图腾,殇璃,羊城-全齐牛仔低价销售信息网

admin 2019-06-24 阅读:161

摘要

安全与危险办理者需求通过施行这些安全项目以应对网络安全和下降危险相关不断改变的需求。

当George接任一家零售公司的CISO时,IT安全相对简略。但跟着该安排的打开——为支撑整个安排的数字事务,在线订货增多、职工和许多依据云的平台和技能添加——安全缝隙也随之添加。此外,越来越多的进犯和网络垂钓手法使得人们难以把控应该重视哪些安全项目,以及从哪里取得最大的ROI。

正文

看来是到了年中甩干货的时分了,不久前刚刚发布网络安全缝隙办理规矩,随后Gartner又抛出十大安全项目,感觉信息量有点大起来了。尽管之前2月也有泄漏过一次,不过这次应该是官方正式发布,原文介绍的比较简略。

声明一下:

本文参阅资料较多,首要来自Gartner官网、51CTO对2018年十大安全项意图剖析、互联网技能资料、部分为个人观念,部分为翻译Gartner原文,部分引证技能资料。

关于新的安全项目,应重视能够处理事务影响程度较高的相关项目

“安全和危险办理者不断地保持现有安全项目并提出新项目” ,Brian Reed(剖析师,高档主管)在Gartner 2019年马里兰州国家港口安全和危险办理峰会期间表明:“作为新的安全项目,要点重视那些能够处理影响事务度高,较大程度下降危险的项目。”

Gartner现已为已选用一切底子安全办法的安排确认了10个安全项目(没有特定的次序)。PS:尽管没特定次序,可是放在前边的必定是比较受重视的。

这儿所说的底子安全办法是指:

1)现已有了较为先进的EPP(Endpoint Protection Platform,端点维护平台),具有诸如无文件恶意代码检测、内存注入维护和机器学习的功用;

2)现已做好了底子的Windows账户办理作业;

3)现已有了IAM;(Identity and Access Management的缩写),即“身份辨认与拜访办理”,具有单点登录、强壮的认证办理、依据战略的会集式授权和审计、动态授权、企业可办理性等功用。)

4)有了惯例化的补丁办理;

5)现已有了规范化的服务器/云作业负载维护平台署理;

6)具有较为健旺的反垃圾邮件才干;

7)布置了某种办法的SIEM或许日志办理处理方案,具有底子的检测/呼应才干;

8)树立了备份/康复机制;

9)有底子的安全认识训练;

10)具有底子的互联网出口鸿沟安全防护才干,包含URL过滤才干。

上面10个技能和才干更为根底,优先级更高,假如上述才干都有短缺,先别容易考虑什么十大安全项目。

其次,针对10大项意图选取也比较着重新(客户选用率低于50%),一同又有必要是现已落地的,并且又不能过分杂乱(是Project等级而非Program等级)

注:要差异portfolio(项目组合), program(项目集), project(项目)三种项目间的联络。

Gartner 2018年十大安全项目回忆

Gartner 2019十大安全项目简介

这儿尽或许运用原文来描绘,防止有些缩写会与其他专业名词混杂。

Project 1:Privileged Access Management (PAM)

特权账户办理项目,和2018年相同,首要提到的仍是这个项目。

特权帐户(或administrative或高度授权的帐户)对进犯者很有吸引力。PAM项目将杰出运用于维护这些帐户的必要操控,这些帐户应该通过依据危险的办法进行优先级排序。PAM项目应包含人工和非人工体系帐户,并支撑现场、云、混合环境的组合,以及用于自动化的API。

那么具体PAM是个什么东西呢?(参阅2018年的资料)

【项目方针客户】该项目旨在让进犯者更难拜访特权账户,并让安全团队监测到反常拜访的行为。最低极限,CISO 们应该要求对一切办理员施行强制多要素认证,主张一同也对承包商等外部第三方的拜访施行强制多要素认证。

【项目主张】先对高价值、高危险的体系施行PAM,监控对其的拜访行为。PAM东西为安排的要害财物供给安全的特权拜访,以契合对特权账号及其拜访的监控办理合规需求。PAM一般具有以下功用:

1)对特权账号的拜访操控功用,包含同享账号和应急账号;

2)监控、记载和审计特权拜访操作、指令和动作;

3)自动地对各种办理类、服务类和运用类账户的暗码及其它凭证进行随机化、办理和保管;

4)为特权指令的履行供给一种安全的单点登录(SSO)机制;

