SOAR资讯 【转载】重磅发布:2021 安全前瞻报告(上篇)

milktea · 2021年01月22日 · 1211 次阅读

本报告总结 2020 年安全形势与安全技术创新,对 2021 年网络安全形式做出预测,提出应对建议。

前言

刚刚过去的 2020 年是艰难的一年,也是魔幻的一年。对网络安全行业来说,既有挑战,也有机遇。国家间的网络对抗愈演愈烈、个人数据泄露事件层出不穷。由疫情催生的远程办公、远程医疗等也为网络安全建设提出更高要求,零信任、内生安全框架、云原生安全等新技术也加速发展。

2021 年将会面临更多不确定因素,国家间网络对抗仍将继续升温,勒索攻击依旧会是机构面临的最大威胁,供应链攻击也会继续加剧。随着各国隐私政策法规的出台落地,企业合规将面临更大压力。

Part 1 - 2020 安全形势

2020 年新冠疫情肆虐,危及全球人类生命,但疫情并未使网络攻击组织停下脚步。疫情带来的远程办公工作方式成为黑客攻击的新目标,带来前所未有的网络安全风险,全球黑客迎来狂欢年。新冠疫情对各国医疗保障能力形成考验,严峻的安全态势则对网络安全防护带来年度 “大考”。

我们从国际形势、政府机构、关键设施、新技术应用、个人用户和攻防博弈等七个角度,梳理出 2020 年的网络安全态势。

01 国际网络对抗白热化 网络攻击公开化

2020 年国际冲突加剧,网络攻击和军事冲突成为互补的工具,物理空间的攻击往往引发网络空间的报复,反之亦然。各国间的网络攻击行动日趋频繁化和白热化。

2020 年 3 月的安理会,首次将网络攻击作为特别议题。针对网络攻击,各国强调以有力手段进行回应。2020 年,美伊、以伊之间相互的网络战则从未真正停止,且日趋激烈。以色列网络战专家在 5 月甚至警告,对以色列基础设施造成重大破坏的伊朗网络战袭击将是发动 “战争的理由”。英国则在 2020 年 11 月正式宣布成立国家网络部队 (NCF),专注于反击网络攻击活动。

2020 年 3 月,美国网络空间日光浴委员会预警称,美国将面临灾难性的网络攻击风险。这一警告展示了国际网络空间对抗日趋激烈的事实,但警告并未使美国避免导致多个重要军政机构沦陷的年度最大 APT 攻击事件。各国之间这种你来我往、看不到停止迹象的网络攻击,体现出国际网络对抗的没有规则、日趋白热化的时代特点。在网络攻击缺乏规则的时代,网络空间的脆弱平衡已经难以维持。

2020 年 1 月,美国对圣城旅指挥官的 “定点清除”,引发伊朗对美国的报复性网络攻击行动。

2020 年 4 月,以色列的水和污水处理设施遭到多次网络攻击。

2020 年 5 月,伊朗重要港口沙希德·拉贾伊遭遇以色列 “高度精准” 网络攻击,致使港口水路和道路出现严重混乱。

2020 年 7 月,“网络攻击” 严重破坏了伊朗最重要的核设施。

2020 年 9 月,美国对伊朗黑客提起诉讼,宣布制裁伊朗 APT39 黑客组织。

2020 年 12 月,包括以色列最大国防承包商在内的至少 80 家以色列公司受到伊朗黑客的攻击,据称对伊朗核物理学家遭暗杀的报复性行动。

02 网络攻击聚焦窃密 军政机构面临泄密风险

尽管有安全专家认为,对基础设施的破坏性攻击正取代间谍行动,但 2020 年间谍窃密依然是网络攻击行动的主要目的。年底曝光的供应链攻击事件,导致美国国防部、国土安全部、国务院、能源部、商务部等众多美国军政机构被入侵,“可能是历史上最重大的网络间谍行动”。在新冠病毒肆虐全球的背景下,以窃取疫苗相关研究成果为目标的攻击事件也大幅增加,包括中国医疗公司、辉瑞、日本疫苗实验室等的疫苗研究机构遭受到网络攻击,导致新冠疫苗相关研究数据被窃取。其中,我国汇医慧影公司的新冠病毒研究成果、技术源代码也遭黑客窃取和出售。

