在2017年6月份舉辦的第23屆Gartner安全與風(fēng)險(xiǎn)管理峰會(huì)上,Gartner的Fellow——NeilMcDonald發(fā)布了2017年度的11個(gè)最新最酷的信息安全技術(shù),比往年的10大技術(shù)多了一項(xiàng)。
以往都是通過互聯(lián)網(wǎng)了解Gartner的各種信息和報(bào)告。這次,本人有幸親臨現(xiàn)場,參加峰會(huì),自然有更多的感悟。參加峰會(huì)期間,獲得的信息量實(shí)在太大,直到現(xiàn)在,雖然已經(jīng)過去了2個(gè)多月,依然沒有消化完。
回到主題,以往我都是聚焦于每年選出來的10大信息安全技術(shù)本身,但對這些技術(shù)是如何被Gartner選出來的卻從未過問。既然親臨現(xiàn)場了,就對此有了更多的了解。原來,Gartner選擇年度頂級技術(shù)的標(biāo)準(zhǔn)是:
1)不能僅僅是個(gè)趨勢(譬如大數(shù)據(jù)、IoT);
2)必須是真實(shí)存在的安全技術(shù)門類,并且有實(shí)實(shí)在在的廠商提供這類技術(shù)和產(chǎn)品;
3)不能僅僅處于研究狀態(tài),但也不能已經(jīng)成為主流技術(shù);
4)符合Gartner對于客戶需求和技術(shù)發(fā)展趨勢的判斷。
按照這個(gè)標(biāo)準(zhǔn),基本上頂級技術(shù)都會(huì)位于GartnerHype Cycle的曲線頂峰部分或者是低谷的部分。
這11大技術(shù)分別是:
01.Cloud WorkloadProtection Platforms云工作負(fù)載保護(hù)平臺(tái)CWPP
02.Remote Browser遠(yuǎn)程瀏覽器
03.Deception欺騙技術(shù)
04.Endpoint Detection andResponse 終端檢測與相應(yīng)EDR
05.Network Traffic Analysis網(wǎng)絡(luò)流量分析NTA
06.Managed Detection andResponse可管理檢測與響應(yīng)MDR
07.Microsegmentation微隔離
08.Software-DefinedPerimeters軟件定義邊界SDP
09.Cloud Access SecurityBrokers云訪問安全代理CASB
10.OSS Security Scanningand Software Composition Analysis forDevSecOps面向DevSecOps的運(yùn)營支撐系統(tǒng)(OSS)安全掃描與軟件成分分析
11.Container Security容器安全
Neil將這11項(xiàng)技術(shù)分為了三類:
1)面向威脅的技術(shù):這類技術(shù)都在Gartner的自適應(yīng)安全架構(gòu)的范疇之內(nèi),包括CWPP、遠(yuǎn)程瀏覽器、欺騙技術(shù)、EDR、NTA、MDR、微隔離;
2)訪問與使能技術(shù):包括SDP、CASB;
3)安全開發(fā):包括OSS安全掃描與軟件成分分析、容器安全。
從另外一個(gè)角度看,這11項(xiàng)技術(shù)有5個(gè)都直接跟云安全掛鉤(CWPP、微隔離、SDP、CASB、容器安全),也應(yīng)證了云技術(shù)的快速普及。
針對上述11大技術(shù),其中遠(yuǎn)程瀏覽器、欺騙技術(shù)、EDR、微隔離、CASB共5個(gè)技術(shù)也出現(xiàn)在了2016年度的10大信息安全技術(shù)列表之中。
剩下6個(gè)技術(shù),簡要分析如下:
CWPP云工作負(fù)載保護(hù)平臺(tái)