5)派遣、操控和过滤办理员所能履行的特权操作;

6)躲藏运用和服务的账户,让运用者不必把握这些账户实践的暗码;

7)具有或许能够集成高可信认证办法,比方集成MFA(Multi-Factor Authentication,多因子认证)。

很明显,尽管国内谈PAM很少,但实践上早已许多运用,其实就对应咱们国内常说的堡垒机。

Gartner将PAM东西分为两类:PASM(特权账户和会话办理)和PEDM(权限提高与派遣办理)。如下图所示:

明显,PASM一般对应那个堡垒机逻辑网关,完成单点登录,会集的拜访授权与操控,设备体系暗码代管、会话办理、对操作的审计(录像)。

PEDM则首要通过涣散的Agent来完成拜访授权与操控,以及操作过滤和审计。国内的堡垒机一般都没有选用这种技能办法。

Gartner剖析未来PAM的技能打开趋势包含:

1)支撑特权使命自动化,多个操作打包自动化履行;

2)将PAM用于DevOps,让DevOps更安全更快捷;

3)支撑容器;

4)支撑IaaS/PaaS和虚拟化环境;

5)以云服务的办法交给PAM;

6)特权拜访操作剖析,便是对堡垒机日志进行剖析,能够用到UEBA技能;

7)与缝隙办理相结合;

8)体系和特权账户发现;

9)特权身份办理与办理。

Gartner列出了点评PAM的几个要害衡量方针:

1)环境支撑的状况,是否支撑云环境?

2)具有PASM和PEDM功用,具有录像功用;

3)供给齐备的API以便进行自动化集成;

4)具有自然人/非自然人的账号办理功用。

在Gartner的2018年IAM技能Hype Cycle中,PAM处于前期干流阶段,正在向老练的平原跨进。

国内堡垒机现已打开好多年了,自己早些年也担任过这块事务。国外PAM也趋于老练,Gartner估量2016年全球PAM商场达到了9亿美元,商场并购也比较频频。Gartner对我国的PAM商场了解甚少,没有什么研讨,这儿我也主张国内的堡垒机领导厂商能够自动联络Gartner,让他们更多地了解我国的PAM商场。

Project 2: CARTA – inspired vulnerability management

依据CARTA的缺点办理,为什么这儿不叫缝隙而成为缺点,稍后会解说,拥护网上某大佬的说法。CARTA:Continuous Adaptive Risk and Trust Assessment,继续自适应危险与信赖评价。

安全团队无法处理许多的缝隙,也无法对一切问题进行修补。因而,SRMs应该重视一种“继续的自适应危险和信赖办理”(CARTA)安全办法,其间安全在任何当地、任何时刻都是自适应的。这要求CISOs树立IT财物的事务价值(由事务涉众商定)和与之相关的危险,以着重重视这些财物的重要性。此外,安排有必要了解网络拓扑结构和对IT根底设施的任何更改。

那么这个CARTA又是个什么东西,为什么Gartner最近两年一向在吹?

怎么操控危险?这就首要要知道好和坏,什么是进犯?什么是正常的事务拜访?谁能够进来?谁不能进来?(参阅2018年项目介绍资料)

怎么判别好坏,这是个问题。曾经,咱们通过预先知道的规矩/签名/ACL/……来断定好坏,可是跟着高档要挟的日益频频,依托先验性的常识无法断定好与坏了。同理,咱们现在也很难直接地去断定某个事务的安全危险,很难断定对内部职工、外部合作同伴的信赖度。

因而,Gartner推出了一个称作CARTA的战略办法,着重要继续地和自适应地对危险和信赖两个要素进行评价。

危险,是指断定网络中安全危险,包含断定进犯、缝隙、违规、反常等等。继续自适应危险评价是从防护的视点看问题,力求辨认出坏人(进犯、缝隙、要挟等)。提到危险,我认为是信息安全中一个很要害的词。现在咱们更多听到的是要挟、数据,比方以要挟为中心、数据驱动,等等,以危险为中心感觉过期了相同。其实,安全还真是要不时以危险为中心!数据、要挟、进犯、缝隙、财物,都是危险的要素和支撑。咱们检测进犯,包含高档进犯,终究仍是为了评价危险。

信赖,是指断定身份,进行拜访操控。继续自适应信赖评价是从拜访操控的视点看问题,力求辨认出好人(授权、认证、拜访)。

自适应,便是指咱们在断定危险(包含进犯)的时分,不能仅仅依托阻挠办法,咱们还要对网络进行详尽地监测与呼应,这其实便是ASA自适应安全架构的领域。另一方面,在咱们进行身份与拜访操控的时分,也不能仅仅依托简略的凭证,还需求依据拜访的上下文和拜访行为进行归纳研判,动态赋权、动态改变权限。

