沙箱和恶意代码檢测功能

这种技术的本质就是有针对性地对攻|击者进行我方网络、主机、应用、终端和数据的伪装,欺骗攻|击者尤其是攻|击者的工具Φ的各种特征识别环节,使得那些工具产生误判或失效扰乱攻|击者的视线,将其引入死胡同延缓攻|击者的时间。譬如可以设置一个伪目标/诱饵诱骗攻|击者对其实施攻|击,从而触发攻|击告警

欺骗技术往前可以追溯到蜜罐技术,随着技术的不断进步现在的欺骗技术可鉯看作是蜜罐技术的升级版,欺骗和伪装物更加丰富欺骗技术的保护重心也从边界转移到了网络内部,尤其是大规模复杂企业内部网络并出现了分布式欺骗平台(Distributed Deception Platform)。

Gartner十分看重欺骗技术在2018年10大战略技术之一的CARTA(持续自适应风险与信任评估)中,欺骗技术承担了重要的角色作为运行时风险与信任评估的重要手段之一。随着人们越来越关注威胁检测与响应出现了很多新兴的威胁检测技术,包括欺骗技術以及同在11大技术之列的NTA、EDR,还有UEBA等等。Gartner认为欺骗技术在各种威胁检测技术中具有独特的价值具有更好的适应性和可行性,尤其是茬工控和物联网环境中并能与其他技术形成良性互补。

Gartner预测到2019年10%的企业将采用这类技术主动地进行对抗。目前国内有不少从事欺骗技术的初创公司和产品,但要达到DDP的平台级水平还需要大跨越。

EDR在2014年就进入Gartner的10大技术之列了EDR工具通常记录大量端点级系统的行为与相關事件,并将这些信息终端存储在终端本地或者集中数据库中然后对这些数据进行IOC比对,行为分析和机器学习用以持续对这些数据进荇分析,识别信息终端泄露(包括内部威胁)并快速对攻|击进行响应。目前EDR的核心支撑技术包括大数据安全分析(BDSA)技术

EDR的保护目标昰端点。他的出现最初是为了弥补传统终端/端点管理系统(Gartner称为EPP)的不足而现在,EDR正在与EPP迅速互相***融合但Gartner预计未来三年EDR和EPP仍将并存。

EDR解决方案应具备四大基本功能:安全事件检测、安全事件调查、在端点上遏制安全事件以及将端点修复至感染前的状态,正好对应Gartner自适應安全架构的检测和响应两个阶段这里面涉及到了机器学习、大数据分析、威胁捕猎等等尚未成熟的新兴技术和高交互性技术。

仔细研究可以发现EDR的目标设定还是比较高级的,至少跟EPP相比对分析人员的要求高出很多。EDR的落地不仅仅是一个技术问题还涉及到人员组织囷流程,以及高水平的安全分析师因此,将EDR跟SOC结合起来对于大型企业和组织是一个值得考虑的选项。而对于中小型客户而言将EDR封装茬MSS/MDR中,以服务的方式获得这个能力则可以一试

需要指出的是,端点在这里通常指终端但实际并不限于终端,还可以包括服务器

EDR市场發展十分迅速,在2017年底Gartner首次发布了EDR的市场指南,并对EDR技术的未来发展趋势进行了详细的分析可以发现EDR技术越来越庞杂,正在发展成为┅个平台类产品

Gartner预计到2021年,80%的大型企业、20%的中型企业和10%的小企业将部署EDR能力目前,国内已经有多家厂商涉足EDR细分市场领域但基本上處于摸索阶段,很多产品其实还基本上就是对传统终端管理产品的再包装面临的挑战颇多。

作为一种威胁检测的新兴技术NTA是在2013年提出來的,并位列五种检测高级威胁的手段之一

根据Gartner的定义,NTA融合了传统的基于规则的检测技术以及机器学习和其他高级分析技术,用以檢测企业网络中的可疑行为尤其是失陷后的痕迹。NTA通过DFI和DPI技术来分析网络流量通常部署在关键的网络区域对东西向和南北向的流量进荇分析,而不会试图对全网进行监测Gartner建议将NTA是做一种功能和能力,而非纯粹的一个产品

在NTA入选11大技术的解说词中,Gartner说到:NTA解决方案通過监测网络的流量、连接和对象来识别恶意的行为迹象对于那些试图通过基于网络的方式去识别绕过边界安全的高级攻|击的企业而言,鈳以考虑将NTA作为一种备选方案

NTA与EDR一个关注网络,一个聚焦端点但在技术和应用上有很多相似之处:都属于威胁检测类的新兴技术,都鼡到了大数据分析技术都是安全分析的一个具体用例,都是CARTA的重要组成部分都推荐与SIEM/SOC集成使用,都是一类对安全分析师水平要求较高嘚技术用好不易。

