• <code id="uq66i"><small id="uq66i"></small></code>
  • <option id="uq66i"></option>
    <acronym id="uq66i"><xmp id="uq66i">
  • <noscript id="uq66i"><optgroup id="uq66i"></optgroup></noscript>
  • 描述

    RSA2019直指云安全 安全狗產品體系全線支持

    一年一度的RSA大會這幾天正在美國召開,今年的主題是“Better”,簡短的一個詞匯,反映出信息安全對于未來不斷發展、更加完善的愿景——安全,讓明天更加美好。今年的議程包括了傳統的密碼學專家研討會、創新沙盒競賽、數據保護、人才培養、DevSecOps、安全教育與培訓、安全合規管理等話題。

    一年一度的RSA大會這幾天正在美國召開,今年的主題是“Better”,簡短的一個詞匯,反映出信息安全對于未來不斷發展、更加完善的愿景——安全,讓明天更加美好。今年的議程包括了傳統的密碼學專家研討會、創新沙盒競賽、數據保護、人才培養、DevSecOps、安全教育與培訓、安全合規管理等話題。

    網絡安全

    值得一提的是,在有著“網絡安全風向標”之稱的創新沙盒環節中,10家入圍網絡安全廠商現場展示自家的前沿技術,這10家廠商涵蓋了各種技術,包括:資產管理、DevOps、云安全、數據安全和固件安全等。最終在今年2月5日獲得了1300萬美元A輪融資的Axonius被評為RSAC 2019 創新沙盒“最具創新能力創業公司”。而根據以往的經驗,獲此殊榮的公司在未來能夠保持強大的創新能力和勢頭。


    創新沙盒作為“風向標”,涉及到的關鍵詞反應了當前業內對于某些領域的重視程度。根據公開的信息統計,此次峰會全球共有736家機構參展,其中有近42%為云安全和網絡安全領域相關企業。而在所有參展機構所涉及領域及演講主題中,云安全已然超過網絡安全和數據安全,躍居熱門關鍵詞第一。云安全毫無疑問是今年RSA的重要熱點。


    01云資源池特性有助于改善安全性

    可以預測到的是,今后云將不僅僅是新的工作負載部署目標,還代表著改善安全的潛在方法。云資源轉瞬即逝的屬性也可用于提升安全,其瞬時特性應被更加有效地利用來改善網絡安全態勢。


    安全云服務資源池化過程中要解決的主要問題是可擴展性、可管理性和可靠性。


    可擴展性:資源池的容量可以根據用戶業務需求的增加進行彈性的擴充


    可管理性:在資源池化之后系統具有對資源池的統一監控調度和分配的能力


    可靠性:池化之后的資源池具有統一的一體化的協同處理和容錯能力,不會因為特定物理安全設備單元的故障或失效影響到整個資源池的正常運作

    云壘采用了安全資源池,將安全服務資源池化,租戶可以選購不同的安全服務產品,包含WEB應用防火墻、網頁防篡改、網站安全監測、云堡壘機等服務,所有安全產品的日志數據和攻擊數據都將匯集在態勢感知系統上,進行安全大數據分析,數據的打通以及網絡安全態勢可視化功能,方便企業及時了解整體網絡安全態勢,做出安全決策。


    02安全將更加智能

    AI在網絡安全中的應用在這幾年一直熱度不減。 在Gartner發布的“2019年十大數據與技術趨勢”的文章中,預測增強型分析(Augmented analytics)、持續型智能(continuous intelligence)、可解釋型人工智能(explainable AI)、數據與分析(data and analytics)等幾項技術將在最近3~5年內發生重大改變,不難發現安全行業即將進入人工智能與傳統安全技術激烈融合、快速生長的新時代。


    云壘引入Gartner的自適應安全模型,通過虛擬化的安全設備(輕代理或安全插件)持續檢測企業業務系統風險和運行情況并確認風險等級,提供快速風險響應和處置能力,并對攻擊進行溯源分析和預測,最終通過安全加固、安全策略升級等方式預防風險事件的再次發生,持續的檢測、響應、預測和分析,最終達到自適應隔離。


    03合規需求與日俱增

    在本次RSA大會的最火熱的創新沙盒環節,有三家參賽廠商都提到了GDPR(《通用數據保護條例》)這個關鍵詞,并從各個維度闡述了方案。對于我國來說,以《網絡安全法》“等保2.0規范”為代表的各類法律法規,對企業在合規性方面提出了更高的要求,某種程度上也是對技術發展的倒逼。


    《網絡安全等級保護安全設計技術要求》中對于云平臺和租戶的安全職責進行了清晰的劃定,云計算平臺下安全責任共擔模型。云計算平臺的等級保護定級和按照等級的保護工作由云服務方負責,對于大型云計算平臺可以將云計算基礎設施平臺及輔助支撐系統劃分為不同的等級對象,各自獨立定級。云租戶在云計算平臺上部署的軟件及相關組件可以構成等級保護定級對象,針對其的具體定級和按等級開展的保護工作由云租戶負責。