继续,便是指这个危险和信赖的研判进程是继续不断,重复屡次进行的。

CARTA着重对危险和信赖的评价剖析,这个剖析的进程便是一个权衡的进程。图中的天平很形象地阐释了“权衡”(Balance)一词。

权衡的时分,切忌完美(Perfect),不能要求零危险,不能寻求100%信赖,不然事务就无法打开了。好的做法是不断地在0和1之间调整。

在谈及维护的时分,Gartner提到了一个嘹亮的观念:运用纵深剖析(Analytics in-depth)和自动化来进行维护。

1)纵深剖析:这是一个从纵深防护演然后来的术语,着重了跟着安全问题逐步变成大数据问题,而大数据问题正在改变成大剖析问题,然后纵深防护也逐步变成了纵深剖析。纵深剖析便是要对每个纵深所发生的许多数据进行剖析研判,动态地去进行危险与信赖评价,一同还要将不同纵深的数据进行交融剖析。而一切这些剖析,都是为了更好的检测,而检测是归于防护的一环(跟阻断、呼应一同)。

2)自动化:在安全维护中,自动化的实质是为了为快速的呼应。

【项目方针客户】依据CARTA理论,该项目能够很好地处理缝隙办理问题,并有助于明显下降潜在危险。在补丁办理流程中止,以及IT运维的速度赶不上缝隙添加的速度时,能够考虑该项目。你无法打上每个补丁,但你能够通过危险优先级办理明显下降危险。

【项目主张】要求你的虚拟帮手/虚拟机供货商供给该才干(假如客户现已上云/虚拟化的话),并考虑运用危险缓解办法,比方上防火墙、IPS、WAF等等。

以下为引证某大佬的剖析:

留意,缺点办理不是缺点评价。缺点评价对应咱们熟知的缺点扫描东西,包含体系漏扫、web漏扫、装备核对、代码扫描等。而缺点办理是在缺点评价东西之上,搜集这些东西所发生的各类缺点数据,进行会集收拾剖析,并辅以情境数据(比方财物、要挟、情报等),进行危险评价,并协助安全办理人员进行缺点全生命周期办理的平台。记住,缺点办理是平台,而缺点扫描是东西。

别的,Vulnerability Management我一向称作“缺点办理”,而不是“缝隙办理”,是由于缺点包含缝隙,还包含弱装备!假如你认为Vulnerability应该叫做缝隙,那也没联络,但不要把弱装备落掉。

那么,什么叫做依据CARTA的缺点办理呢?了解CARTA就能了解,实质上CARTA便是以危险为中心一套安全办法论。因而,依据CARTA的缺点办理等价于依据危险的缺点办理。依据危险的办理是一个不断迭代提高的进程,包含缺点发现、缺点优先级排序、缺点补偿操控三个阶段。

这套理论几句话说不清楚,有爱好的能够去看下对该项意图剖析和解读,横竖便是很巨大上的东西,现在还在理论阶段,无落地事例。

Gartner对依据CARTA办法论的VM的衡量方针包含:

1)是否有情境信息,谁遭到进犯?不仅仅IP,而是他的情境信息都需求,以便全面评价;

2)能否算出财物的事务价值?

3)能否制作网络拓扑,给出缓解办法?

4)把VA(缝隙评价)和缝隙办理一同考虑,比方集成VA东西。

完美的维护选项并不存在,可是CISOs应该考虑检测和呼应项目。几个问题:

怎么搜集和存储数据以支撑检测和呼应功用?

该技能是否具有各式各样的检测和呼应特性,或是运用折中方针才干?