奇安信威胁情报中心的统计显示,2020 年针对我国重点单位的 APT 攻击频率明显上升。2020 年全球的 APT 数量增幅为 23%,针对我国的 APT 攻击事件增幅则高达 69%。其中,我国政府、医疗以及国防机构更是国外 APT 组织窃密攻击的重要目标。在 2020 年的 APT 攻击事件行业分布中,医疗机构占比 24%,政府机构占比 21%,教育机构占比 12%,国防部门占比 11%。

根据奇安信威胁情报中心安全专家的监测,2020 年 APT 组织 Dark Hotel 频繁对我国机构进行网络攻击,并利用浏览器和 VPN 零日漏洞对我国政府机构进行渗透,以窃取机密信息。具有南亚背景的 APT 组织如蔓灵花、摩诃草、响尾蛇、魔罗桫,几乎全年不间歇的对我国军工、政府、高校进行窃密为目的的攻击行动。华语 APT 组织毒云腾则对我国重点院校研究所、政府等单位进行针对性攻击,窃取大量的军工情报,对国家安全造成严重的危害。

03 关基破坏性攻击激增,造成社会混乱成目标

对关键基础设施等关系国计民生领域实施攻击,意图造成社会混乱和持久破坏的活动出现激增。这是传统情报窃取之外,国家级黑客组织的重要目标。2020 年世界经济论坛的安全专家也认为,公用事业和关键基础设施已经成为网络攻击的主要目标之一。针对乌克兰电网的攻击还只是少数现象级的攻击事件,2020 年此类针对关键基础设施的攻击已经成为普遍和频繁的现象。随着地缘政治紧张局势的加剧,2020 年破坏性网络攻击行动进一步加剧。黑客组织对电网、水利、关键制造和交通行业等关键基础设施领域的攻击数量显著增长。国家黑客组织利用破坏性攻击,可以在不付出较高代价的情况下,达到威胁国家经济安全、国家公共卫生安全,以及破坏社会稳定的目标。

  • 2020 年 2 月,一家美国天然气公司因勒索病毒攻击而关闭了天然气管道的运营。

  • 2020 年 5 月,委内瑞拉国家电网干线因遭遭到攻击而发生全国大面积停电。

  • 2020 年 5 月,以色列多次挫败对其供水系统的大规模网络攻击,其中一次攻击险些酿成人道灾难。

  • 2020 年 5 月,英国电网重要管理机构埃莱克森(Elexon)受到网络攻击,影响内部 IT 网络和员工电脑,导致无法进行关键通信。

  • 2020 年 5 月,台湾两个最大的炼油厂 CPC、FPCC 相继遭遇网络攻击,波及整个供应链。

  • 2020 年 10 月,印度孟买市遭遇前所未有的大范围断电,直接导致铁路运营瘫痪,股票交易所、医疗设施以及其它关键基础设施全面遭遇风险。有报道称,停电很可能源自国家支持的黑客攻击活动。

  • 2020 年我国国家电网公司收到的攻击警报相对于 2019 年度有较大增长,电力领域关键信息基础设施遭到攻击的风险进一步增加。

04 新基全面加速 安全体系缺失凸显

疫情成为数字化变革的催化剂,给网络安全带来连锁反应:数字化建设使网络安全成为战略重点,尤其是随着我国新基建的全面加速,5G、工业互联网等数字技术得到逐步部署,新一代信息技术在推动数字经济发展、助力社会治理现代化、推进智慧社会发展的同时,增加了新的安全风险。

新基建带来复杂的应用场景,对安全防护提出更高要求:过去零散、局部的建设模式,外挂和附加式的安全能力,根本无法有效应对层出不穷的安全漏洞、安全边界模糊的网络环境,以及攻击者日益高级的攻击方式。

在新基建推动的数字化转型期,传统网络安全防护模式存在的安全体系化欠缺、能力碎片化严重、整体协同能力差、弹性恢复能力缺失等弊病被急剧放大。构建面向新基建的安全防护体系,亟需系统化的方法来为用户构建无处不在,处处结合,实战化运行的安全能力体系,在数字化环境内部建立无处不在的网络安全 “免疫力”,真正实现内生安全。

