Intel Security:再次强调安全需统一与自动化 而不是各自为战

简介:

安全人才短缺的话题近期似乎经常被提及,来自行业的调查数据显示,62%的企业安全人手不足,要招到一个合适的安全岗位人才需要3-6个月时间、甚至有10%的安全岗位从来没有招到人,并且到2020年将会达到200万的安全人才缺口……

正是因为面临严重的安全人才不足,很多企业不得不部署了大量的安全系统和产品以解决愈加严峻的网络和信息安全问题。

事实上的确如此,来自英特尔安全事业部(Intel Security)2016年6月发布的《迈克菲实验室威胁报告》显示,安全形势不容乐观。例如其中谈到关于移动的新兴攻击方式,网络犯罪分子操纵两个或多个应用对智能手机机主有组织、有计划地发起攻击。如果单独看每个应用程序,并不会发现什么问题,但是当它们在同一台移动设备上运行并共享信息时,可能就会产生恶意行为。

一方面是严峻的网络威胁态势,另一方面是安全人才的短缺,如此情况下企业期望部署大量安全系统以改善这种状况,但事实是…

安全风险并没有得到更好的解决。

Intel Security:再次强调安全需统一与自动化 而不是各自为战

  英特尔安全事业部亚太区售前技术和服务副总裁Daryush Ashjari

英特尔安全事业部亚太区售前技术和服务副总裁Daryush Ashjari近日在接受ZD至顶网采访时表示,“恶意的技术和行为会在几分钟的时间内绕过企业布防的安全系统,但企业往往要经过数月的时间才能发现,并可能花费数月甚至数年的时间进行修复。”

这就是大多数企业面临的威胁环境。

为什么?

在Intel Security看来,重要的原因是人员、流程和技术“各自为战”。以往,安全项目的选择、实施和操作都是旨在解决一个具体的问题:保护、检测、修正和合规。即使有架构师的安全团队也很少能够讲清楚一种集成的设计或者一种自适应模式。

Daryush Ashjari指出,随着安全技术的广泛应用,复杂性也会随着增加,但这些安全技术的可视性和透明度没有增强,导致识别一个具备“套路”的风险的能力会下降。

通俗地讲,不同于IT中的其他长期基础设施,直到最近,安全产品仍然没有采用一种通用的数据共享模式、信息传递基础设施或者高效的方法来衔接和维持跨工作组流程集成。回想一下这个由多种安全产品及技术形成的防御体系,它是一个由单独组件构成的网络还是一个集成的高性能且持续可用的系统?各个流程是否统一整合并且相互增强?是否形成一个持续运转的闭环?

这个答案恐怕是否定的。

实践证明,单点产品决策为攻击者创造了空间。他们基于工具的针对性攻击利用了这种弱点来侵入、持续存在并实施破坏—敏感数据、存在漏洞的系统和应用程序以及重要基础设施。

“即使企业有充足的人力资源和安全保障人员,但面对这个安全体系的‘bug’,要想解决安全问题仍然是耗时、耗力、耗资源的,这是一种不可维系的做法。”Daryush Ashjari说。

在Daryush Ashjari看来,要有一种尽可能使用最少资源、以最快的速度解决最多风险的对策。

Intel Security:再次强调安全需统一与自动化 而不是各自为战

Intel Security研发了这样一个可持续防御体系——Threat Defense Lifecycle(TDL,威胁防御周期战略)。

Intel Security建议将威胁管理的保护、检测和修正阶段相统一,从而构建全面的安全模式以应对针对性攻击。虽然各个阶段都有自己的独特战术,但它们可共同协作提供所需的背景信息并充分利用洞察信息。

“保护、检测、修正”虽然不是一个新的概念,但Intel Security强调要把这个流程自动化。

Daryush Ashjari强调,“TDL是一种集成性的平台,它集成了多种自动化的能力,能够快速的在有限的资源条件下保护安全、检测风险、修复漏洞。它是一个闭环系统,假如进行到第三环节,修复之后,它会把修复的结果和获取的信息重新反馈到第一层保护层中,从而进一步自动优化策略。”

随着保护、检测和修正措施的优化,企业将实现对 IT 运营和安全控制的整合,从而形成一个灵活的、更加自动化的架构。

TDL还可以通过共享信息,帮助从数据中获得更大价值。例如,将威胁智能信息整合到对策,这样,安全的控制就能彼此间以及与研究人员和其他公司间双向共享发现的信息。举例来说,终端、电子邮件和 Web 保护会使用、生成并且与联网的分析工具共享威胁智能信息,以实现闭环威胁分析。

