年中干货:Gartner 2019十大安全项目前瞻

2019-06-21 178551人围观 企业安全网络安全

摘要

安全与风险管理者需要通过实施这些安全项目以应对网络安全和降低风险相关不断变化的需求。

当George接任一家零售公司的CISO时,IT安全相对简单。但随着该组织的发展——为支持整个组织的数字业务,在线订购增多、员工和大量基于云的平台和技术增加——安全漏洞也随之增加。此外,越来越多的攻击和网络钓鱼手段使得人们难以把控应该关注哪些安全项目,以及从哪里获得最大的ROI。

正文

看来是到了年中甩干货的时候了,不久前刚刚发布网络安全漏洞管理规定,随后Gartner又抛出十大安全项目,感觉信息量有点大起来了。虽然之前2月也有透露过一次,不过这次应该是官方正式发布,原文介绍的比较简单。

声明一下:

本文参考资料较多,主要来自Gartner官网、51CTO对2018年十大安全项目的分析、互联网技术资料、部分为个人观点,部分为翻译Gartner原文,部分引用技术材料。

对于新的安全项目,应关注能够解决业务影响程度较高的相关项目

“安全和风险管理者不断地维持现有安全项目并提出新项目” ,Brian Reed(分析师,高级主管)在Gartner 2019年马里兰州国家港口安全和风险管理峰会期间表示:“作为新的安全项目,重点关注那些可以解决影响业务度高,较大程度降低风险的项目。”

Gartner已经为已采用所有基本安全措施的组织确定了10个安全项目(没有特定的顺序)。PS:虽说没特定顺序,但是放在前边的肯定是比较受关注的。

这里所说的基本安全措施是指:

1)已经有了较为先进的EPP(Endpoint Protection Platform,端点保护平台),具备诸如无文件恶意代码检测、内存注入保护和机器学习的功能;

2)已经做好了基本的Windows账户管理工作;

3)已经有了IAM;(Identity and Access Management的缩写),即“身份识别与访问管理”,具有单点登录、强大的认证管理、基于策略的集中式授权和审计、动态授权、企业可管理性等功能。)

4)有了常规化的补丁管理;

5)已经有了标准化的服务器/云工作负载保护平台代理;

6)具备较为强健的反垃圾邮件能力;

7)部署了某种形式的SIEM或者日志管理解决方案,具有基本的检测/响应能力;

8)建立了备份/恢复机制;

9)有基本的安全意识培训;

10)具备基本的互联网出口边界安全防护能力,包括URL过滤能力。

上面10个技术和能力更为基础,优先级更高,如果上述能力都有欠缺,先别轻易考虑什么十大安全项目。

其次,针对10大项目的选取也比较强调新(客户采用率低于50%),同时又必须是已经落地的,而且又不能太过复杂(是Project级别而非Program级别)

注:要区别portfolio(项目组合), program(项目集), project(项目)三种项目间的关系。

Gartner 2018年十大安全项目回顾

image.png

Gartner 2019十大安全项目简介

这里尽可能使用原文来描述,避免有些缩写会与其他专业名词混淆。

Project 1:Privileged Access Management (PAM)

特权账户管理项目,和2018年一样,首先提到的还是这个项目。

特权帐户(或administrative或高度授权的帐户)对攻击者很有吸引力。PAM项目将突出应用于保护这些帐户的必要控制,这些帐户应该通过基于风险的方法进行优先级排序。PAM项目应涵盖人工和非人工系统帐户,并支持现场、云、混合环境的组合,以及用于自动化的API。

那么具体PAM是个什么东西呢?(参考2018年的资料)

【项目目标客户】该项目旨在让攻击者更难访问特权账户,并让安全团队监测到异常访问的行为。最低限度,CISO 们应该要求对所有管理员实施强制多因素认证,建议同时也对承包商等外部第三方的访问实施强制多因素认证。

【项目建议】先对高价值、高风险的系统实施PAM,监控对其的访问行为。PAM工具为组织的关键资产提供安全的特权访问,以符合对特权账号及其访问的监控管理合规需求。PAM通常具备以下功能:

1)对特权账号的访问控制功能,包括共享账号和应急账号;

2)监控、记录和审计特权访问操作、命令和动作;

3)自动地对各种管理类、服务类和应用类账户的密码及其它凭据进行随机化、管理和保管;

4)为特权指令的执行提供一种安全的单点登录(SSO)机制;

5)委派、控制和过滤管理员所能执行的特权操作;