現(xiàn)在數(shù)據(jù)中心的工作負(fù)載都支持運(yùn)行在包括物理機(jī)、虛擬機(jī)、容器、私有云的環(huán)境下,甚至往往出現(xiàn)部分工作負(fù)載運(yùn)行在一個(gè)或者多個(gè)公有云IaaS提供商那里的情況?;旌螩WPP為信息安全的管理者提供了一種集成的方式,讓他們能夠通過一個(gè)單一的管理控制臺(tái)和統(tǒng)一的安全策略機(jī)制去保護(hù)那些工作負(fù)載,而不論這些工作負(fù)載運(yùn)行在何處。
事實(shí)上,CWPP這個(gè)概念就是Neil本人發(fā)明的。他在2016年3月份發(fā)表了一份題為《CWPP市場指南》的分析報(bào)告,并第一次對CWPP進(jìn)行了正式定義:CWPP市場是一個(gè)以工作負(fù)載為中心的安全防護(hù)解決方案,它是一種典型的基于代理(Agent)的技術(shù)方案。這類解決方案滿足了當(dāng)前橫跨物理和虛擬環(huán)境、私有云和多種公有云環(huán)境的混合式數(shù)據(jù)中心架構(gòu)條件下服務(wù)器工作負(fù)載防護(hù)的獨(dú)特需求。還有的甚至也同時(shí)支持基于容器的應(yīng)用架構(gòu)。
Neil將CWPP解決方案的能力進(jìn)行了層次劃分,并歸為基礎(chǔ)支撐、核心能力、擴(kuò)展能力三大類。下圖是Neil發(fā)布的2017年版《CWPP市場指南》中描繪的能力層次圖,由上至下,重要性逐漸遞增:
那份報(bào)告對這個(gè)圖中的每一層都進(jìn)行詳細(xì)闡述。明眼人一看,就會(huì)覺得其實(shí)這個(gè)CWPP的核心就是一個(gè)主機(jī)IPS/IDS,只不過放到的云環(huán)境中。當(dāng)然,除了HIPS/HIDS功能外,還擴(kuò)展了一些其他功能。
其實(shí),CWPP這個(gè)提法在Gartner內(nèi)部也是存在分歧的,我跟Gartner的分析師就此進(jìn)行過討論。也因此,Gartner將CWPP市場映射為CWPP解決方案,而非單一的CWPP產(chǎn)品,因?yàn)镃WPP的每個(gè)能力層都涉及不同的技術(shù),整個(gè)CWPP涉及的技術(shù)面更是十分廣泛。此外,每個(gè)CWPP提供商的產(chǎn)品功能都不盡相同,甚至存在較大差異。而用戶要對其云工作負(fù)載(云主機(jī))進(jìn)行防護(hù)的話,恐怕也不能選擇某個(gè)單一的CWPP產(chǎn)品,而需要統(tǒng)籌考慮,進(jìn)行多種技術(shù)的集成。當(dāng)然,不排除隨著Gartner力推CWPP概念,將來會(huì)出現(xiàn)更加完整的CWPP產(chǎn)品,即所謂的“Single pane of glass to hybrid cloud workload protection”。在2017年的云安全HypeCycle中,CWPP位于低谷位置,Gartner認(rèn)為CWPP處于青春期,距離成熟市場還有2到5年的時(shí)間。
目前,國內(nèi)已經(jīng)有廠商進(jìn)入CWPP市場。希望隨著我們對CWPP認(rèn)識(shí)的清晰,不要以后國內(nèi)出現(xiàn)一窩蜂地將傳統(tǒng)技術(shù)簡單包裝而成的CWPP廠商,就如EDR那樣。
NTA網(wǎng)絡(luò)流量分析