最重要的是,Intel Security威胁防御周期战略的价值不是英特尔内部的闭环,而是针对整个行业开放的系统,Daryush Ashjari说,超过20个安全厂商已经加入进来。这对于企业来说是一个福音,TDL一旦纳入广泛的安全厂商,企业可以以最优的价格和最少的资源完成最安全的防御部署。





====================================分割线================================


本文转自d1net(转载)

目录
相关文章
|
2天前
|
存储 缓存 运维
阿里云先知安全沙龙(上海站)——后渗透阶段主机关键信息自动化狩猎的实现与应用
本文介绍了在后渗透测试中使用LSTAR工具和PowerShell脚本进行RDP状态查询、端口获取及凭据收集的过程,强调了高强度实战场景下的OPSEC需求。通过MITRE ATT&CK框架的应用,详细阐述了凭证访问、发现和收集等关键技术,确保攻击者能够隐蔽、持续且高效地渗透目标系统,最终获取核心数据或控制权。文中还展示了SharpHunter等工具的自动化实现,进一步提升了操作的安全性和效率。
|
2月前
|
数据采集 SQL 运维
企业出海WAS安全自动化解决方案
企业出海WAS安全自动化解决方案
|
4月前
|
运维 安全 网络安全
云端安全之盾:云计算与网络安全的协同演进运维自动化之路:从传统到现代化的转变
【8月更文挑战第23天】在数字化浪潮下,云计算以其灵活性和可扩展性成为企业数字化转型的重要推手。然而,随着云服务的快速发展,网络安全威胁也日益增多。本文将探讨云计算与网络安全如何相互促进,共同成长,以确保信息安全,并分析云服务提供商采取的安全策略以及企业在采用云服务时应注意的安全实践。
|
7月前
|
Web App开发 缓存 前端开发
《手把手教你》系列技巧篇(四十四)-java+ selenium自动化测试-处理https 安全问题或者非信任站点-下篇(详解教程)
【5月更文挑战第8天】这篇文档介绍了如何在IE、Chrome和Firefox浏览器中处理不信任证书的问题。作者北京-宏哥分享了如何通过编程方式跳过浏览器的证书警告,直接访问不受信任的HTTPS网站。文章分为几个部分,首先简要介绍了问题背景,然后详细讲解了在Chrome浏览器中的两种方法,包括代码设计和运行效果,并给出了其他浏览器的相关信息和参考资料。最后,作者总结了处理此类问题的一些通用技巧。
200 2
|
7月前
|
运维 Cloud Native 安全
【专栏】随着信息技术发展,运维正向自动化、智能化转型,云原生运维成为主流,大数据驱动运维决策,而安全运维日益重要
【4月更文挑战第29天】随着信息技术发展,运维正向自动化、智能化转型,云原生运维成为主流,大数据驱动运维决策,而安全运维日益重要。面对技术更新快、人才短缺和复杂性增加的挑战,企业需建立培训体系,加强人才培养,优化运维管理,以适应未来运维需求。随着这些趋势,运维领域将迎来更广阔的发展前景。
216 2
|
7月前
|
云安全 运维 安全
带你读《从基础到应用云上安全航行指南》——云安全专家教你如何实现一体化、自动化的云安全审计,运营闭环(1)
带你读《从基础到应用云上安全航行指南》——云安全专家教你如何实现一体化、自动化的云安全审计,运营闭环(1)
237 1
|
7月前
|
云安全 安全 网络安全
带你读《从基础到应用云上安全航行指南》——云安全专家教你如何实现一体化、自动化的云安全审计,运营闭环(2)
带你读《从基础到应用云上安全航行指南》——云安全专家教你如何实现一体化、自动化的云安全审计,运营闭环(2)
194 0
|
7月前
|
云安全 SQL 弹性计算
带你读《从基础到应用云上安全航行指南》——云安全专家教你如何实现一体化、自动化的云安全审计,运营闭环(3)
带你读《从基础到应用云上安全航行指南》——云安全专家教你如何实现一体化、自动化的云安全审计,运营闭环(3)
205 0
|
运维 监控 安全
认识SOAR-安全事件编排自动化响应
SOAR是最近几年安全市场上最火热的词汇之一。SOAR究竟是什么,发展历程是什么,能够起什么作用,带着这些问题我们来认识一下SOAR。
714 0
认识SOAR-安全事件编排自动化响应
|
弹性计算 安全 Cloud Native
带你读《云原生机密计算最佳实践白皮书》——Intel TDX: Intel安全虚拟化技术
带你读《云原生机密计算最佳实践白皮书》——Intel TDX: Intel安全虚拟化技术
1852 0