RSA大会近日召开,笔者相信今年大会的规模会超过去年—更多供应商、鸡尾酒会等。本次会议可能将专注于端点安全、云计算、安全、威胁情报、IAM等安全技术。
这些技术成为焦点的同时,还有一个普遍的安全技术发展趋势(也是企业安全要求)值得关注:技术整合。
大型企业正试图在市场中寻找更有效的安全技术解决方案。例如,ESG研究公司调查显示,51%的企业计划增加新端点安全控制来抵御高级威胁。这意味着,这些独立的工具将需要交换数据、插入到通信总线,并接受各种其他安全分析、政策管理和命令及控制系统的命令。
首席信息安全官需要收集、处理和分析安全数据用于连续风险管理,让他们可以加速并优先排序修复活动。随着移动应用程序、云计算和SDN[注]等技术的普及,安全专业人员想要为网络访问和网络分段构建和执行动态安全政策,以锁定敏感IT资产。在这种情况下,政策执行需要IT和安全技术领域的合作。最后,很多企业还想要使用内部/外部威胁情报来自动化修复活动,包括生成防火墙规则或IDS/IPS签名、隔离受感染系统或路由可疑流量到安全分析蜜罐。
安全供应商将在RSA展示他们最新的安全工具,但他们的产品缺乏全面性。安全主管关注独立工具,而首席信息安全官则更专注于构建终端到终端网络安全软件架构。这也反映在ESG的研究结果中,41%的企业称他们计划在未来24个月内设计和构建更全面的安全架构。
在笔者看来,在这次RSA大会应该有更多关于开放标准、API和网络安全中间件的讨论。这些领域全行业的共同努力将让所有人受益,特别是网络安全供应商的客户。除此之外,少数供应商正在构建这种安全架构路径:
· 思科正通过一些举措来构建安全集成中心:其ACI和pxGrid用于网络安全发布/订购协作,NetFlow则作为监控网络流量和行为的标准。思科已经在利用这些与Blue Coat、Citrix和Lancope实现安全架构集成,以构建广泛的合作伙伴生态系统
· Intel Security(又名McAfee)在过去数年一直专注于整合其产品在一个综合项目Security Connected中。与思科一样,McAfee也构建了集成中心,包括其威胁情报中心(TIE)和数据交换层(DXL),这便于其自主集成工作(+微信关注网络世界),并将其架构开放给第三方。赛门铁克和趋势科技都有类似的战略。
· Splunk可接受任何类型的数据来源,使其很适合作为安全集成中心。除此之外,Splunk已经成为安全应用平台,Bit9、F5和FireEye等安全供应商已经在该平台构建了应用程序。
· IBM使用QRadar作为其集成中心,将取证、风险管理和漏洞管理整合到共同平台。就在本周,IBM推出了X-Force Exchange,用于收集、共享和操作不同内部/外部威胁情报的基于云计算的门户网站。
除了这些供应商,值得一提的是,来自MITRE的STIX和TAXII等威胁情报标准也正在发展,并将推动安全架构。
安全行业有这个说法,“网络安全链取决于其最薄弱的环节”。然而,企业安全并没有这样的安全链,只是各种独立的安全工具。基于现在的威胁环境,整合这些安全工具变得非常重要。