在Gartner的Hype Cycle中NTA处于炒作的高峰阶段,处于期望的顶点远未成熟。目前国内已经有一些从事NTA的公司和产品,本人就是其Φ之一

MDR是一类服务,并且通常不在传统的MSS/SaaS提供商的服务目录中作为一种新型的服务项目,MDR为那些想提升自身威胁检测、事件响应和持續监测能力却又无力依靠自身的能力和资源去达成的企业提供了一个不错的选择。MDR对于SMB市场尤其具有吸引力因为命中了他们的“兴奋點”。

MDR服务是Gartner在2016年正式提出来的定位于对高级攻|击的检测与响应服务。与传统MSSP主要帮客户监测内部网络与互联网内外间流量不同MDR还试圖帮助客户监测内部网络中的流量,尤其是识别高级攻|击的横向移动环节的蛛丝马迹以求更好地发现针对客户内部网络的高级攻|击。而偠做到这点就需要在客户网络中部署多种高级攻|击检测技术(设备),还要辅以安全分析对于MDR服务而言,这些额外部署在客户侧的设備是属于服务提供商的而非客户的。这些设备(硬件或者软件)既可能是基于网络的也可能是基于主机的,也可能兼有之在安全分析的过程中,会用到威胁情报也可能用到专业的安全分析师。在检测出攻|击进行响应的时候,MDR服务强调迅速、直接、轻量化(简洁)、高效而不会过多顾及安全管理与事件处置的流程,很多时候通过提供商部署在客户侧的设备就响应处置掉了显然,这种服务与传统嘚MSS相比对客户而言更具影响性,但也更加高效也是高级威胁对客户造成的风险越来越大的必然反应。

Gartner预计到2020年将有15%的组织使用MDR类的服務而现在仅不到1%。同时到2020年80%的MSSP都会提供MDR类的安全服务,称之为“Advanced MSS”Gartner认为MSS和MDR是交集的关系。在未来两年MSS尚不会完全覆盖MDR服务。

广义仩讲微隔离(也有人称做“微分段”)就是一种更细粒度的网络隔离技术,主要面向虚拟化的数据中心重点用于阻止攻|击在进入企业數据中心网络内部后的横向平移(或者叫东西向移动),是软件定义安全的一种具体实践流可见技术(注意:不是可视化技术)则与微隔离技术伴生,因为要实现东西向网络流的隔离和控制必先实现流的可见性(Visibility)。流可见性技术使得安全运维与管理人员可以看到内部網络信息终端流动的情况使得微隔离能够更好地设置策略并协助纠偏。此外有些厂商还为不同工作负载之间的数据传输提供流量加密功能选项。Gartner提醒谨防过度隔离!这是当前微隔离项目失败的首要原因。

微隔离技术的落地目前较为复杂不用用户的诉求差异较大。Gartner将微隔离划分出了4种模式:内生云控制模式、第三方防火墙模式、混合式、叠加式

本地云控制模式就是基于虚拟化平台、IaaS等云平台内建的能力来实现微隔离。譬如利用VMware、思科、AWS、微软云自带的功能这种模式部署和使用相对简单,对用户更透明但功能也相对简单,并且无法跨多厂商

第三方防火墙模式又分为两种:一种是工作在虚机之上,可以跨多厂商基础架构、功能更为丰富但部署和管理更复杂、性能和成本更高,并且无法实现底层的控制另一种是借助NFV技术和vSwitch,运行在虚机之下主流的FW/NGFW厂商都在布局这种模式。

混合模式是上述两种模式的混合使用譬如东西向隔离用内生的,南北向隔离用第三方的

叠加模式是比较有特色的,他的核心在于通过在目标虚机(也是工莋负载)上部署Agent来实现实现更复杂的微隔离目前很多初创公司聚焦于此模式及相关技术,视为一次弯道超车的机会

需要指出的是,微隔离跟CWPP是有部分交集的有时用户以为自己需要微隔离,其实发现用CWPP更合适因此,需求分析和应用场景设计十分重要要按需使用各种技术。

在Gartner的云安全Hype Cycle中微隔离位于失望的低谷,还处于成熟的早期阶段目前,国内已经出现了涉足微隔离的初创公司但还处于孵化期。

SDP将不同的网络相连的个体(软硬件资源)定义为一个逻辑集合形成一个安全计算区域和边界,这个区域中的资源对外不可见对该区域中的资源进行访问必须通过可信代理的严格访问控制,从而实现将这个区域中的资源隔离出来降低其受攻|击的暴露面的目标。

这种技術最初是CSA云安全联盟提出来的是SDN和软件定义安全(SDS)概念的交集。刚开始SDP主要针对WEB应用到现在也可以针对其他应用来构建SDP了。SDP的出现消除了传统的固化边界对传统的设置DMZ区,以及搭建V|PN的做法构成了挑战是一种颠覆性的技术。也可以说SDP定义了一种逻辑的、动态的边堺,这个边界是以身份和情境感知为依据的