5G 的普及推动物联网设备呈现爆发性增长,但海量物联网终端存在明显的安全隐患,成为网络攻击的重要目标。根据奇安信星迹平台(用于捕获网络攻击的蜜罐系统)统计,目前平均每天收到 PoC 漏洞利用流量约 300 万次,抽样调查漏洞利用次数的前十名中,九个均为物联网设备漏洞。

05 新冠疫情全球肆虐 黑客组织迎来狂欢年

受新冠疫情影响,全球远程办公需求激增,用户和市场规模呈爆发式增长。其中,国内疫情高峰期间的远程办公需求环比上涨 663%。IDC 的调查显示,2020 年企业云端数据首次超过本地数据。很多互联网企业的远程办公成为常态。远程办公突破了传统网络边界,带来巨大安全风险。

面对新的环境,2020 年全球网络攻击激增,黑客组织迎来狂欢年。2020 年上半年,网络攻击强度和严重程度均出现飙升。针对医疗和人道主义组织的攻击尤其明显,例如世界卫生组织报告称,对其攻击数量增加了 500% 。2020 年上半年,全球分布式拒绝服务 (DDoS) 攻击的数量增加了 151%。安全公司 CrowdStrike 发现,2020 年上半年的攻击数量超过了 2019 年全年。奇安信威胁情报中心的数据显示,2020 年全球的 APT 数量增幅达 23%,针对医疗行业攻击的 APT 事件增幅则达 117%。在疫情高峰期间,我国医疗机构遭遇大量攻击;德国政府在 2020 年遭冠状病毒主题钓鱼攻击损失数千万欧元;美国 2020 年底引爆年度最严重 APT 事件,其攻击活动也始自年初的疫情爆发。

新冠疫情导致远程工作激增,攻击者迅速适应 “新常态”,暗网市场的网络凭据交易成为热潮。网络安全公司 Positive Technologies 的调查发现,企业网络凭据相关信息的交易蓬勃发展。2020 年第一季度,暗网销售企业网络登录凭证的帖子数量比上一季度猛增了 69%。

06 个人数据泄露激增 侵犯隐私乱象整治加码

2020 年抗击疫情需要导致个人信息被频繁收集,尽管主管部门强调落实疫情防控期间的个人信息和隐私保护,通知落实 “脱敏处理” 和 “防疫需要” 的要求,疫情期间的个人信息泄露事件依然频发。除疫情期间的个人信息泄露,APP 侵犯个人隐私问题依然是 2020 年社会热点。我国监管部门对 APP 超范围收集用户个人信息等行为持续进行治理。中央网信办、工信部、公安部、国家市场监管总局四部门联合开展 App 违法违规收集使用个人信息治理工作。侵害用户权益和个人信息收集存在问题的 APP 遭通报、被下线。APP 用户权益保护测评规范系列标准、APP 收集使用个人信息最小必要评估规范系列标准等 18 项团体标准的制定,规范了国内 APP 的用户信息收集,减少侵害用户权益的行为。国际上,苹果公司宣布从 2021 年年初开始,将会把未经允许对用户数据进行追踪的应用移出应用商店。国内也出现了多起个人信息泄露事件,例如 2020 年 12 月,成都某女孩活动轨迹等个人隐私,全都被公布在网上,引发舆论对疫情下个人隐私保护问题的关注;同年 11 月,富阳法院 “人脸识别第一案” 的诉讼和宣判提升了整个社会对个人生物信息保护问题的忧虑。实行人脸识别的必要性以及信息采集后的安全性成为社会关注的焦点。

07 攻防博弈失衡加剧 信息系统 “千疮百孔”

2020 年攻防博弈呈现出加剧失衡的状态。

攻击组织具备更加良好的攻击能力,能在较短时间内实现漏洞利用。尽管使用公开较久的漏洞组合的攻击仍为主流,在面对高价值目标时攻击者会更倾向于使用零日漏洞。攻击者还借助自动化技术改变攻击形态,快速制造出已知威胁的变种,令安全设备无法识别。暗网市场出售的零日漏洞、身份凭据和网络武器,则使攻击组织有能力攻击高价值的目标。

