一直以來,NetIQ跨物理、虛擬和雲計算環境安全地提供和管理計算服務,説明客戶以高性價比的方式來應對複雜的資訊保護挑戰。 在2013年到來之際,NetIQ公司關注全球資訊安全市場,對業界的發展與趨勢提出了自己的看法。
2012: 怎樣的一年
在資訊安全領域,2012年毋庸置疑是駭客行動年、自帶設備辦公(BYOD)年和雲之年。 許多機構已經在2011年開始部署雲,而今年則是延續的一年。 駭客行動佔據了公眾的意識流,同時BYOD趨勢在企業IT中上升到前端,而大多數機構在奮力應對這兩種局面時,對這些因素的發展速度卻並沒有做好準備。
駭客行動和威脅複雜度的上升,迫使IT安全領域必須加強其設計防護籬笆的工作。 隨著裂隙和事件的存在和發生越發明顯和頻繁,IT安全部門處於從未有過的壓力之下。 進行資訊技術攻擊的動機現在出現了新的維度;除了為獲得金錢利益和內部人士情緒不佳所導致的攻擊外,我們現在還必須處理誤入歧途的利他主義和大量不同的、經常是不相關的工作事項。
BYOD和雲已令IT部門發生底朝天的變故,迫使許多人重新思考他們的企業安全戰略。 這二者一起預示著IT消費者化的到來,本質上就是機構內IT的民主化。 雇員不再滿足于被動接受指令。 作為消費者,我們現在比以往都更喜歡更有用、更可用的應用。 我們希望得到和工作時一樣的IT應用。 如果IT技術不能針對經營效率提供足夠的工具,使用者可去尋找相關IT技術並夠買自己的工具。 這樣的使用者當中有些是C層次的經理人員,這一事實迫使IT部門必須做出反應而不是簡單回絕要求。
2012是IT安全失去大量控制並因此被迫追趕的一年。 為與時俱進的發展,IT安全團隊需要實施靈巧機敏、有重點的、基礎性的安全戰略和流程。 2013需要成為企業執行這種方法以更好地應對不斷增長的變化速度的一年。
2013:面臨的IT安全挑戰
展望新的一年,許多主題仍將繼續發酵。 但會怎樣演變呢? 我們還需要考慮些什麼? 如下是需要注意的10點:
1. 資訊和身份將是IT的中心,而不僅僅是IT安全的中心。 在一個IT割讓大量它曾享有控制的技術世界裡,要想緩和因缺少控制而帶來的風險只有一種方式。 那就是,機構需要明白所有關鍵資訊都在哪裡、又是如何訪問的、誰/什麼在訪問以及如何識別非常態行為。 這樣做將使機構更容易應對外部挑戰。
2. IT安全團隊將積極尋求收集比過去更多的資料。 大資料(Big Data)作為一種趨勢在2013年對於IT部門來說將是首要考慮的問題。 在IT安全語境下,這意味著一種更加有效的存儲大量資料的方式。 緩和風險和瞭解威脅的核心是使資料可用並能以可擴充的方式訪問。 在過去,在訪問大量資料時擴充問題意味著機構有選擇地關閉收集機制,造成在一些情況下不經意間使他們無視潛在威脅。 2013將是這樣的一年 -- 機構開始瞭解大資料怎樣可説明他們調高系統收集的資訊量,以及像安全資訊和事件管理(SIEM)這樣的IT安全解決方案如何可以一種有效的方式處理增加的資料量,以使操作團隊對事件即時做出反應。 本質上,這意味著機構將能夠使用大資料技術存儲和訪問比過去更多的資料,並可用來管理IT安全風險。
3. 安全分析學將至關重要。 將資料變成有用的資訊以獲得洞察力是貫穿2012年的一個主題。 最近有關美國總統選舉的新聞報導為了預測、分析和顯現趨勢和結果使用了比過去要顯著增多的資料。 另外,Nate Silver有關選舉的精確統計預測鮮明的特性,儘管存在批評的聲音,已將資料分析的價值帶入到主流之中。 這將只會加劇過去2以年來機構對於分析學的迷戀。 例如,一些零售商已使用這種方法以更好地瞭解他們的顧客。 在有些案例中,分析學的力量已經達到了完全令人不寒而慄的程度。 在消費者的世界當中這樣並不美妙,但另一方面在IT安全領域這又是對的。 隨著存儲資料容量的增加(參見上述觀點),有效和準確分析資料的能力將變得越發至關重要。 這意味著機構必須在過濾掉噪音、瞭解人的行為舉止方面要做的更好,並能夠即時抽出複雜的結論,這樣他們才不會因為各種錯誤的原因而成為頭版新聞。
4. 資料科學家將成為操作IT安全團隊的一個核心部分。 機構將越來越多地將資料科學家徵募到他們的IT安全團隊中以補充已有的技術解決方案,和支撐他們的分析能力。 安全技術將在識別威脅方面變得更好,但技術不可能始終將人這一要素剔除。 隨著威脅變得日益複雜難於識別,IT安全團隊中對受過訓練、善於分析的人之要素的需要將是十分關鍵的。
