Gartner之2018年的网络安全将会是什么样子?

围观次数:876 views

Gartner 10月28日有一个比较新的Webinar,题目是2018年的网络安全将会是什么样子。原文引用,并补充一些我的看法。

这个Webinar是免费的,感兴趣的可以自己去找,还有视频。

信息安全的趋势一直是个热门话题,之前我攒的那个 Gartner 2014年信息安全趋势与总结 http://www.sec-un.org/gartner-information-security-trends-and-2014-summary.html 感兴趣的同志就很多。今天看到一个Gartner比较新的Webinar,顺便简单给大家介绍一下,不一定是原文意思,夹杂了我的观点,主要是方便懒人,英语好的同志当然可以去自己找视频看喽。


关于IT安全,当前分析师在演讲时的热门话题,包括物联网安全、云、虚拟化、APT、大数据安全、安全ROI、静默模式、免费、合规性等等等等。

这些也其实也都是目前大家主要关注的问题。



根据赛门铁客2013年的互联网安全威胁报告,存在漏洞的网站由2012年的53%增至77%,增加了25%。

其中存在严重漏洞的由2012年的24%降至16%,将少了8%。

八分之一的网站存在严重的安全漏洞。

新发现的安全漏洞由2012年的5291增至6787,增加了28%。

今年更是连续出现了影响范围更大、更深远的心脏出血和破壳漏洞。

虽然系统防溢出利用技术等,新型安全设备均被广泛的采用,但是目前阶段漏洞研究胜过了安全防护,攻胜过了防。


攻击者正在猎获更多的猎物。

根据Arbor的一份关于DDoS规模的研究报告,2013年DDoS的流量极值,从以前的近100Gbps直接达到了300Gbps。

个人认为这个一方面跟反射、XSS等拒绝服务攻击技术发展有关,另一方面跟终端用户的带宽增加也有关系。


仅仅满足合规性并不够,但是我们来这个都做得不够。

根据Verizon 2014年的PCI合规报告,近一半(51.1%)的公司通过了7项需求,11.1%的公司通过了全部12项需求。

这个国内的等保也有同样的问题,一方面等保仅仅是个基线,只是满足安全要求的底线,但是另一方面,在做的时候也往往由于各种原因存在着不满足项。


安全组织的人员也不足够。

从2008至2012的全职IT安全支持人员与全职IT人员的比例来看,甚至有所降低。

IT安全相关支持人员只占IT人员的5%左右。


安全部分的支出,在IT中的比例在持续增大。

2014年安全投入的增长率为20%多,而IT投入增长率在10%以下。


2013年基础架构防护的技术成熟度生命期,DAP、UTM、NAC、SAST、NGFW、WAF、SIEM等都已由启蒙期逐渐走向成熟期,而NGIPS、SWG、情境感知安全、云安全服务、APT防护设备、动态脱敏等也快走出幻灭期,即将进入启蒙期。


到2018年,网络安全产品仍然没有完成进一步的收敛,大部分用户仍然会使用单独部署的NGFW、ATA、EPP和SWG等。

传统模式的安全产品仍将占据统治地位。


到2018年,你仍然还不能实现仅用一个安全设备完成满足所有的需求。

UTM由于功能、性能所限,尚只能适用于中小型企业,大中型企业仍将使用分离的NGFW、SWG、SMG和APT防御设备。


部分的安全防御将迁移至云上。

非用户现场部署的安全WEB网关(在国内就是安全CDN)增速最快,2015年将由今天的13%增至25%,但是在至2018年过程增速讲放缓,预计仍维持在25%左右(安全CDN将会抢占一部分市场,但是仍不会完全取代私有化部署)。

ATA(就是APT防御)仍继续使用云辅助。

防火墙和IP仍将继续私有化部署。

主机仍然是比较例外的,全都可以部署在云上。


至2018年,安全智能仍将处于在被定义的阶段。

到2018年,安全仍然不能实现完全的智能。

SIEM平台仍将是主要的信息和事件收集点,虽然很宽,但是深度仍不够,不能取代人的操作。

SIEM将会致力扩展其能力,来处理更多的事件,而不是实现“智能”。

人在控制台的操作,仍将是最主要的源。


SDN安全在2018仍是要么实现SDN安全和实现安全SDN仍难以两全。

SDN安全,是指SDN提供对其他设备的防护;安全SDN指的是保护控制器自身安全。


SDN控制器本身也是需要防护的对象,其本身也面对伪造交换机、资源消耗、控制自身漏洞、DDoS攻击等多种威胁。


面对2018的这些问题,解决方案是?


使用IDS、认证、SSL、QoS、IPS、加固等手段对控制器进行防护。


病毒、垃圾邮件、蠕虫仍不能根治。


降低影响,如前面提到赛门铁客报告中,降低严重漏洞的比例。


综合考虑环境、社会化和经济性三方面因素,实现安全的可持续发挥发展。


当前路线在实现可持续发展面临的困难,包括了外部间谍、告警、员工、花费、企业小、开源等多方面因素。

购买对冲的产品或服务(可能还会省钱)。

具体可包括非现场部署、云、即服务、MSSP、承诺、租用等多种方式。

审视你当前的安全供应商,大部分尚不能满足。

仍处于与第三方产品生态系统对接的早期阶段。

安全控制产品之间不集成,不能实现情景共享。

基础架构供应商销售的利益冲突。

……

到2018年,超过75%的企业将会继续寻找在当前网络基础设施供应商之外的网络安全供应商。

到2018年,你的网络安全将会……

更贵,更面向解决方案。

使用带外检查,仍然是WAN/LAN和极高速连接的主流。?

需要确保SDN和虚拟化安全,其并不能有效实现自防御。

需要支持混合IPv4/V6。

需要更多角度的融合。

继续深度防护。

不需要完全虚拟化,但是需要支持适应虚拟化。

立体的防御需要更加的混合私有化部署和云端部署的防御措施。

及时破坏攻击链。

采用可以跨供应商进行阻断的方案或产品。

2018年可能的危机点包括:

通用标准未替换,导致失效。

安全设备漏洞增加而不被及时披露。

支持IPv6安全设备发展滞后于IPv6的采用率。

在面临威胁时,没有及时增强预算和运行。

这篇其实挺无聊的,我很期待 Gartner 在11月25日的关于 Top Security Trends for 2014 – 2015 的Webinar。

微信公众号:

1人评论了“Gartner之2018年的网络安全将会是什么样子?”

发表评论

电子邮件地址不会被公开。 必填项已用*标注

广告赞助