6)隐藏应用和服务的账户,让使用者不用掌握这些账户实际的密码;

7)具备或者能够集成高可信认证方式,譬如集成MFA(Multi-Factor Authentication,多因子认证)。

很显然,虽然国内谈PAM很少,但实际上早已大量运用,其实就对应我们国内常说的堡垒机。

Gartner将PAM工具分为两类:PASM(特权账户和会话管理)和PEDM(权限提升与委派管理)。如下图所示:

image.png

显然,PASM一般对应那个堡垒机逻辑网关,实现单点登录,集中的访问授权与控制,设备系统密码代管、会话管理、对操作的审计(录像)。

PEDM则主要通过分散的Agent来实现访问授权与控制,以及操作过滤和审计。国内的堡垒机一般都没有采用这种技术模式。

Gartner分析未来PAM的技术发展趋势包括:

1)支持特权任务自动化,多个操作打包自动化执行;

2)将PAM用于DevOps,让DevOps更安全更便捷;

3)支持容器;

4)支持IaaS/PaaS和虚拟化环境;

5)以云服务的形式交付PAM;

6)特权访问操作分析,就是对堡垒机日志进行分析,可以用到UEBA技术;

7)与漏洞管理相结合;

8)系统和特权账户发现;

9)特权身份治理与管理。

Gartner列出了评价PAM的几个关键衡量指标:

1)环境支持的情况,是否支持云环境?

2)具备PASM和PEDM功能,具有录像功能;

3)提供完备的API以便进行自动化集成;

4)具备自然人/非自然人的账号管理功能。

在Gartner的2018年IAM技术Hype Cycle中,PAM处于早期主流阶段,正在向成熟的平原迈进。

国内堡垒机已经发展好多年了,本人早些年也负责过这块业务。国外PAM也趋于成熟,Gartner估计2016年全球PAM市场达到了9亿美元,市场并购也比较频繁。Gartner对中国的PAM市场了解甚少,没有什么研究,这里我也建议国内的堡垒机领导厂商可以主动联系Gartner,让他们更多地了解中国的PAM市场。

Project 2: CARTA – inspired vulnerability management

基于CARTA的弱点管理,为什么这里不叫漏洞而成为弱点,稍后会解释,赞成网上某大佬的说法。CARTA:Continuous Adaptive Risk and Trust Assessment,持续自适应风险与信任评估。

安全团队无法处理大量的漏洞,也无法对所有问题进行修补。因此,SRMs应该关注一种“持续的自适应风险和信任管理”(CARTA)安全方法,其中安全在任何地方、任何时间都是自适应的。这要求CISOs建立IT资产的业务价值(由业务涉众商定)和与之相关的风险,以强调关注这些资产的重要性。此外,组织必须了解网络拓扑结构和对IT基础设施的任何更改。

那么这个CARTA又是个什么东西,为什么Gartner最近两年一直在吹?

image.png

如何控制风险?这就首先要知道好和坏,什么是攻击?什么是正常的业务访问?谁可以进来?谁不能进来?(参考2018年项目介绍资料)

如何判断好坏,这是个问题。以前,我们通过预先知道的规则/签名/ACL/……来判定好坏,但是随着高级威胁的日益频繁,依赖先验性的知识无法判定好与坏了。同理,我们现在也很难直接地去判定某个业务的安全风险,很难判定对内部员工、外部合作伙伴的信任度。

因此,Gartner推出了一个称作CARTA的战略方法,强调要持续地和自适应地对风险和信任两个要素进行评估。

风险,是指判定网络中安全风险,包括判定攻击、漏洞、违规、异常等等。持续自适应风险评估是从防护的角度看问题,力图识别出坏人(攻击、漏洞、威胁等)。说到风险,我认为是信息安全中一个很关键的词。现在我们更多听到的是威胁、数据,譬如以威胁为核心、数据驱动,等等,以风险为核心感觉过时了一样。其实,安全还真是要时时以风险为核心!数据、威胁、攻击、漏洞、资产,都是风险的要素和支撑。我们检测攻击,包括高级攻击,最终还是为了评估风险。

信任,是指判定身份,进行访问控制。持续自适应信任评估是从访问控制的角度看问题,力图识别出好人(授权、认证、访问)。

自适应,就是指我们在判定风险(包括攻击)的时候,不能仅仅依靠阻止措施,我们还要对网络进行细致地监测与响应,这其实就是ASA自适应安全架构的范畴。另一方面,在我们进行身份与访问控制的时候,也不能仅仅依靠简单的凭据,还需要根据访问的上下文和访问行为进行综合研判,动态赋权、动态变更权限。