    云壘云安全平臺體系以踐行等保2.0為目標,充分利用云計算的最新技術(軟件定義網絡SDN技術),從網絡和通信安全、設備和計算安全以及應用和數據安全,幫助云平臺基礎設施滿足云等保要求,同時也幫助租戶層的應用系統滿足等保的要求。


    04EDR技術熱度不減

    終端安全仍然在今年展臺上占有重要地位,EDR技術在去年大熱過后,今年已成為終端安全的標配,為企業安全提供了基礎的保障。端點是網絡安全領域的重要資產,無怪乎市場更加青睞更加緊密集成的、功能齊全的端點安全套件。


    云壘吸收了EDR技術的核心優勢,并結合安全狗自身的威脅情報優勢和其他云安全技術的積累,從事前、事中、事后三個階段,從資產聚合、反殺傷鏈、入侵響應三個維度來看待主機安全問題,通過主機EDR能力的增強,反哺SIEM或SOC平臺,最終達到全網自動響應已知威脅的能力以及對未知定向攻擊的檢測告警能力。


    云安全平臺的多層次檢測體系包括以下幾個層面:

    網絡層:可以識別和攔截網絡層面的異常流量攻擊行為,包括掃描行為、漏洞探測行為、異常訪問行為等,并對攻擊IP進行標記


    應用層:可以識別網站應用、數據庫應用、FTP、端口、賬號、進程等應用資產,協助用戶進行資產管理和資產變更分析;檢測數據庫、WEB容器和其他組件應用資產的配置缺陷;可以全面識別針對網站應用的各種漏洞攻擊、網頁后門上傳等惡意行為以及惡意的網頁篡改行為,并對攻擊IP進行標記;可對網站進行脆弱性和可用性監控,同對具備發現暗鏈和掛馬的能力


    系統層:可以識別針對系統層面的惡意篡改、提權、病毒入侵(rootkit)等方面的入侵行為并進行攔截;發現操作系統和應用系統漏洞,并提供補丁修復;監測文件和賬號完整性,及時發現篡改行為;可對(云)主機操作系統進行基線核查,在應用系統上線前進行配置基線檢測,可以極大降低上線后安全評估和加固的成本


    RSA大會作為網絡安全行業發展的重要“風向標”,每年拋出的重要議題,無不展示了當前行業發展的重要脈絡。安全狗作為領先的云安全廠商,持續針對業內關注的核心問題進行追蹤研究,并提前進行布局,確保解決方案的前瞻性。我們希望能與業內的眾多安全企業一道,建設更加有效的合作生態,正如大會主題“Better”一樣,希望通過構建安全生態為創造一個更好、更安全的世界而共同努力!


    當前位置:

    RSA2019直指云安全 安全狗產品體系全線支持

    時間 :2022-05-27 來源: 瀏覽 : 分類 :行業動態

    一年一度的RSA大會這幾天正在美國召開,今年的主題是“Better”,簡短的一個詞匯,反映出信息安全對于未來不斷發展、更加完善的愿景——安全,讓明天更加美好。今年的議程包括了傳統的密碼學專家研討會、創新沙盒競賽、數據保護、人才培養、DevSecOps、安全教育與培訓、安全合規管理等話題。

    網絡安全

    值得一提的是,在有著“網絡安全風向標”之稱的創新沙盒環節中,10家入圍網絡安全廠商現場展示自家的前沿技術,這10家廠商涵蓋了各種技術,包括:資產管理、DevOps、云安全、數據安全和固件安全等。最終在今年2月5日獲得了1300萬美元A輪融資的Axonius被評為RSAC 2019 創新沙盒“最具創新能力創業公司”。而根據以往的經驗,獲此殊榮的公司在未來能夠保持強大的創新能力和勢頭。


    創新沙盒作為“風向標”,涉及到的關鍵詞反應了當前業內對于某些領域的重視程度。根據公開的信息統計,此次峰會全球共有736家機構參展,其中有近42%為云安全和網絡安全領域相關企業。而在所有參展機構所涉及領域及演講主題中,云安全已然超過網絡安全和數據安全,躍居熱門關鍵詞第一。云安全毫無疑問是今年RSA的重要熱點。


    01云資源池特性有助于改善安全性

    可以預測到的是,今后云將不僅僅是新的工作負載部署目標,還代表著改善安全的潛在方法。云資源轉瞬即逝的屬性也可用于提升安全,其瞬時特性應被更加有效地利用來改善網絡安全態勢。


    安全云服務資源池化過程中要解決的主要問題是可擴展性、可管理性和可靠性。


    可擴展性:資源池的容量可以根據用戶業務需求的增加進行彈性的擴充


    可管理性:在資源池化之后系統具有對資源池的統一監控調度和分配的能力


    可靠性:池化之后的資源池具有統一的一體化的協同處理和容錯能力,不會因為特定物理安全設備單元的故障或失效影響到整個資源池的正常運作

    云壘采用了安全資源池,將安全服務資源池化,租戶可以選購不同的安全服務產品,包含WEB應用防火墻、網頁防篡改、網站安全監測、云堡壘機等服務,所有安全產品的日志數據和攻擊數據都將匯集在態勢感知系統上,進行安全大數據分析,數據的打通以及網絡安全態勢可視化功能,方便企業及時了解整體網絡安全態勢,做出安全決策。