脆弱的供应链成为攻击组织的重要突破口,是需要关注的最薄弱环节。2020 年底曝光、波及 200 余家重要美国政企的供应链攻击事件,凸显出供应链攻击手段的复杂性。在政企机构报告的直接攻击减少的同时,通过供应链发起的 “间接攻击” 呈上升趋势。知名智库 “大西洋理事会” 的报告称,2010-2020 年的公开报道中,具有较高影响力的软件供应链攻击和泄露事件呈现逐年递增趋势。

与攻击者不断演进的手段形成对照,核心应用、网络设备和新技术的漏洞频发。近两年漏洞数量不断突破新的记录。攻击组织日益高超的手段,以及日趋专业化的分工协作,与信息系统本身的 “千疮百孔” 透露出攻防博弈严重失衡的现状,以及巨大的潜在安全风险。

2019 年业界提交 CVND 漏洞信息 16208 条,2020 年度提交 CNVD 漏洞信息高达 20136 条。奇安信 CERT 监测到 2020 年较 2019 年新增 3381 条漏洞信息,其中较严重的影响或攻击成本较低的高危漏洞约占 46%。

根据奇安信 CERT 监测,对于新爆发的漏洞,能在漏洞爆发 0-7 天就能发起的攻击者约占总比例 0.23%。

流行视频会议软件 Zoom 的重要零日漏洞就曾被以 50 万美元价格出售。

甲骨文公司 2020 年发布了 1576 个漏洞,其中包括大量 CVSS 评分达 10 分、9.8 分的高危漏洞,可以令攻击者获得大量特权。

2020 年研究人员发现,防御网络攻击的多个主流安全厂商的产品本身存在易遭利用的漏洞,构成严重的安全风险。疫情爆发以来,利用 VPN 漏洞入侵各国政府机构,成为黑客组织的流行攻击手段。

Part 2 - 2020 年安全创新

“道高一尺,魔高一丈”,数字世界的攻击与防御,时刻都在上演。2020 年严峻的网络安全风险,加速了安全技术产品的研发创新和实践落地,从远程办公催生的 “零信任” 热,到个人信息保护带来的隐私保护技术,再到新基建浪潮驱动的新一代防御体系——“内生安全框架”,2020 年是技术创新加速向实践转化的一年。近年来 Gartner 机构、RSA 大会提出的技术概念,在这一年纷纷开始落地。它们从国家、社会、经济和个人等层面,全方位守护数字时代的网络安全。

01 疫情之下远程访问需求激增,零信任加速标准化

疫情为远程办公按下了加速键,有观点认为,远程办公普及进度至少提前了三到五年。不过需要看到,疫情只是远程办公加速的催化剂,远程办公的原始驱动力是企业的数字化转型。

为了解决远程访问中的业务暴露面收缩、权限管控、身份识别等诸多安全问题,零信任网络访问被认为是解决之道,被 Gartner 等咨询机构十分看好。各大厂商也纷纷推出了针对远程访问场景下的零信任身份安全解决方案。不过就目前而言,零信任的发展仍然处在一个早期阶段。

2020 年零信任标准化工作正加速推进。2020年8月12日,美国国家标准与技术研究院(简称 NIST)发布《零信任架构》正式版,对零信任安全原则、架构模型、应用场景做了详细的描述。在国内,由奇安信牵头发起的首个国家标准《信息安全技术 零信任参考体系架构》编制工作也正式启动,对零信任架构的标准化、落地化将会起到巨大的推动作用。

为了解决更加细粒度的权限控制问题,奇安信零信任身份安全解决方案,创新地将人工智能思维应用于零信任实施架构,能够自适应适配用户、设备和应用资源,实现细粒度动态访问控制,有效地降低外部安全风险和内部安全威胁。其智能身份治理平台、智能评估引擎和可信访问控制引擎等关键产品组件,通过建设智能化的资源保护平台实现规模化产业化推广,支持零信任在远程办公、云计算、大数据中心、物联网、车联网、智慧城市等多种应用场景的落地,保护核心资产,支撑关键服务应用高效安全运行。