作為威脅檢測的高級技術(shù)之一,NTA是在2014年就跟EDR一同提出來的。而NTA的前身則是NBA(Network Behavior Analysis),一項(xiàng)早在2005年就被Gartner提出來的技術(shù)。我對NBA/NTA的研究也有十年了,也做出過NBA/NTA類的產(chǎn)品。根據(jù)Gartner的定義,NTA融合了傳統(tǒng)的基于規(guī)則的檢測技術(shù),以及機(jī)器學(xué)習(xí)和其他高級分析技術(shù),用以檢測企業(yè)網(wǎng)絡(luò)中的可疑行為,尤其是失陷后的痕跡。NTA通過DFI和DPI技術(shù)來分析網(wǎng)絡(luò)流量,通常部署在關(guān)鍵的網(wǎng)絡(luò)區(qū)域?qū)|西向和南北向的流量進(jìn)行分析,而不會(huì)試圖對全網(wǎng)進(jìn)行監(jiān)測。
在NTA入選11大技術(shù)的解說詞中,Gartner說到:NTA解決方案通過監(jiān)測網(wǎng)絡(luò)的流量、連接和對象來識(shí)別惡意的行為跡象。對于那些試圖通過基于網(wǎng)絡(luò)的方式去識(shí)別繞過邊界安全的高級攻擊的企業(yè)而言,可以考慮將NTA作為一種備選方案。
MDR威脅檢測與響應(yīng)服務(wù)
MDR是一類服務(wù),并且通常不在傳統(tǒng)的MSS/SaaS提供商的服務(wù)目錄中。作為一種新型的服務(wù)項(xiàng)目,MDR為那些想提升自身威脅檢測、事件響應(yīng)和持續(xù)監(jiān)測能力,卻又無力依靠自身的能力和資源去達(dá)成的企業(yè)提供了一個(gè)不錯(cuò)的選擇。MDR對于SMB市場尤其具有吸引力,因?yàn)榇蛑辛怂麄兊摹芭d奮點(diǎn)”。
MDR服務(wù)是Gartner在2016年正式提出來的,定位于對高級攻擊的檢測與響應(yīng)服務(wù)。與傳統(tǒng)MSSP主要幫客戶監(jiān)測內(nèi)部網(wǎng)絡(luò)與互聯(lián)網(wǎng)內(nèi)外間流量不同,MDR還試圖幫助客戶監(jiān)測內(nèi)部網(wǎng)絡(luò)中的流量,尤其是識(shí)別高級攻擊的橫向移動(dòng)環(huán)節(jié)的蛛絲馬跡,以求更好地發(fā)現(xiàn)針對客戶內(nèi)部網(wǎng)絡(luò)的高級攻擊。二要做到這點(diǎn),就需要在客戶網(wǎng)絡(luò)中部署多種高級攻擊檢測技術(shù)(設(shè)備),還要輔以安全分析。對于MDR服務(wù)而言,這些額外部署在客戶側(cè)的設(shè)備是屬于服務(wù)提供商的,而非客戶的。這些設(shè)備(硬件或者軟件)既可能是基于網(wǎng)絡(luò)的,也可能是基于主機(jī)的,也可能兼有之。在安全分析的過程中,會(huì)用到威脅情報(bào),也可能用到專業(yè)的安全分析師。在檢測出攻擊,進(jìn)行響應(yīng)的時(shí)候,MDR服務(wù)強(qiáng)調(diào)迅速、直接、輕量化(簡潔)、高效,而不會(huì)過多顧及安全管理與事件處置的流程,很多時(shí)候通過提供商部署在客戶側(cè)的設(shè)備就響應(yīng)處置掉了。顯然,這種服務(wù)與傳統(tǒng)的MSS相比,對客戶而言更具影響性,但也更加高效,也是高級威脅對客戶造成的風(fēng)險(xiǎn)越來越大的必然反應(yīng)。
Gartner預(yù)計(jì)到2020年將有15%的組織使用MDR類的服務(wù),而現(xiàn)在僅不到1%。同時(shí),到2020年80%的MSSP都會(huì)提供MDR類的安全服務(wù),稱之為“AdvancedMSS”。在未來兩年,MSS尚不會(huì)完全覆蓋MDR服務(wù)。
SDP軟件定義邊界
SDP將不同的網(wǎng)絡(luò)相連的個(gè)體(軟硬件資源)定義為一個(gè)邏輯集合,形成一個(gè)安全計(jì)算區(qū)域和邊界,這個(gè)區(qū)域中的資源對外不可見,對該區(qū)域中的資源進(jìn)行訪問必須通過可信代理的嚴(yán)格訪問控制,從而實(shí)現(xiàn)將這個(gè)區(qū)域中的資源隔離出來,降低其受攻擊的暴露面的目標(biāo)。