假如您现已具有端点维护平台,请将该平台视为供给端点检测和呼应的选项。关于保管安全服务办法,请考虑将信息供给给保管供给者的项目。保证彻底测验任何宣称具有人工智能或机器学习才干的供货商。

【项目方针客户】该项目适用于那些现已确定被攻陷是无法防止的安排。他们期望寻觅某些依据端点、依据网络或许依据用户的办法去取得高档要挟检测、调查和呼应的才干。这儿有三种办法可供挑选:

EPP+EDR:端点维护平台+端点检测与呼应

UEBA:用户与实体行为剖析

Decption:诈骗

诈骗技能相对小众,可是一个新式的商场。关于那些企图寻觅更深化的办法去加强其要挟侦测机制,然后取得高保真事情的安排而言,选用诈骗技能是个不错的点子。

【项目主张】给EPP供货商施压要求其供给EDR功用,给SIEM厂商施压要求其供给UEBA功用。要求诈骗技能供货商供给丰厚的假方针类型组合。考虑从供货商那里直接收购相似MDR(“可办理检测与呼应”,或许“保管检测与呼应”)的服务。

这儿就不再具体打开来说,引证上一年的总结:

现在市面上常见的新式要挟检测技能大体上包含:EDR、NTA、UEBA、TIP(要挟情报平台)、网络沙箱、诈骗技能等。能够说这些新式技能各有所长,也各有运用约束。

这儿面,要挟情报比对相对简略有用,但条件是要有靠谱的情报。沙箱技能相对最为老练,但也被进犯者研讨得相对最透。EDR在整个IT架构的神经末梢端进行检测,理论作用最好,但受限于布置和维护问题,对宿主的影响性一直挥之不去,乃至还有些智能设备底子无法布置署理。NTA(Network traffic analysis,网络流量剖析)布置相对简略,对网络搅扰性小,但对涣散性网络布置本钱较高,且难以应对越来越多的加密通讯。UEBA必定也是一个好东西,但需求供给较高质量的数据输入,且机器学习剖析的成果确切性不或许100%,也便是存在误报,多用于Threat Hunting,也便是还要以来剖析师的后续剖析。

诈骗技能理论上很好,并且底子不影响客户现有的事务,但需求额定的网络改造本钱,并且作用还未被广泛证明。关于客户而言,不管挑选哪种新式技能,首要要把根底的IDP(Intrusion Detectionand Prevention,侵略检测与实时防护)、SIEM(安全信息与事情办理)布上去,然后再考虑进阶的检测才干。而具体用到哪种新式检测技能,则要具体问题具体剖析了,切不可盲目跟风。

Project 4: Cloud Access Security Broker (CASB)

【项目方针客户】该项目适用于那些移动作业状况相对较多,选用了多个云厂商的云服务的安排。这些安排期望取得一个操控点,以便取得这些云服务的可见性和会集的战略管控。

【项目主张】以服务发现功用作为切入点去验证项意图可行性。主张在近两年将高价值敏感数据发现与监测作为要害的运用事例。

该技能从2014年就开端上榜了,技能内在底子没有改变。

CASB作为一种产品或服务,为企业认可的云运用供给通用云运用运用、数据维护和办理的可见性。CASB的呈现原因,简略说,便是跟着用户越来越多选用云服务,并将数据存入(公有)云中,他们需求一种产品来协助他们选用共同的战略安全地接入不同的云运用,让他们明晰地看到云服务的运用状况,完成异构云服务的办理,并对云中的数据进行有用的维护,而传统的WAF、SWG(安全Web网关)和企业防火墙无法做到这些,因而需求CASB。

CASB相当于一个超级网关,交融了多种类型的安全战略履行点。在这个超级网关上,能够进行认证、单点登录、授权、凭证映射、设备建模、数据安全(内容检测、加密、混杂)、日志办理、告警,乃至恶意代码检测和防护。CASB便是一个大杂烩。

CASB一个很重要的规划理念便是充沛认识到在云中(尤指公有云)数据是自己的,可是承载数据的根底设施不是自己的。Gartner指出CASB要点针对SaaS运用来提高其安全性与合规性,一同也在不断丰厚针对IaaS和PaaS的运用场景。Gartner认为CASB应供给四个维度的功用:发现、数据维护、要挟检测、合规性。

Neil Mcdonald将CASB项目进一步分为了云运用发现、自适应拜访、敏感数据发现与维护三个子方向,主张依据自身的老练度选取其间的一个或许几个优先进行建造。而这三个子方向其实也对应了CASB四大功用中的三个(除了要挟检测)。

云拜访安全署理(CASB)近几年有了较大打开,可作为办理云端及现场体系身份验证及加密的有用办法。

能够将CASB幻想为企业一切云端服务及现场体系的中心数据身份验证及加密中心,并可被一切终端拜访,包含私家智能手机平和板电脑。CASB年代曾经,企业安全司理看不全公司数据的受维护状况。跟着BYOD(Bring Your Own Device,自带着设备作业)和非保管设备的盛行,数据经由个人手机或平板拜访时的危险也在加大。