    02安全將更加智能

    AI在網絡安全中的應用在這幾年一直熱度不減。 在Gartner發布的“2019年十大數據與技術趨勢”的文章中,預測增強型分析(Augmented analytics)、持續型智能(continuous intelligence)、可解釋型人工智能(explainable AI)、數據與分析(data and analytics)等幾項技術將在最近3~5年內發生重大改變,不難發現安全行業即將進入人工智能與傳統安全技術激烈融合、快速生長的新時代。


    云壘引入Gartner的自適應安全模型,通過虛擬化的安全設備(輕代理或安全插件)持續檢測企業業務系統風險和運行情況并確認風險等級,提供快速風險響應和處置能力,并對攻擊進行溯源分析和預測,最終通過安全加固、安全策略升級等方式預防風險事件的再次發生,持續的檢測、響應、預測和分析,最終達到自適應隔離。


    03合規需求與日俱增

    在本次RSA大會的最火熱的創新沙盒環節,有三家參賽廠商都提到了GDPR(《通用數據保護條例》)這個關鍵詞,并從各個維度闡述了方案。對于我國來說,以《網絡安全法》“等保2.0規范”為代表的各類法律法規,對企業在合規性方面提出了更高的要求,某種程度上也是對技術發展的倒逼。


    《網絡安全等級保護安全設計技術要求》中對于云平臺和租戶的安全職責進行了清晰的劃定,云計算平臺下安全責任共擔模型。云計算平臺的等級保護定級和按照等級的保護工作由云服務方負責,對于大型云計算平臺可以將云計算基礎設施平臺及輔助支撐系統劃分為不同的等級對象,各自獨立定級。云租戶在云計算平臺上部署的軟件及相關組件可以構成等級保護定級對象,針對其的具體定級和按等級開展的保護工作由云租戶負責。


    云壘云安全平臺體系以踐行等保2.0為目標,充分利用云計算的最新技術(軟件定義網絡SDN技術),從網絡和通信安全、設備和計算安全以及應用和數據安全,幫助云平臺基礎設施滿足云等保要求,同時也幫助租戶層的應用系統滿足等保的要求。


    04EDR技術熱度不減

    終端安全仍然在今年展臺上占有重要地位,EDR技術在去年大熱過后,今年已成為終端安全的標配,為企業安全提供了基礎的保障。端點是網絡安全領域的重要資產,無怪乎市場更加青睞更加緊密集成的、功能齊全的端點安全套件。


    云壘吸收了EDR技術的核心優勢,并結合安全狗自身的威脅情報優勢和其他云安全技術的積累,從事前、事中、事后三個階段,從資產聚合、反殺傷鏈、入侵響應三個維度來看待主機安全問題,通過主機EDR能力的增強,反哺SIEM或SOC平臺,最終達到全網自動響應已知威脅的能力以及對未知定向攻擊的檢測告警能力。


    云安全平臺的多層次檢測體系包括以下幾個層面:

    網絡層:可以識別和攔截網絡層面的異常流量攻擊行為,包括掃描行為、漏洞探測行為、異常訪問行為等,并對攻擊IP進行標記


    應用層:可以識別網站應用、數據庫應用、FTP、端口、賬號、進程等應用資產,協助用戶進行資產管理和資產變更分析;檢測數據庫、WEB容器和其他組件應用資產的配置缺陷;可以全面識別針對網站應用的各種漏洞攻擊、網頁后門上傳等惡意行為以及惡意的網頁篡改行為,并對攻擊IP進行標記;可對網站進行脆弱性和可用性監控,同對具備發現暗鏈和掛馬的能力


    系統層:可以識別針對系統層面的惡意篡改、提權、病毒入侵(rootkit)等方面的入侵行為并進行攔截;發現操作系統和應用系統漏洞,并提供補丁修復;監測文件和賬號完整性,及時發現篡改行為;可對(云)主機操作系統進行基線核查,在應用系統上線前進行配置基線檢測,可以極大降低上線后安全評估和加固的成本


    RSA大會作為網絡安全行業發展的重要“風向標”,每年拋出的重要議題,無不展示了當前行業發展的重要脈絡。安全狗作為領先的云安全廠商,持續針對業內關注的核心問題進行追蹤研究,并提前進行布局,確保解決方案的前瞻性。我們希望能與業內的眾多安全企業一道,建設更加有效的合作生態,正如大會主題“Better”一樣,希望通過構建安全生態為創造一個更好、更安全的世界而共同努力!


    新聞中心
    NEWS
    聯系達州恒福環境監測服務有限公司
    電 話:0818-2378903  
    地址:達州市達川商貿物流園區楊柳路116號萊克汽車博覽園配件城1號樓3樓1-24號
    久久99国产综合精品
  • <code id="uq66i"><small id="uq66i"></small></code>
  • <option id="uq66i"></option>
    <acronym id="uq66i"><xmp id="uq66i">
  • <noscript id="uq66i"><optgroup id="uq66i"></optgroup></noscript>