02 内生安全框架从顶层视角构建动态综合防御体系

新基建带来复杂的应用场景,对安全防护提出更高要求:过去零散、局部的建设模式,外挂和附加式的安全能力,根本无法有效应对层出不穷的安全漏洞、安全边界模糊的网络环境,以及组织化、体系化、精准化的网络攻击。

数字化时代的到来,彻底打破了网络世界和物理世界的边界,带来了新的安全风险。以前的静态边界防护思路,不再适应新时代的需求,数字化时代的保障需要动态综合的网络安全防御体系。为此,内生安全框架应运而生。

内生安全框架从 “甲方视角、信息化视角、网络安全顶层视角” 出发,构建了适应不同业务场景网络安全整体防御能力分析模型,设计了复杂异构环境下网络安全协同联动机制,形成了全生命周期网络安全部署体系,将安全能力统一规划、分步实施,逐步建成面向数字化时代的一体化安全体系。

该框架解构出了 “十大工程、五大任务” 的落地手册,对每一个工程和任务都给出了具体的部署步骤和标准,政企机构可以结合自身信息化的特点,定义自己的关键工程和任务。以某个新基建工程为例,依据 “十工五任” 手册,奇安信针对 136 个信息化组件,总结出了 29 个安全区域场景,部署了 79 类安全组件。它适用于几乎所有应用场景,能指导不同行业输出符合其特点的网络安全架构,构建动态综合的网络安全防御体系,全方位满足数字化时代的安全保障需求。

11 月 23 日,内生安全框架在世界互联网大会上,获得了 “世界互联网领先科技成果”。

03 自动化技术推动隐私保护合规化

自欧盟《通用数据保护条例》(GDPR)的面世起,数据安全和个人隐私保护的合规性,迅速成为了安全圈最热门的话题之一。随着数据总量和流动性的大幅度增加,消费者隐私保护的难度也水涨船高,如何在海量数据中发现消费者的敏感数据,成为非常大的难题。

2020 年,隐私保护初创公司 Security.AI 获得 RSAC 创新沙盒比赛的冠军。公司强调利用 AI 技术和 People Data Graph 实现对数据的自动化识别,并且构建面向人的知识图谱,为后续的分析提供模型支撑。

为解决传统隐私保护方案效率低下的问题,Security.AI 构建了实现消费者数据权利请求 - 响应的流程自动化处理,能帮助客户快速满足 GDPR 和 CCPA 等法规的要求。

在国内,数据的非法采集与泄露事件同样是令人头疼的问题。新冠肺炎患者、无症状感染者隐私信息泄露事件屡见不鲜,因非法采集消费者个人隐私数据而先后被下架的 App 已达数百款之多。

奇安信数据安全子公司云安宝基于方滨兴院士提出的 “数据不动程序动,数据可用不可见” 的技术理念,在国内率先推出更为实战落地的防水堡。

防水堡在数据安全和隐私保护方面采用了创新性的数据沙箱和安全分离学习技术,可存储各个数据源全量数据,并且在数据需求方部署隐私保护的前提下,对多个数据源的全量数据进行充分的分析和挖掘,数据分析师只能带走不含敏感数据的分析模型文件和分析结果。

针对 App 隐私合规乱象,奇安信、梆梆安全、爱加密纷纷推出了涵盖 APP 隐私合规检测、APP 隐私保护评估服务、APP 安全测试、APP 整改指导的完整 APP 隐私保护解决方案,通过对 Android/iOS 应用行为进行自动化/半自动化深度检测,可帮助用户快速满足《APP 违法违规收集使用个人信息认定办法》,避免过度采集消费者个人数据。

能够预见的是,随着将来国内《数据安全法》与《个人隐私保护法》等法规的出台,隐私保护领域的创新热度还会不断提升,AI 技术将在其中起到更大的作用。

04 攻防博弈进化,第三代安全引擎破解 0day 漏洞难题

安全攻击防不胜防,0Day 漏洞屡被曝出,一切不安全事件都发生在 “安全防护” 之下,现有安全体系亟需革新。2020年1月17日,第三代安全引擎"天狗"横空出世,它颠覆了查漏洞打补丁的传统安全防护思路,即使不打补丁,也能有效抵御攻击。