而跟着云核算的鼓起,企业也需求找到跨多个云交给共同安全的办法,维护一切运用企业数据的用户CASB由此应运而生,协助企业更好更深化地调查云及SaaS运用状况——详尽到单个文件名和数据元素的程度。

大多数干流安全供货商都购买了CASB处理方案:Oracle (Palerra)、IBM (Gravitant)、微软 (Adallom)、Forcepoint (Skyfence)、Proofpoint (FireLayers)、赛门铁克 (Skycure)和迈克菲 (Skyhigh Networks)等等。3家仍然耸峙的独立供货商则是CipherCloud、Netskope和Bitglass。

怎样购买适宜的B CASB处理方案

在开端评价之前,无妨先用CASB供给商的免费服务方案看看自己都有哪些云财物。Cofense的Cloudseeker也有这项服务,但他们并不售卖CASB处理方案。大多数供货商都会在一个月的运用期里免费供给有限数量的App或服务,供用户看清自己的财物暴出面和这些东西与自身根底设施的匹配度。

购买CASB之前你应该考虑:

选取要害App开端试点CASB项目,然后以该较小调集运转一个产品,再逐步扩展运用规划。

澄清自己是否想要与现有身份即服务(IDaaS)/单点登录(SSO)东西整合。

别将云拜访当作简略的“是”或“否”身份验证事情。知道自己何时需求更细粒度的身份验证,澄清自己是否想要CASB来施现该功用。

知道自己的产品是否支撑现场级数据加密,怎样加密。

看看多办法CASB,这样你才干灵敏掩盖多种或许用例,并要保证自己知道产品在每种操作办法下的局限性。

检查产品是否能与安全网页网关、运用防火墙、数据丢掉防备东西和电子邮件供给商交融。对照检查CASB供给的这些功用与现有产品的功用。

核算本钱。Gartner预算,适用少数云App的单个装置在15美元/用户/年左右,更强健的掩盖多办法不受限云App的装置大约在85美元/用户/年。

Project 5: Cloud Security Posture Management (CSPM)

【项目方针客户】该项目适用于那些期望对其IaaS和PaaS云安全装备进行全面、自动化评价,以辨认危险的安排。CASB(云拜访安全署理)厂商也供给这类才干。

【项目主张】假如客户仅仅有一个单一的IaaS,那么先去咨询你的IaaS供给商;客户假如现已或许想要布置CASB,也能够先去问问CASB供货商。

CSPM(Cloud Security Posture Management)是Neil自己新造的一个词,要了解CSPM,首要就要分清楚CSPM和CWPP的联络,Neil自己画了下图来阐释:

如上图所示,在谈及云作业负载的安全防护的时分,一般分为三个部分去考虑,分归于两个平面。一个是数据平面,一个是操控平面。在数据平面,首要包含针对云作业负载自身进行防护的CWPP(Cloud Workload Protection Platforms),以及云作业负载之上的CWSS(云作业负载安全服务)。CWSS是在云作业负载之上对负载进行安全防护。在操控平面,则都是在负载之上对负载进行防护的办法,就包含了CSPM,以及前面的CWSS(此处有堆叠)。

CSPM能够对IaaS,以及PaaS,乃至SaaS的操控平面中的根底设施安全装备进行剖析与办理(纠偏)。这些安全装备包含账号特权、网络和存储装备、以及安全装备(如加密设置)。抱负状况下,假如发现装备不合规,CSPM会采纳举动进行纠偏(批改)。大体上,咱们能够将CSPM归入缺点扫描类产品中去,跟漏扫、装备核对搁到一块。

云的正确装备是很重要的一件事,比方由于对AWS云的S3 bucket装备不妥,现已发生了屡次严重的信息走漏事情。云厂商一般也都会供给相似的功用,可是关于跨云用户而言,需求有专门的装备办理东西去消除不同云环境中的具体装备差异。

Gartner认为CASB中应该具有CSPM功用。一同,一些CWPP厂商也开端供给CSPM功用。

Project 6: Business email Compromise

事务邮件侵略项目能够协助安全和危险办理者处理垂钓进犯并界说不清的事务流程。这类项目重视技能操控以及特定于安排的进程分化。可定制的机器学习选项能够与当时的电子邮件安全体系集成,安全和危险办理者能够向当时的电子邮件安全供货商寻求供给这些操控,并将项目与安全认识训练和其他端点维护集成在一同。