持续,就是指这个风险和信任的研判过程是持续不断,反复多次进行的。

CARTA强调对风险和信任的评估分析,这个分析的过程就是一个权衡的过程。图中的天平很形象地阐释了“权衡”(Balance)一词。

image.png

权衡的时候,切忌完美(Perfect),不能要求零风险,不能追求100%信任,否则业务就没法开展了。好的做法是不断地在0和1之间调整。

在谈及保护的时候,Gartner提到了一个响亮的观点:利用纵深分析(Analytics in-depth)和自动化来进行保护。

1)纵深分析:这是一个从纵深防御演进而来的术语,强调了随着安全问题逐渐变成大数据问题,而大数据问题正在转变成大分析问题,进而纵深防御也逐渐变成了纵深分析。纵深分析就是要对每个纵深所产生的大量数据进行分析研判,动态地去进行风险与信任评估,同时还要将不同纵深的数据进行融合分析。而所有这些分析,都是为了更好的检测,而检测是属于防护的一环(跟阻断、响应一起)。

2)自动化:在安全保护中,自动化的本质是为了为快速的响应。

【项目目标客户】基于CARTA理论,该项目能够很好地处理漏洞管理问题,并有助于显著降低潜在风险。在补丁管理流程中断,以及IT运维的速度赶不上漏洞增长的速度时,可以考虑该项目。你无法打上每个补丁,但你可以通过风险优先级管理显著降低风险。

【项目建议】要求你的虚拟助手/虚拟机供应商提供该能力(如果客户已经上云/虚拟化的话),并考虑使用风险缓解措施,譬如上防火墙、IPS、WAF等等。

以下为引用某大佬的分析:

注意,弱点管理不是弱点评估。弱点评估对应我们熟知的弱点扫描工具,包括系统漏扫、web漏扫、配置核查、代码扫描等。而弱点管理是在弱点评估工具之上,收集这些工具所产生的各类弱点数据,进行集中整理分析,并辅以情境数据(譬如资产、威胁、情报等),进行风险评估,并帮助安全管理人员进行弱点全生命周期管理的平台。记住,弱点管理是平台,而弱点扫描是工具。

另外,Vulnerability Management我一直称作“弱点管理”,而不是“漏洞管理”,是因为弱点包括漏洞,还包括弱配置!如果你认为Vulnerability应该叫做漏洞,那也没关系,但不要把弱配置落掉。

那么,什么叫做基于CARTA的弱点管理呢?熟悉CARTA就能明白,本质上CARTA就是以风险为核心一套安全方法论。因此,基于CARTA的弱点管理等价于基于风险的弱点管理。基于风险的管理是一个不断迭代提升的过程,包括弱点发现、弱点优先级排序、弱点补偿控制三个阶段。

这套理论几句话说不清楚,有兴趣的可以去看下对该项目的分析和解读,反正就是很高大上的东西,目前还在理论阶段,无落地案例。

Gartner对基于CARTA方法论的VM的衡量指标包括:

1)是否有情境信息,谁受到攻击?不仅是IP,而是他的情境信息都需要,以便全面评估;

2)能否算出资产的业务价值?

3)能否绘制网络拓扑,给出缓解措施?

4)把VA(漏洞评估)和漏洞管理一并考虑,譬如集成VA工具。

Project 3: Detection and Response

完美的保护选项并不存在,但是CISOs应该考虑检测和响应项目。几个问题:

如何收集和存储数据以支持检测和响应功能?

该技术是否具有各种各样的检测和响应特性,或是利用折中指标能力?

如果您已经拥有端点保护平台,请将该平台视为提供端点检测和响应的选项。对于托管安全服务方法,请考虑将信息提供给托管提供者的项目。确保彻底测试任何声称拥有人工智能或机器学习能力的供应商。

【项目目标客户】该项目适用于那些已经认定被攻陷是无法避免的组织。他们希望寻找某些基于端点、基于网络或者基于用户的方法去获得高级威胁检测、调查和响应的能力。这里有三种方式可供选择:

EPP+EDR:端点保护平台+端点检测与响应

UEBA:用户与实体行为分析

Decption:欺骗

欺骗技术相对小众,但是一个新兴的市场。对于那些试图寻找更深入的方法去加强其威胁侦测机制,从而获得高保真事件的组织而言,采用欺骗技术是个不错的点子。

【项目建议】给EPP供应商施压要求其提供EDR功能,给SIEM厂商施压要求其提供UEBA功能。要求欺骗技术供应商提供丰富的假目标类型组合。考虑从供应商那里直接采购类似MDR(“可管理检测与响应”,或者“托管检测与响应”)的服务。

这里就不再具体展开来说,引用去年的总结:

目前市面上常见的新型威胁检测技术大体上包括:EDR、NTA、UEBA、TIP(威胁情报平台)、网络沙箱、欺骗技术等。可以说这些新型技术各有所长,也各有使用限制。

这里面,威胁情报比对相对简单实用,但前提是要有靠谱的情报。沙箱技术相对最为成熟,但也被攻击者研究得相对最透。EDR在整个IT架构的神经末梢端进行检测,理论效果最好,但受限于部署和维护问题,对宿主的影响性始终挥之不去,甚至还有些智能设备根本无法部署代理。NTA(Network traffic analysis,网络流量分析)部署相对简单,对网络干扰性小,但对分散性网络部署成本较高,且难以应对越来越多的加密通信。UEBA肯定也是一个好东西,但需要提供较高质量的数据输入,且机器学习分析的结果确切性不可能100%,也就是存在误报,多用于Threat Hunting,也就是还要以来分析师的后续分析。

欺骗技术理论上很好,而且基本不影响客户现有的业务,但需要额外的网络改造成本,而且效果还未被广泛证实。对于客户而言,不论选择哪种新型技术,首先要把基础的IDP(Intrusion Detectionand Prevention,入侵检测与实时防御)、SIEM(安全信息与事件管理)布上去,然后再考虑进阶的检测能力。而具体用到哪种新型检测技术,则要具体问题具体分析了,切不可盲目跟风。

Project 4: Cloud Access Security Broker (CASB)

【项目目标客户】该项目适用于那些移动办公情况相对较多,采用了多个云厂商的云服务的组织。这些组织希望获得一个控制点,以便获得这些云服务的可见性和集中的策略管控。

【项目建议】以服务发现功能作为切入点去验证项目的可行性。建议在近两年将高价值敏感数据发现与监测作为关键的应用案例。

该技术从2014年就开始上榜了,技术内涵基本没有变化。

CASB作为一种产品或服务,为企业认可的云应用提供通用云应用使用、数据保护和治理的可见性。CASB的出现原因,简单说,就是随着用户越来越多采用云服务,并将数据存入(公有)云中,他们需要一种产品来帮助他们采用一致的策略安全地接入不同的云应用,让他们清晰地看到云服务的使用情况,实现异构云服务的治理,并对云中的数据进行有效的保护,而传统的WAF、SWG(安全Web网关)和企业防火墙无法做到这些,因此需要CASB。

CASB相当于一个超级网关,融合了多种类型的安全策略执行点。在这个超级网关上,能够进行认证、单点登录、授权、凭据映射、设备建模、数据安全(内容检测、加密、混淆)、日志管理、告警,甚至恶意代码检测和防护。CASB就是一个大杂烩。

CASB一个很重要的设计理念就是充分意识到在云中(尤指公有云)数据是自己的,但是承载数据的基础设施不是自己的。Gartner指出CASB重点针对SaaS应用来提升其安全性与合规性,同时也在不断丰富针对IaaS和PaaS的应用场景。Gartner认为CASB应提供四个维度的功能:发现、数据保护、威胁检测、合规性。

Neil Mcdonald将CASB项目进一步分为了云应用发现、自适应访问、敏感数据发现与保护三个子方向,建议根据自身的成熟度选取其中的一个或者几个优先进行建设。而这三个子方向其实也对应了CASB四大功能中的三个(除了威胁检测)。

云访问安全代理(CASB)近几年有了较大发展,可作为管理云端及现场系统身份验证及加密的有效方式。

可以将CASB想象为企业所有云端服务及现场系统的中央数据身份验证及加密中心,并可被所有终端访问,包括私人智能手机和平板电脑。CASB时代以前,企业安全经理看不全公司数据的受保护情况。随着BYOD(Bring Your Own Device,自携带设备办公)和非托管设备的盛行,数据经由个人手机或平板访问时的风险也在加大。

而随着云计算的兴起,企业也需要找到跨多个云交付一致安全的方法,保护所有使用企业数据的用户CASB由此应运而生,帮助企业更好更深入地观察云及SaaS使用情况——细致到单个文件名和数据元素的程度。