"天狗"引擎在四个方面实现了突破性创新。首先是从大粒度到细粒度。天狗从大粒度、高层次的 “文件可信度” 检测,进入到细粒度、低层次的 “内存指令可信度” 检测,有效解决了 “可信程序” 存在漏洞被恶意利用,而导致的防护缺陷。

其次是防御 0Day 漏洞。它利用已知系统与程序的可信指令采集与授权,来防御可能存在的未知漏洞的攻击,有效解决了 “0Day 漏洞无法防御” 的行业难题。

第三是断网也能防攻击。天狗不依赖恶意文件特征、不依赖特定漏洞特征、不依赖特定行为特征、不依赖特定的攻击特征的技术独特性,使得天狗引擎不再依赖联网查询,即使隔离网络甚至无网络的环境下,亦不影响防护效果。

最后是有效抵御后门问题。通过指令调用检测,天狗可以发现隐藏在系统及应用中的后门指令,弥补行业内后门检测的技术空白。

第三代安全引擎 “天狗” 发布后很快在大型央企、商业企业客户场景得到安装部署,整体装机量快速突破 100 万台。

05 实战攻防演习

近些年来,为了提升国家及相关重点单位的网络安全防护水平,常态化的实战攻防演习成为了一种重要手段。实战攻防演习通常以实际运行的信息系统作为演习目标,通过有监督的攻防对抗,最大限度地模拟真实的网络攻击,以检验信息系统的安全性和运行保障的有效性。

在此过程中,推动大量网络安全产品技术的创新与落地实践,如漏洞管理、欺骗检测、安全编排自动化与响应(SOAR)、扩展检测与响应(XDR)等。

针对漏洞管理,目前奇安信 CERT 今年推出的 NOX-安全监测平台覆盖能力较为完整。该平台整合了完整的漏洞情报信息,帮助客户及时发现具有威胁的漏洞,并提供完整的解决方案。同时,奇安信 CERT 会推动奇安信旗下相关产品快速升级,针对漏洞攻击部署相应的检测规则。

国外初创企业 Vulcan Cyber 推出的 SaaS 平台,能够自动化整合所有公开的漏洞信息,并且展示漏洞管理全生命周期的各种状态,输出漏洞分析报告,从而大幅度缩减了安全运营人员的漏洞维护工作。

欺骗检测技术(蜜罐)也颇受防守方的欢迎。通过模拟真实场景,欺骗检测技术可以欺骗攻击者的入侵行为,从而达到威胁诱捕、隐藏真实业务的目的。2020 年,知道创宇、默安科技、长亭科技、奇安信等一大批安全厂商都发布了新版欺骗检测产品,通过极强的仿真能力和欺骗性,可将 “仿真诱饵” 快速下发的网络的各个区域,全面覆盖攻击链的每个环节,可对攻击行为进行无死角诱捕。

在响应环节,SOAR 能够将安全运营相关的团队、工具和流程通过编排和自动化技术进行整合,有序处理多源数据,持续进行安全告警分诊与调查、威胁猎捕、案件处置、事件响应。盛华安推出了独立的 SOAR3.0 产品,与 SOC/SIEM 平台解耦,能够与自有和第三方 SOC 平台、高级威胁检测产品集成联动。作为国内首家采用了符合 BPMN2.0 规范的工作流引擎驱动的安全编排器,盛华安 SOAR 具有很强的开放性、可扩展性和可伸缩性。

为了进一步提升检测与响应能力,扩展检测和响应 (XDR) 技术正在受到更多人的关注。目前国际上较为流行的做法是,将 XDR 与安全服务深度整合。例如 Respond Software 所打造的 Respond Analyst 作为 XDR 引擎,可针对安全数据、日志展开自动化的分析与检测,能够大幅度提升该工作的效率。FireEye 把 Respond Analyst 集成到旗下的 SaaS 平台 Mandiant Advantage(MDR 平台),并利用 Mandiant 的漏洞情报与前沿技术来改善其安全服务水平。

