淘新聞

2017 RSA大會:安全分析和操作

到目前為止,關於對下周RSA安全會議的期望以及安全的前景成為了網路安全關注的焦點。

眾多業界人士也相信許多獨立技術將被集成到ESG稱為SOAPA(即安全操作和分析平臺架構)的全面架構中,考慮到SOAPA,期望在RSA看到一下幾點:

1.網路安全伴隨左右。 網路安全分析和操作過去基於幾個主要資料來源:日誌檔和事件。應用程式,資料庫,網路,安全和系統日誌,現在由大量其他資料來源來填補了, 例如,端點和網路行為資料,威脅情報資料,惡意軟體分析,社交網路資料等補充。

事實上,預計安全分析和操作架構的一個原因是純粹的目前的一個需求,在處理和分析安全資料的大量增長,和目前許多資料將保持分散式,但是安全分析和操作工具必須具有所有的可見性,知識和決策能力。這意味著SOAPA將是一個具有高度分散式資料管理基礎架構的事件驅動軟體架構(SOA 2.0)。希望聽到供應商對這種類型的架構的想法和計畫。

2.SIEM一直都在。已經聽到“SIEM已死的消息”已經很久了,但還是有人買它。想說的更像是SIEM正在發展。例如,AlienVault是一個完整的操作和分析平臺。IBM已使用AppExchange和Resilient擴展了QRadar事件回應。LogRhythm添加了自己的主機代理和網路安全分析,Splunk抓住了Caspida的UBA,並在自我調整回應方面做了很大努力。

雖然這些供應商尋求擴大其範圍,但是真正發生的是,SIEM功能正在擴展成一系列互連的功能,模組和服務。換句話說,一個軟體架構。所有領先的SIEM供應商都需要確保他們的產品是為開放和集成而開發的,同時推動創新和並購活動,因為他們試圖保留SOAPA集線器,為合作夥伴提供大量連接選項。

3.威脅慢慢成熟。威脅情報是RSA一直以來的比較擔心的事情,但重點是圍繞資訊,而不是如何實際使用和受益於威脅情報分析。在2017年期待聽到解決威脅情報人群以及正在致力於説明組織解決新類型的業務風險以及純網路安全學科,如滲透測試,“狩獵”,事件響應等。

4.安全事件持續不斷。談到IR,事件回應自動化和編排的趨勢在過去12個月中獲得了巨大的發展勢頭。此外,大多數企業組織現在願意放棄自己開發的軟體,贊成來自類似FireEye,Hexadite,IBM(Resilient),Phantom,ServiceNow和Siemplify的商業工具。想瞭解更多關於IR自動化和編排如何成熟。重點是自動化還是編排?組織在哪裡開始這個過程?他們如何進行?

5.機器學習誇張。預測,人工智慧和機器學習將是今年的RSA行業最誇張的獲獎者。每個人都會談論它,但沒有人會澄清它,使網路安全專業人員瞭解它的作用和它適合的地方。

根據多數業界人士的拙見,機器學習應該被視為(今天)一個智慧的防禦層,可以自動化和加速某些類型的特定分析活動。換句話說,機器學習今天有點有限,但這並不意味著它不能在適當的案例發揮作用。哪些用例?需要在今年的RSA中行進探索與供應商。

6.服務短缺。根據ESG的研究,45%的組織在2017年有一個“有問題的網路安全技能短缺”。這意味著幾乎一半的組織可能沒有網路安全人員或人才庫來管理自己的安全分析和操作。哪些服務供應商填補這個空白?這是大家希望在RSA研究中有具體探討研究的話題。我們知道BT,CSC,CrowdStrike,FireEye,Unisys,SecureWorks和賽門鐵克等公司在服務領域表現良好,但我們希望進一步瞭解這些和其他網路安全供應商如何説明組織解決安全分析和操作的各個方面的要求。

瞭解更多關於安全分析和操作是事情。還需參加RSA大會。