根据安全公司McAfee的首席执行官Chris Young的说法,网络防守变得越来越困难,有三个关键指标网络安全专业人士需要查看和学习。
这些关键指标是威胁景观(哪些攻击者正在做的,技术景观),重塑在它下面发生的事情以及监管气候和环境,年轻人告诉2018年灯汽车网络安全峰会的开幕会议。
虽然最新的攻击占据了头条新闻是加密的,但在过去一年中,新的相关恶意软件的情况下看到了500%的增加,他说回到过去30年的模式并不是新的。
“在网络安全中再次旧的是新的。这是一种像我们的行业本身一样古老的趋势,“年轻人说,威桑利克服作为攻击方法如何承受,变形,改变,发展和结合新的和不同方式,以产生新的几代威胁的典型例子。
“我们看到攻击景观复杂性的指数增长的原因是因为工作中有力量乘数,”他说,“攻击者有更多机会插入生活中的新方法”继续让捍卫者的工作更具挑战性。
McAfee预计会看到增加使用脚本语言,滥用合法应用程序宏,更少文件恶意软件和交叉操作系统攻击。
由于攻击者继续发展,年轻人表示,被捍卫者需要在识别攻击和横跨IT景观时更高的覆盖和灵活性来回应更高的精确度。
除了威胁景观之外,他还表示,捍卫者需要注意“改变技术景观”,特别是在开发,交付和消费的途径中的“重大转型”,这是由云推动的。
软件作为服务(SaaS)是“完全改变游戏”,杨说,并且完全改变网络防守者和网络安全供应商需要考虑他们的工作。
“增强的连通性正在改变设备与应用程序之间的交互的性质,它们正在成为彼此的扩展。数据越来越多地驻留在云中运行的各处和应用程序之间的和设备之间,“Young说。
增加了复杂性,他表示,随着用户越来越多地连接到组织网络之外,用户越来越多地连接到网络中的应用程序和数据的作用,网络正在继续模糊。
“另一方面,随着物联网[物联网],有数百万的新设备正在通过这些网络连接,5G将吹门,在这个问题上打开大门,”年轻人说。
“我们的技术环境中的收敛性与我们在威胁景观中看到的融合一样挑战,这意味着我们将不得不以不同的方式管理,但我们还没有这样做,因为监管机构现在正在进入游戏,”他说。
引用欧盟的一般数据保护条例(GDPR)作为大量监管变化的典范,即“俯卧地”在数据保护和使用数据中透明度,年轻人表示,GDPR完全改变了世界各地的监管景观。
他说,威胁景观,IT景观,技术和监管环境,景观,技术和监管环境,是一个指针。他说。
“它告诉我们的是,是时候加快我们实施新的保护方法的时候了,以便提供网络安全专业人员需要代表其组织提供的结果。是时候统一威胁防御和数据保护,以新的方式而原则上。
“他们不是不同的域名。是时候消除阻止我们能够看到的孤岛管理和改变更改操作环境中的安全控制的时候了。是时候获得了我们所提供的每个连接传感器的好处的时候了,以便我们可以了解我们对我们威胁性的洞察力,“年轻人说。
年轻人认为,尝试管理默塞德域的网络安全能力的组织将落后。
“攻击正在跨设备和平台越来越多。他们生活在云中并在设备上清洁,反之亦然,所以你的防御必须跨越不同的域名,“他说,这是时候为网络防守的新方法,从设计的东西开始,开始了对于云提供所需的敏捷性和覆盖范围。“
记录2016年1月2018年1月对云和迈克菲收购Skyhigh Networks的承诺,Young表示,McAfee现在提供了一个“行业领先解决方案”,旨在在组织移动时保护基于云的软件,平台和基础设施环境的工作负载,数据和用户他们的基础架构,数据和用户到云。
“我们现在从云之间的云平台中的数据安全,”他说,“通过应用行为分析来识别出于云服务中出生的威胁和停止攻击来完成。“我们已经融合了我们在我们设计中考虑威胁防御和数据威胁保护的方式,就像他们在云现实中融合一样。”
介绍MacAfee的新MVISION投资组合,YOUND将其描述为“新的产品系列”,这是“云LED,云原始管理导向”,并为企业环境中发生的收敛而构建,包括广泛的功能。
这些已将EPO(ePolicy Orchestrator)包含为基于云的服务,ENS(端点安全性),移动安全性和云安全性。它很快还包括EDR(端点检测和响应)。
“这是一系列基于云的能力系列,从设备上提供数据保护和威胁防御到云端,”年轻人说,并补充说它封装了McAfee的策略多年来“专注于行动的位置“,它在云中。
MVISION说,年轻人由五个基于云的能力组成,代表McAfee对未来的承诺。“[这是]我们对我们战略路线图的所有领域的无所畏惧的创新的承诺,最终展现了真正安全的承诺[作为服务],”他说。
“McAfee是唯一一个现在,授权组织从设备到云到全能管理安全功能,我们正在从云中完成一切,”他说。
展望未来,年轻人说,McAfee正在瞄准它的景点,为基于从近十亿个传感器收集的数据,在全世界的企业和云环境中都有来自近十亿个传感器的数据收集的数据,提供了独特的洞察。
“我们致力于一个结果驱动的未来,可操作的见解可以改变针对攻击者的组织的游戏,”他说,通过识别攻击者之后以及他们是否成功,哪些设备或第三方供应商是哪个'患者零',如果世界其他地方在世界其他地方看到相同的攻击。
虽然很多组织可以告诉公司在他们的电脑和野外威胁发生的事情,但很少有人可以带来一切,让你在融合它景观的融合中的洞察力,“年轻人说。
“我们相信,对于所有正在发生的融合,是时候利用这一点,以便给你独特的见解,这是我们旅程的下一阶段。”
版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。