這種技術(shù)最初是CSA云安全聯(lián)盟提出來的,是SDN和SDS概念的交集。剛開始SDP主要針對WEB應(yīng)用,到現(xiàn)在也可以針對其他應(yīng)用來構(gòu)建SDP了。SDP的出現(xiàn)消除了傳統(tǒng)的固化邊界,對傳統(tǒng)的設(shè)置DMZ區(qū),以及搭建VPN的做法構(gòu)成了挑戰(zhàn),是一種顛覆性的技術(shù)。也可以說,SDP是一種邏輯的、動(dòng)態(tài)的邊界,這個(gè)邊界是以身份和情境感知為核心的。這讓我想起了思睿嘉得的DJ說過的一句話:“身份是新邊界”。
在Gartner的云安全Hype Cycle中,SDP位于新興階段,正處于曲線的頂峰。Gartner預(yù)測,到2017年底,至少10%的企業(yè)組織將利用SDP技術(shù)來隔離敏感的環(huán)境。
面向DevSecOps的運(yùn)營支撐系統(tǒng)(OSS)安全掃描與軟件成分分析
在2016年的10大信息安全技術(shù)中,也提到了DevSecOps,但強(qiáng)調(diào)的是DevSecOps的安全測試。今年,安全測試變成了安全掃描與軟件成分分析,其實(shí)基本上是一個(gè)意思,只是更加具體化了。
對于DevSecOps的落地而言,最關(guān)鍵的一點(diǎn)就是自動(dòng)化和透明化。各種安全控制措施在整個(gè)DevSecOps周期中都要能夠自動(dòng)化地,非手工的進(jìn)行配置。并且,這個(gè)自動(dòng)化的過程必須是對DevOps團(tuán)隊(duì)盡量透明的,既不能影響到DevOps的敏捷性本質(zhì),同時(shí)還要能夠達(dá)成法律、合規(guī)性,以及風(fēng)險(xiǎn)管理的要求。
SCA(軟件成分分析)是一個(gè)比較有趣的技術(shù)。SCA專門用于分析開發(fā)人員使用的各種源碼、模塊、框架和庫,以識(shí)別和清點(diǎn)應(yīng)用系統(tǒng)(OSS)的組件及其構(gòu)成和依賴關(guān)系,并識(shí)別已知的安全漏洞或者潛在的許可證授權(quán)問題,把這些風(fēng)險(xiǎn)排查在應(yīng)用系統(tǒng)投產(chǎn)之前。如果用戶要保障軟件系統(tǒng)的供應(yīng)鏈安全,這個(gè)SCA很有作用。目前,我們的研發(fā)也已經(jīng)做了一些這方面的工作,并將這些成果應(yīng)用到資產(chǎn)的統(tǒng)一漏洞管理產(chǎn)品之中。
在Gartner的應(yīng)用安全的Hype Cycle中,SCA屬于成熟早期的階段,屬于應(yīng)用安全測試的范疇,既包含靜態(tài)測試,也包含動(dòng)態(tài)測試。
容器安全
容器使用的是一種共享操作系統(tǒng)(OS)的模型。對宿主OS的某個(gè)漏洞利用攻擊可能導(dǎo)致其上的所有容器失陷。容器本身并非不安全,但如果缺少安全團(tuán)隊(duì)的介入,以及安全架構(gòu)師的指導(dǎo),容器的部署過程可能產(chǎn)生不安全因素。傳統(tǒng)的基于網(wǎng)絡(luò)或者主機(jī)的安全解決方案對容器安全沒啥作用。容器安全解決方案必須保護(hù)容器從創(chuàng)建到投產(chǎn)的整個(gè)生命周期的安全。目前大部分容器安全解決方案都提供投產(chǎn)前掃描和運(yùn)行時(shí)監(jiān)測保護(hù)的能力。
根據(jù)Gartner的定義,容器安全包括開發(fā)階段的風(fēng)險(xiǎn)評估和對容器中所有內(nèi)容信任度的評估,也包括投產(chǎn)階段的運(yùn)行時(shí)威脅防護(hù)和訪問控制。在Hype Cycle中,容器安全目前處于新興階段。
聯(lián)系客服