10 CISOs پروژه های امنیتی باید نظر: تحلیلگر گارتنر


دانلود ما گزارش عمق: راهنمای نهایی برای امنیت فناوری اطلاعات فروشندگان

در هفته گذشته نشست امنیتی گارتنر در بندر ملی، مریلند، تحلیلگر گارتنر نیل مک دونالد مشخص شده در 10 ماه پروژه های bersecurity است که می تواند راه طولانی به سوی کاهش خطر ابتلا به امنیت سرمایه گذاری.

اول، هر چند، مک دونالد “10 نکته شرکت باید قبلا” اصول حق تو کنید. “انجام شده” اصول اولیه آن 10 است:

·        ارتقاء به آخرین نقطه پایانی پلت فرم حفاظت ارائه با تشخیص نرم افزارهای مخرب fileless حافظه تزریق حفاظت ماشین یادگیری و دیگر ویژگی های

·        حقوق اداری از کاربران ویندوز در صورت امکان حذف https://o1.qnsr.com/log/p.gif?;

·        اجرای برنامه IAM با تأمین خودکار و deprovisioning

·        انجام منظم پچ مدیریت

·        پیاده سازی استاندارد سرور/ابر پلت فرم حجم کار حفاظت عامل

·        اجرای قوی ضد هرزنامه کنترل فنی

·        استفاده از نوعی از سیم ریپ/ورود به سیستم نظارت بر راه حل (تشخیص اولیه و پاسخ)

·        استفاده از پشتیبان گیری و بازیابی برای ransomware حفاظت

·        انجام اساسی امنیت آگاهی آموزش

·        بهبود امنیت محیط، از جمله آدرس فیلترینگ برای اینترنت دسترسی

پروژه های امنیتی برای مک دونالد 2018

گفت: پروژه های امنیتی خود را برای CISOs در نظر گرفتن این سال هدف است که تاثیر کسب و کار بالا و کاهش خطر بالا. اهل توصیه هایی از جامعه امنیت و whittled تیم پایین لیست به 10. او شرکت برای انجام تمام آنها انتظار نیست، اما آنها ممکن است یک یا دو مناسب که نیازهای خاص خود را انتخاب کنيد

1 مدیریت حساب-ممتاز مدیریت حساب ممتاز برای ریشه حساب های اداری و بسیار توانمند و نظارت بر رفتارهای غیر معمول دسترسی به مک دونالد

توصیه می شود. حداقل می گفت شرکت حداقل باید چند فاکتور تأیید هویت. او لیست فروشندگان زیر مانند کسانی که ممکن است قادر به کمک در مورد حساب ممتاز مدیریت:

·        ARCON

·        BeyondTrust

·        کانادا فن آوری

·        Centrify

·        CyberArk

·        فاکس فن آوری

·        هیتاچی

·        نرم افزار لیبرمن

·        تمرکز میکرو

·        هویت یک

·        Thycotic

2. آسیب پذیری مدیریت پروژه

مک دونالد توصیه می شود که شرکت پیاده سازی پروژه مدیریت آسیب پذیری مبتنی بر اصول اسلامی گارتنر (مداوم خطر تطبیقی و ارزیابی اعتماد) را به منظور هدف آسیب پذیری از بالاترین خطر. این اولویت را باید گفت. فروشندگان نمونه شامل:

·        Kenna امنیت

·        آی بی ام Qradar

·        NopSec

·        Qualys

·        RedSeal

·        دینامیک خلیج

·        Skybox امنیت

·        RiskSense

·        تصمیم گیرنده (خطر)

3. پروژه ضد فیشینگ

پروژه ضد فیشینگ فعال سه جنبه شامل: کنترل های فنی و کاربر نهایی آموزش و فرایند طراحی. فروشندگان ممکن است شامل:

کنترل فنی:

·        منطقه 1 امنیت

·        مایکروسافت

·        Proofpoint

·        سیمانتک

·        ترند میکرو

·        منلو امنیت

آموزش کاربر:

·        KnowBe4

·        PhishLine

·        Cofense

·        بدون موسسه

·        WW فدریکوپارودی

·        Proofpoint (امنیت اطلاعاتی

4. برنامه کنترل در workloads سرور

برنامه کنترل بهره برداری جلوگیری و حافظه حفاظت اساس استراتژی امنیت سرور قدرتمند ارائه می کنند. فروشندگان ممکن است شامل:

·        کربن سیاه و سفید

·        مک آفی

·        ترند میکرو

·        سیمانتک

·        مایکروسافت

امنیت ظرف محور:

·        امنیت آبی

·        آلومینیوم twistlock

·        StackRox

·        Aporeto

5. پروژه Microsegmentation و جریان دید دید

و کنترل ترافیک جریان بین workloads می تواند به توقف حملات از انتشار, مک دونالد گفت. فروشندگان بالقوه شامل:

·        VMware

·        سیسکو

·        Illumio

·        vArmour

·        CloudPassage

·        Dome9

·        براکت محاسبات

·        Cloudvisory

·        NeuVector

·        Cyxtera

·        GuardiCore

·        Unisys

·        Certes شبکه های

·        SAIFE

·        Blackridge

·        Zentera سیستم

·        آمازون وب خدمات (AWS)

·        لاجورد مایکروسافت

·        Aporeto

6. تشخیص و پاسخ

تشخیص و پاسخ فناوری حیاتی برای شرکت است که می دانیم نقض اجتناب ناپذیر و مک دونالد و چند پروژه ممکن است در این زمینه ارائه شده است. فروشندگان عبارتند از:

EPP + EDR:

·        کربن سیاه و سفید

·        سیسکو (بدافزارها محافظت پیشرفته)

·        CrowdStrike

·        Cylance

·        Cybereason

·        مایکروسافت

·        SentinelOne

·        سیمانتک

UEBA:

·        دینامیک خلیج

·        Exabeam

·        Splunk

·        آی بی ام

·        Interset

·        Gurucul

·        HPE (Niara)

·        Rapid7

·        Securonix

مک دونالد گفت: برخی از فروشندگان سیم ریپ ارائه تکنولوژی UEBA بالقوه صرفه جویی در پول و فروشنده پیچیدگی برای کاربران.

تشخیص متمرکز و پاسخ با تکنولوژی فریب فریب

می دانيم حمله و آنها را آسان تر برای شناسایی. فروشندگان عبارتند از:

·        Attivo شبکه های

·        Acalvio

·        TrapX امنیت

·        Cymmetria

·        Fidelus (TopSpin)

·        GuardiCore

·        یاد شبکه

·        نیزه

موفق به تشخیص و مدیریت پاسخ (MDR)

و پاسخ می تواند مسیر سریعتر به تهدید های پیشرفته تشخیص و پاسخ باشد. مک دونالد توصیه می شود درخواست شما MSSP را برای این سرویس به محدود کردن تعداد فروشندگان باید به مقابله با. فروشندگان عبارتند از:

·        گرگ های قطب شمال

·        منطق هشدار

·        تلفنی سیستم

·        Booz آلن همیلتون،

·        سیسکو

·        CrowdStrike

·        Cybereason

·        eSentire

·        اف امن

·        FireEye

·        حفظی

·        Rapid7

·        Raytheon

·        قناری قرمز

·        کلاغ سیاه امنیت

·        Secureworks

·        SecureLink

·        UnitedLex

7. ابر امنیت استقرار مدیریت پروژه

است هدف امنیت ابر استقرار مدیریت پروژه برای شناسایی مناطق خطر در چگونه پیکربندی ابر های عمومی، ویژه با خدمات پیچیده مانند AWS تنظیم است. اگر یک شرکت در حال حاضر کار با مک دونالد یک، گفت: فروشنده CASB این خدمات ارائه ایده آل باید. فروشندگان عبارتند از:

·        منطق هشدار

·        باشگاه

·        Cavirin

·        ابر انطباق

·        CloudAware

·        CloudCheckr

·        Cloudnosys

·        Cloudvisory

·        DivvyCloud

·        Dome9

·        شبکه های پالو آلتو (آشکار .IO)

·        RedLock

·        Saviynt

·        قابل تصرف

·        Turbot

CASB فروشندگان:

·        Bitglass

·        مک آفی (شبکه Skyhigh)

·        Netskope

·        اوراکل

·        پالو آلتو شبکه

·        سیمانتک (آبی کت)

8. کنترل امنیت خودکار اسکن پروژه

او امنیت خودکار اسکن پروژه برای یکپارچه سازی امنیت توصیه می شود به گردش DevOps سبک ابتدا با منبع باز نرم افزار تجزیه و تحلیل ترکیب. فروشندگان عبارتند از:

·        Sonatype

·        فن آوری های کانادا (SourceClear)

·        Synopsys (Protecode و اردک سیاه نرم افزار)

·        WhiteSource

·        Lexumo

·        ANX (شبکه های مثبت)

·        نرم افزار Flexera (Palamida)

·        Snyk

9. CASB

مک دونالد همچنین CASB به عنوان پروژه جداگانه برای شرکت به دنبال نقطه کنترل برای دید و سیاست مبتنی بر مدیریت چندین شرکت ابر مبتنی بر خدمات ذکر شده. او لیست فروشندگان CASB زیر:

·        مک آفی (شبکه Skyhigh)

·        Netskope

·        سیمانتک/آبی کت (Elastica, Perspecsys)

·        مایکروسافت (Adallom)

·        Forcepoint (Skyfence)

·        سیسکو (Cloudlock)

·        CipherCloud

·        اوراکل (Palerra)

·        پالو آلتو شبکه (CirroSecure)

·        Proofpoint (FireLayers)

10. محیط نرم افزار تعریف شده توسط پروژه

در نهایت، او توصیه می شود پروژه محیط نرم افزار تعریف شده برای کاهش سطح حمله با محدود کردن قرار گرفتن در معرض از سیستم دیجیتال و اطلاعات دو تنها نام sETS شرکای خارجی از راه دور کارگران و پیمانکاران. فروشندگان عبارتند از:

·        Akamai (سها سیستم)

·        Blackridge

·        دلاکاتو شبکه

·        Certes شبکه های

·        Cyxtera (Cryptzone بود)

·        برطرف کردن

·        Luminate

·        محیط 81

·        امن T

·        SAIFE

·        شوالیه اعتماد

·        Unisys

·        فضاهای باز

·        فرودگاه ویورلی آزمایشگاه

·        Zentera

·        اولویت امنیتی Zscaler

پروژه های مک دونالد گفت: پنج پروژه ها کاهش دهد مالی تاثیر حملات موفق 80% تا سال 2020 بیش از سطح 2017:

·        اولویت بندی خطر آسیب پذیری مدیریت

·        ممتاز حساب مدیریت

·        برنامه های ضد فیشینگ فعال

·        برنامه کنترل در سرور workloads

·        خودکار امنیتی تست در توسعه

وی گفت: شرکت کنندگان آنها باید بلافاصله تأیید اعتبار قوی تر برای همه فناوری اداری فعالیت و چند فاکتور تأیید هویت کاربران آزمایشی بیش از حد نیاز و شروع یک برنامه آزمایشی رایگان کشف و خطر پروژه ارزیابی.

در چند ماه آینده شرکت باید ارزیابی و اولویت بندی خطر آسیب پذیری ارزیابی و مدیریت استقرار و اسکن به طور خودکار برنامه های کاربردی برای قطعات شناخته شده “vulnerable.txt” ایالات متحده.

در سال آینده آنها باید ارزیابی و استقرار پلت فرم فریب و پیوند آن را به مرکز عملیات سیم ریپ و امنیت خود; تبدیل به طور پیش فرض انکار مدل کنترل (whitelisting) برنامه برای سرور؛ و آغاز پروژه microsegmentation مرکز داده.

. پروژه های