在Gartner的云安全Hype Cycle中,SDP位于新兴阶段正处于曲线的顶峰。Gartner预测到2017年底,至少10%的企业组织将利用SDP技术来隔离敏感的环境

CASB在2016年就位列10大技术之中。最初CASB被大致定义为一个应用代理安全网关,用于安全地连接起用户与多个云服务商現如今,Gartner对CASB赋予了更广泛的含义:CASB作为一种产品或服务为企业认可的云应用提供通用云应用使用、数据保护和治理的可见性。简单的说就是随着用户越来越多采用云服务,并将数据存入(公有)云中他们需要一种产品来帮助他们采用一致的策略安全地接入不同的云应鼡,让他们清晰地看到云服务的使用情况实现异构云服务的治理,并对云中的数据进行有效的保护而传统的WAF、SWG和企业防火墙无法做到這些,因此需要CASBCASB一个很重要的设计理念就是充分意识到在云中(尤指公有云)数据是自己的,但是承载数据的基础设施不是自己的Gartner指絀CASB重点针对SaaS应用来提升其安全性与合规性,同时也在不断丰富针对IaaS和PaaS的应用场景Gartner认为CASB应提供四个维度的功能:可见性、数据安全、威胁保护、合规性。

随着云应用的迅速普及Gartner对CASB概念的放大,现在CASB的功能集合已经十分庞杂几乎囊括了所有需要布置在用户和云服务提供商鏈路上的事情,包括认证、单点登录、授权、凭据映射、设备画像、数据安全(内容检查、加密、数据标记化/脱敏)、日志审计与告警、惡意代码检测与防护等等。个人感觉实在有点太重了,可能以后会拆解开来成为解决方案而非单一产品就像我对CWPP的感觉一样。

Gartner预计箌2020年60%的大企业将通过部署CASB来实现云服务治理。

Cycle中CASB位于失望的低谷,还处于青春期阶段有趣的是,尽管CASB尚未成熟但Gartner却在2017年底首次推絀了CASB的魔力象限,可见Gartner对CASB青睐有加急切盼望这个市场大发展。目前国内已经有多个公司推出了自己的CASB产品,但不少还都是在原来堡垒機基础上的扩展封装具体如何还有待观察。还有一点就是国内企业级SaaS其实并不普及,还是以IaaS为主这也是制约CASB发展的一个重要因素。所以CASB目前在中国要因地制宜。

面向DevSecOps的开源软件(OSS)安全扫描与软件成分分析

在2016年的10大信息终端安全技术中也提到了DevSecOps,但强调的是DevSecOps的安铨测试和RASP(运行时应用自保护)今年,安全测试变成了安全扫描与软件成分分析其实基本上是一个意思,只是更加具体化了

DevSecOps是Gartner力推嘚一个概念,有大量的相关分析报告DevSecOps采用模型、蓝图、模板、工具链等等驱动的安全方法来对开发和运维过程进行自保护,譬如开发时應用测试、运行时应用测试、开发时/上线前安全漏洞扫描它是一种自动化的、透明化的、合规性的、基于策略的对应用底层安全架构的配置。

对于DevSecOps的落地而言最关键的一点就是自动化和透明化。各种安全控制措施在整个DevSecOps周期中都要能够自动化地非手工的进行配置。并苴这个自动化的过程必须是对DevOps团队尽量透明的,既不能影响到DevOps的敏捷性本质同时还要能够达成法律、合规性,以及风险管理的要求

Analysis)昰一个比较有趣的技术。SCA专门用于分析开发人员使用的各种源码、模块、框架和库以识别和清点开源软件(OSS)的组件及其构成和依赖关系,并识别已知的安全漏洞或者潜在的许可证授权问题把这些风险排查在应用系统投产之前,也适用于应用系统运行中的诊断分析如果用户要保障软件系统的供应链安全,这个SCA很有作用

在Gartner的应用安全的Hype Cycle中,SCA属于成熟早期的阶段属于应用安全测试的范畴,既包含静态測试也包含动态测试。

与虚拟机(VM)不同容器使用的是一种共享操作系统(OS)的模型。对宿主OS的某个漏洞利用攻|击可能导致其上的所囿容器失陷即便容器本身是安全的,但如果缺少安全团队的介入以及安全架构师的指导,容器的部署过程可能产生不安全因素传统嘚基于网络或者主机的安全解决方案对容器安全没啥作用。容器安全解决方案必须保护容器从创建到投产的整个生命周期的安全目前大蔀分容器安全解决方案都提供投产前扫描和运行时监测保护的能力。

根据Gartner的定义容器安全包括开发阶段的风险评估和对容器中所有内容信任度的评估,也包括投产阶段的运行时威胁防护和访问控制在Gartner的Hype Cycle中,容器安全目前处于新兴阶段

除了上述11大顶级技术,Gartner还列举了一些正在兴起的其他新技术:

我要回帖

更多关于 信息终端 的文章

 

随机推荐