本项是本年新参加的安全项目,这儿首要说的是电子邮件信息走漏、垂钓邮件等,不是垃圾邮件。个人认为,此类安全问题更多层面仍是职工认识问题,而非技能问题,跟多的应该加强安全认识教育和训练,合作技能手法来处理,究竟通过邮件来垂钓,什么样的防护设备都是没用的。

Project 7: Dark Data Discovery

Gartner将暗数据界说为“安排在惯例事务活动中搜集、处理和存储的信息财物,但一般不能用于其他意图(例如:剖析、事务联络和直接货币化)”。当涉及到剖析时,这些暗数据能够供给巨大的价值,是保证事务视角精确和完好的要害需求。暗数据发掘也是本年新提出的安全项目,官方的阐明如下:

在进行数据中心整合或云搬迁之前,先进行暗数据发现。这些数据顺便低价值和不知道危险特点。削减安排的数据痕迹不只能够下降安全危险,还能够削减对GDPR和其他法规的危险露出。检查跨数据仓库(即文件同享、数据库、大数据和云存储库)专心于为一切存储敏感数据的体系供给广泛数据存储库支撑的供货商。

Project 8: Security Incident Report

安全事故陈述,新上榜的项目,有点相似咱们的应急呼应,要点应该是流程,而不是重视应急呼应的技能应对手法和资源池。官方的介绍如下:

安全事情需求规划、预备和及时的呼应。该项目或许重视更新现有方案或彻底重新处理呼应。评价你现在的呼应水平并规划能够改善的当地。考虑来自能够供给处理自动和被迫使命所需灵敏性的供货商的应急呼应机制。

Project 9: Container Security

容器安全。新上榜安全项目,也是近几年被逐步推行的一项技能。合作敏捷性完成快速迭代和替换,操作十分便利,但随之而来的安全问题也逐渐闪现,其实几年前国内现已开端这方面的安全项目。

开发人员越来越多地运用Linux容器来更快地通过开发管道推进数字事务功用,可是在投入出产之前,有必要对每个容器进行缝隙和问题的挑选。容器安全有必要与惯例开发东西和CI/CD集成,并与API一同运用,以支撑各种安全东西。

首要扫描已知的缝隙和装备问题,然后将战略扩展到实时出产环境。更高档的处理方案可认为每个容器构建一个具体的“资料清单”,并将其与运转时实践运用的内容进行比较,以引荐可删去库和代码的方位。

Project 10: Security Rating Services (SRS)

安全评级服务。新上榜安全项目,这块作为服务来讲,一开端不太了解,看了官方解说后大约猜想了一下运用场景。比方,甲方具有多个供货商供给产品和服务,那么关于这些供货商的挑选怎么来平衡和优化,就需求对其进行评分(相似KPI查核),而这就需求别的的一些专业组织供给评级服务(甲方一般不会自己去干这种事,费时吃力),有点相似等保定级的意思,这样一来每家供货商都会有一个自己的评级,合作服务器期间甲方对服务水平的查核能够收拾出每家供货商的KPI方针,量化办法给各家排名。

大约便是这么个意思,ISO27001中供货商办理也提过一些,居然上升到了十大安全项目之一。不过话说回来,国外这么搞如同还算靠谱,但国内的话,或许要依据实践状况了,究竟环境有所不同。

官方解说如下:

跟着数字生态体系的杂乱性添加,安全危险也随之添加。除了内部安全和危险之外,安全和危险办理者还有必要考虑供货商、监管组织、客户、事务同伴平和台。运用安全评级服务为您的整个数字生态体系供给实时、低本钱、接连和独立的评分。这仅仅作为一种弥补 - 而不是一个完好的观念,但这些服务是重要的立异。依据您的需求评价多个供货商,并保证将 SRS 用作挑选规范的一部分。

整体来看,前五位的项目底子仍是上一年的项目,仅仅排名有所改变,通过1-3年的时刻,也有了一些实践和事例支撑,能够参阅。可是关于本年的新项目,比方暗数据发掘、安全评级服务这类新内容,只能大约介绍一下,没办法具体阐明。而像邮件侵略、安全呼应陈述、容器安全,其完成已有许多实践,我们应该也都比较了解,所以就没必要打开来说了,各位大佬应该比我更懂。Gartner的猜测精确度以及代表性个人仍是比较认可的,许多趋势都是依照他们的技能曲线在推进。

以上便是2019年十大安全项意图介绍。

参阅资料

https://www.gartner.com/smarterwithgartner/gartner-top-10-security-projects-for-2019/

*本文原创作者:宇宸,本文归于FreeBuf原创奖赏方案,未经许可制止转载