大多数主流安全供应商都购买了CASB解决方案:Oracle (Palerra)、IBM (Gravitant)、微软 (Adallom)、Forcepoint (Skyfence)、Proofpoint (FireLayers)、赛门铁克 (Skycure)和迈克菲 (Skyhigh Networks)等等。3家依然屹立的独立供应商则是CipherCloud、Netskope和Bitglass。

怎样购买合适的B CASB解决方案

在开始评估之前,不妨先用CASB提供商的免费服务计划看看自己都有哪些云资产。Cofense的Cloudseeker也有这项服务,但他们并不售卖CASB解决方案。大多数供应商都会在一个月的使用期里免费提供有限数量的App或服务,供用户看清自己的资产暴露面和这些工具与自身基础设施的匹配度。

购买CASB之前你应该考虑:

选取关键App初步试点CASB项目,然后以该较小集合运行一个产品,再逐步扩大应用规模。

弄清自己是否想要与现有身份即服务(IDaaS)/单点登录(SSO)工具整合。

别将云访问看成简单的“是”或“否”身份验证事件。知道自己何时需要更细粒度的身份验证,弄清自己是否想要CASB来施现该功能。

知道自己的产品是否支持现场级数据加密,怎样加密。

看看多模式CASB,这样你才能灵活覆盖多种可能用例,并要确保自己知道产品在每种操作模式下的局限性。

检查产品是否能与安全网页网关、应用防火墙、数据丢失预防工具和电子邮件提供商融合。对照审查CASB提供的这些功能与现有产品的功能。

计算成本。Gartner估算,适用少量云App的单个安装在15美元/用户/年左右,更健壮的覆盖多模式不受限云App的安装大约在85美元/用户/年。

Project 5: Cloud Security Posture Management (CSPM)

【项目目标客户】该项目适用于那些希望对其IaaS和PaaS云安全配置进行全面、自动化评估,以识别风险的组织。CASB(云访问安全代理)厂商也提供这类能力。

【项目建议】如果客户仅仅有一个单一的IaaS,那么先去咨询你的IaaS提供商;客户如果已经或者想要部署CASB,也可以先去问问CASB供应商。

CSPM(Cloud Security Posture Management)是Neil自己新造的一个词,要理解CSPM,首先就要分清楚CSPM和CWPP的关系,Neil自己画了下图来阐释:

image.png

如上图所示,在谈及云工作负载的安全防护的时候,一般分为三个部分去考虑,分属于两个平面。一个是数据平面,一个是控制平面。在数据平面,主要包括针对云工作负载本身进行防护的CWPP(Cloud Workload Protection Platforms),以及云工作负载之上的CWSS(云工作负载安全服务)。CWSS是在云工作负载之上对负载进行安全防护。在控制平面,则都是在负载之上对负载进行防护的措施,就包括了CSPM,以及前面的CWSS(此处有重叠)。

CSPM能够对IaaS,以及PaaS,甚至SaaS的控制平面中的基础设施安全配置进行分析与管理(纠偏)。这些安全配置包括账号特权、网络和存储配置、以及安全配置(如加密设置)。理想情况下,如果发现配置不合规,CSPM会采取行动进行纠偏(修正)。大体上,我们可以将CSPM归入弱点扫描类产品中去,跟漏扫、配置核查搁到一块。

云的正确配置是很重要的一件事,譬如因为对AWS云的S3 bucket配置不当,已经发生了多次重大的信息泄露事件。云厂商一般也都会提供类似的功能,但是对于跨云用户而言,需要有专门的配置管理工具去消除不同云环境中的具体配置差异。

Gartner认为CASB中应该具备CSPM功能。同时,一些CWPP厂商也开始提供CSPM功能。

Project 6: Business email Compromise

业务邮件入侵项目可以帮助安全和风险管理者处理钓鱼攻击并定义不清的业务流程。这类项目关注技术控制以及特定于组织的过程分解。可定制的机器学习选项可以与当前的电子邮件安全系统集成,安全和风险管理者可以向当前的电子邮件安全供应商寻求提供这些控制,并将项目与安全意识培训和其他端点保护集成在一起。

本项是今年新加入的安全项目,这里主要说的是电子邮件信息泄露、钓鱼邮件等,不是垃圾邮件。个人认为,此类安全问题更多层面还是员工意识问题,而非技术问题,跟多的应该加强安全意识教育和培训,配合技术手段来解决,毕竟通过邮件来钓鱼,什么样的防护设备都是没用的。