5. 企業雲管理將是一個主要問題。 隨著更多機構向雲啟動、雲意識環境遷移,對多種雲技術管理瞭解的缺乏、跨技術層(例如基礎設施、作業系統、應用)服務提供者和廠商的缺乏到2014年仍將是一個有待解決的問題。 市場、標準和技術都處於初期。 這種情況不大可能被大多數機構的IT團隊予以輕鬆徹底的解決。 但2013將是為未來奠定基礎的一年。 最重要的戰略焦點是要有一個靈巧機敏、可擴充的安全基礎。
6. 社交身份將成為企業安全難題的一個關鍵區段。 英國政府在今年宣佈針對他們的系統將評判如何利用公民的社交身份標識。 美國華盛頓州允許投票人使用Facebook進行註冊。 零售商在審查如何可將客戶的社交身份作為主要標識對客戶體驗進行個人化處理。 雇員帶到工作場所的設備預裝有社會身份如Facebook和Twitter,對於企業IT系統來說提供了一種簡便、可訪問、無縫的方式將身份和雇員以及他們的設備聯繫在一起。 不管你喜歡不喜歡,社交身份正對企業變得至關重要。 IT安全需要有相應政策和技術來支援這種現象。
7. IT安全團隊將認識到他們必須以一種戰略性方式處理BYOD。 有太多機構曾試圖通過部署行動裝置管理(MDM)產品來應對BYOD。 但他們很快就意識到這只是一種戰術方法,而不是一種長期的靈巧機敏的戰略性方法。 機構雇員受到MDM對他們喉舌的壓制,而傾向反叛。 MDM產品常常限制性太強而妨礙業務。 具有一種移動性策略並管理移動的雇員而不是行動裝置更為重要。 這意味著機構需要聚焦于監控和實施對資訊的訪問,並能夠將所有事情都可反向與身份相連。 也就是說,戰略性、靈巧機敏的應對移動性雇員和IT消費者化的方式是通過結合SIEM使用身份和訪問管理。
8. 安全即服務(SECaaS)將是許多新的IT安全專案的一個實在的選擇。 不管公眾意識如何,在2012年SECaaS還主要存在於企業會議室內的白板上。 當涉及到雲中安全時(不論是公共雲還是私有雲),人們的擔心一直是關於資料、特別是存儲在哪裡和誰有權訪問。 服務提供者現在已意識到這一進入壁壘,並已開始應對。 這意味著機構將有實在的選擇使用可提供所要求的可見度、可說明性和技術的雲廠商。 機構對於軟體及服務(SaaS)模型已變得非常適應,它正日益成為新專案部署選項。 這在2013年也將擴展到IT安全領域,儘管機構仍將心存猶豫。 也就是說,2013將看到許多SECaaS會從白板上移到實踐中。
9. 機構將在日誌和事件之外要求深入洞悉使用者活動。 大多數SIEM產品只簡單收集日誌和事件。 這意味著大多數SIEM資料收集器所收集的資料中是存在縫隙的。 機構將要求SIEM解決方案能夠超越標準日誌和事件捕捉機制所提供的內容,尤其是考慮到大資料技術的逐漸成熟。 例如,標準作業系統日誌並不在基於分析的基礎上可足夠用以做出智慧的、前後關聯的決策的水準上捕捉使用者活動和資料操縱(以及訪問)行為。 具有額外捕捉資料並提供深入洞悉力的能力可減少忙點。 另外,隨著機構努力奮戰高級又不斷進化的威脅,諸如身份和行為之類的向量將在所部屬的解決方案中成為強制部分。 將SIEM與身份和訪問管理基礎設施集成從未像現在這樣的更加重要。
10. 個人雲對於IT安全部門將呈現為一個重要問題,並可成為IT安全的一個比BYOD更大的威脅。 行動裝置的發酵和BYOD趨勢將導致非企業批准的應用的使用的增加。 另外,許多這樣的應用將資料存儲在她們自己的基礎設施上,並且經常是協力廠商雲,與應用的使用者並沒有直接的關聯。 控制和保護有可能被存儲到雇員個人雲中的企業資料提出了一個甚至比BYOD更具挑戰性的問題,尤其是如果訪問並沒有與身份綁定,沒有得到適當控制的情況下。 這個問題實際上是允許資料脫離企業IT控制。 一旦脫離控制,機構幾乎沒機會維護對公司資料移動的可見度和控制。 更進一步,具有合規責任需報告資料丟失情況的機構,由於缺了可見度可能都不知曉事情已發生。 實際上,出於與具有訪問公司資料權力將資料移到他們個人雲中的雇員有關的原因,機構可能被迫每天都要報告資料丟失情況;已經離開企業IT疆界並處於一個企業並沒有控制的地方,這些資料就必須依法被歸為丟失。 機構必須控制對關鍵資料的訪問並確保沒有離開企業環境的疆域,維護可見度。 一些機構可將個人雲的出現作為一個機會,來為雇員提供有類似特性的方便使用的商務工具,但內置有企業安全機制。 原文位址:HTTP://server.zol.com.cn/341/3418218.html
(責任編輯:蒙遺善)