06 实战攻防演习推动产品技术创新大量涌现

近年来重大网络安全事件频发,如永恒之蓝、Struts2、WebLogic 远程代码执行漏洞等,强如 FireEye 也难逃黑客的 “魔掌”,这让安全人员越来越难以过着 “刀枪入库,马放南山” 的生活,平时和战时已经相互交叉、密不可分。

实战化能力建设成为安全运营平台 SOC/SIEM 设备重点发展方向。奇安信发布了新版态势感知与安全运营平台 NGSOC、启明星辰推出泰合智能运营系统 TSOC 皆属此类。

综合 2020 年安全厂商产品动态来看,实战化主要体现在三个方面。

其一是常态化实网攻防演练的支持,以攻促防。奇安信 NGSOC 提供演练态势大屏,来展示攻防演练中防守方管理信息、系统建设、威胁运营等信息的总体状况,为事后的查漏补缺提供决策支持。

其二是立体化威胁预警能力。作为政企机构内部威胁检测和安全运营的中枢,仅仅依赖日志关联分析的传统 SIEM/SOC 设备,无法掌握入侵事件的全貌。因此,SOC 平台应该能够发布内部及外部的早期预警信息,并与网络中的 IP 资产进行关联,分析出可能受影响的资产,提前让了解业务系统可能遭受的攻击和潜在的安全隐患。启明星辰推出的安全管理平台能够及时发布内部及外部的早期预警信息,并与网络中的 IP 资产进行关联,分析出可能受影响的资产,提前让用户了解业务系统可能遭受的攻击和潜在的安全隐患。

其三是远程运营服务。除了驻场安全运营外,SOC 平台与远程运营服务的整合,是今年各大安全厂商的重点。作为解决平台使用方人才短缺的重要手段,奇安信能够基于 NGSOC 平台输出威胁分析情况、安全数据分析的报告、溯源分析、事件协同处置的通报等,保障平时和战时的安全运营。

07 政企机构加速上云,云原生安全重构云上安全防护体系

疫情爆发以来,云计算作为数字化建设的重要组成部分,则依靠自身强大的云算力及庞大的云资源,为疫情恢复工作提供稳定高效的支持,同时也进一步加速了云经济整体的发展。

可以预见的是,“新基建”、数字化建设的不断发展、国家政策的推动下,在互联网、交通、物流、金融、政务、教育等不同行业,政企机构上云的步伐将会提速。

为了确保云上的安全防护,云原生安全作为一种新兴的安全理念在 2020 年成为热点。无缝衔接的云原生安全,不仅解决云计算普及带来的安全问题,更强调以原生的思维构建云上安全建设、部署与应用,推动安全与云计算深度融合,以更高安全等级和更低使用成本,支持弹性、动态、复杂的行业场景。

云原生安全平台能够通过统一平台应对各种安全挑战,帮助企业检测云资源的威胁、保持合规性、保护云原生应用、保护云网络和应用通信,并在工作负载之间执行权限和安全身份验证。

在国内,腾讯安全在 2020 年推出了较为完整的云原生安全解决方案,围绕安全治理、数据安全、应用安全、计算安全和网络安全等层面,搭建完整的云上安全防护架构。在安全治理方面,构建从风险识别、风险监测防护到响应、恢复以及持续运营一系列的治理体系。通过数据安全中台,将企业数据安全相关基础设施、技术与产品全部纳入到云本身,提供数据的发现、治理、加密、保护全流程安全服务。在应用层,将 DevSecOps 理念贯穿到开发周期中,对容器进行更好安全管理。在网络层,提供 SaaS 化云网络安全产品,并通过云网络边界治理,保障平台与租户的整体安全。

国外,头部网络安全企业派拓网络(Palo Alto Networks)推出了其云原生安全平台 Prisma Cloud 2.0,包括数据安全模块,提供数据防泄露(DLP)功能;Web 应用与 API 安全模块,保护 Web 应用,并能够与 CWPP 的统一代理框架集成;基于身份的微隔离模块集成了网络可视化功能,以提供网络通信的端到端可视性;身份和访问管理安全模块为客户提供云基础设施授权管理(CIEM)功能。

转载声明

本文转载自:http://realsoar.com/topics/106/edit

暂无回复。
需要 登录 后方可回复, 如果你还没有账号请点击这里 注册