Project 7: Dark Data Discovery

Gartner将暗数据定义为“组织在常规业务活动中收集、处理和存储的信息资产,但通常不能用于其他目的(例如:分析、业务关系和直接货币化)”。当涉及到分析时,这些暗数据可以提供巨大的价值,是确保业务视角准确和完整的关键需求。暗数据挖掘也是今年新提出的安全项目,官方的说明如下:

在进行数据中心整合或云迁移之前,先进行暗数据发现。这些数据附带低价值和未知风险属性。减少组织的数据痕迹不仅可以降低安全风险,还可以减少对GDPR和其他法规的风险暴露。查看跨数据仓库(即文件共享、数据库、大数据和云存储库)专注于为所有存储敏感数据的系统提供广泛数据存储库支持的供应商。

Project 8: Security Incident Report

安全事故报告,新上榜的项目,有点类似我们的应急响应,重点应该是流程,而不是关注应急响应的技术应对手段和资源池。官方的介绍如下:

安全事件需要规划、准备和及时的响应。该项目可能关注更新现有计划或完全重新处理响应。评估你目前的响应水平并规划可以改进的地方。考虑来自能够提供处理主动和被动任务所需灵活性的供应商的应急响应机制。

Project 9: Container Security

容器安全。新上榜安全项目,也是近几年被逐渐推广的一项技术。配合敏捷性实现快速迭代和更替,操作非常方便,但随之而来的安全问题也渐渐显现,其实几年前国内已经开始这方面的安全项目。

开发人员越来越多地使用Linux容器来更快地通过开发管道推动数字业务功能,但是在投入生产之前,必须对每个容器进行漏洞和问题的筛选。容器安全必须与常规开发工具和CI/CD集成,并与API一起使用,以支持各种安全工具。

首先扫描已知的漏洞和配置问题,然后将策略扩展到实时生产环境。更高级的解决方案可以为每个容器构建一个详细的“材料清单”,并将其与运行时实际使用的内容进行比较,以推荐可删除库和代码的位置。

Project 10: Security Rating Services (SRS)

安全评级服务。新上榜安全项目,这块作为服务来讲,一开始不太理解,看了官方解释后大概猜想了一下应用场景。比如,甲方拥有多个供应商提供产品和服务,那么对于这些供应商的选择如何来平衡和优化,就需要对其进行评分(类似KPI考核),而这就需要另外的一些专业机构提供评级服务(甲方一般不会自己去干这种事,费时费力),有点类似等保定级的意思,这样一来每家供应商都会有一个自己的评级,配合服务器期间甲方对服务水平的考核能够整理出每家供应商的KPI指标,量化方式给各家排名。

大概就是这么个意思,ISO27001中供应商管理也提过一些,竟然上升到了十大安全项目之一。不过话说回来,国外这么搞好像还算靠谱,但国内的话,可能要根据实际情况了,毕竟环境有所不同。

官方解释如下:

随着数字生态系统的复杂性增加,安全风险也随之增长。除了内部安全和风险之外,安全和风险管理者还必须考虑供应商、监管机构、客户、业务伙伴和平台。利用安全评级服务为您的整个数字生态系统提供实时、低成本、连续和独立的评分。这只是作为一种补充 - 而不是一个完整的观点,但这些服务是重要的创新。根据您的需求评估多个供应商,并确保将 SRS 用作选择标准的一部分。

总结

总体来看,前五位的项目基本还是去年的项目,只是排名有所变化,经过1-3年的时间,也有了一些实践和案例支撑,可以参考。但是对于今年的新项目,比如暗数据挖掘、安全评级服务这类新内容,只能大概介绍一下,没办法详细说明。而像邮件入侵、安全响应报告、容器安全,其实已经有很多实践,大家应该也都比较了解,所以就没必要展开来说了,各位大佬应该比我更懂。Gartner的预测准确度以及代表性个人还是比较认可的,很多趋势都是按照他们的技术曲线在推动。

以上就是2019年十大安全项目的介绍。

参考资料

https://www.gartner.com/smarterwithgartner/gartner-top-10-security-projects-for-2019/

*本文原创作者:宇宸,本文属于FreeBuf原创奖励计划,未经许可禁止转载

取消
Loading...

特别推荐

推荐关注

填写个人信息

姓名
电话
邮箱
公司
行业
职位
css.php