دانلود ما گزارش عمق: راهنمای نهایی برای فناوری اطلاعات فروشندگان امنیت
Cybercriminals ممکن است تهاجمی تر از همیشه، اما فروشندگان امنیت با فن آوری های جدید پاسخ- و e nterprises در آنها سرمایه گذاری.
کسانی که برخی از تم های تکراری است که این هفته اجلاس امنیت گارتنر در بندر ملی، مریلند، که در آن جمع بیش از 3.400 آن اجرایی برای شنیدن در روند امنیت سایبر و فناوری بود.
دولت گارتنر
بازار امنیت در تحلیلگر گاردنر دانا ارائه به روز رسانی در بازار امنیت و هزینه های روند. بازار امنیت کلی به 8.5 درصد امسال رشد به 96.6 تریلیون دلار، با بسیاری از رشد و فروش در شرکت فن آوری های آینده انتظار می رود. نسبتا کوچک 4.75 میلیارد دلار بازار مصرف مسطح باقی می ماند.
خدمات است بزرگترین شرکت امنیت بازار که 57.72 تریلیون دلار، به عنوان خریداران اولویت برای عرضه خدمات ابراز کرده اند پس از زیرساخت که 17.54 میلیارد دلار، امنیت شبکه در 11.92 تریلیون دلار و هویت و مدیریت دسترسی که 4.72 trillion. https://o1.qnsr.com/log/p.gif?;
= شاید جای تعجب نیست، اتحادیه اروپا را مقررات حفاظت اطلاعات عمومی (GDPR) رانندگی زیادی رشد در هزینه های امنیتی، با کسب و کار در اتحادیه اروپا به طور متوسط از 1.4 میلیون دلار برای انطباق و تحت تاثیر کسب و کار ایالات متحده $1 میلیون – صرف و در برخی موارد تا $10 – پیروی از قانون امنیت و حریم خصوصی داده جدید صرفنظر.
گاردنر و تحلیلگر همکار دبورا كيش در بررسي 480 خریداران امنیت جهانی است که ابر دسترسی یافت و محصولات امنیتی بروکر (CASB) فهرست برنامه ریزی شده برای دو سال آینده مدیریت امتیاز دسترسی کاربر و رفتار نهاد صرف بالا تجزیه و تحلیل (UEBA) / کارمند مانیتورینگ امنیت نرم افزار تست رمزگذاری/tokenization اطلاعات امنیتی و مدیریت رویداد (سیم ریپ)، تشخیص نقطه پایانی و پاسخ (EDR)، امنیت آگاهی و آموزش پیشگیری از از دست دادن داده ها، و امن ایمیل/وب دروازه (نگاه کنید به نمودار زیر).
پیدا کردن بهترین جا برای خریدار چالش های کنونی و محیط بالا رانندگی نیروی در انتخاب فروشنده پس از ارزش و سهولت استقرار آنها در بر داشت.
آسیب پذیری های درایو محصولات امنیتی و هزینه های
یک مضمون مشترک در کنفرانس است فقط چگونه شرکت های “vulnerable.txt” هستند. تعداد فروشندگان trotted کردن آمار نمایش چند آسیب پذیری سازمانی نمونه- و چگونه محصولات خود را می تواند کشف و وصل آن حفره های امنیتی.
ایگن، Darktrace مدیر عامل شرکت نیکول گفت: 95% از شرکت او استقرار دادگاه تشخیص آسیب پذیری و که 80% از فورچون 500 نفوذ بوده است. در نسخه ی نمایشی واقعی برای eSecurity سیاره, مهندس فروش اینترنتی XM Uri بهشت یافت 98% از دارایی های یک شرکت “vulnerable.txt” دو حمله شد به دلیل رفع آسان مانند گم شده تکه های و آسیب پذیری های RDP و عدم محدودیت مدیر. ReliaQuest پیدا کرده است که تصدی متوسط دید را تنها 28 درصد آن شبکه یک شکل مورفی برایان ReliaQuest مدیر عامل شرکت می تواند افزایش 38% با سیم ریپ مدیریت و خدمات تشخیص و پاسخ گفته است.
در مصاحبه ای با eSecurity سیاره McAfee دانشمند ارشد Raj سامانی بحث فعالیت تحقیقاتی شرکت را تهدید گسترده و تلاش های خود را با اجرای قانون و دولت برای مبارزه با مسائل مانند ransomware و سایبر جنگ- تحقیقات او باد تا در محصولات این شرکت را می گوید.
“هر چیزی مجرد ما می رود به طور مستقیم به محصولات،” او گفت.
آسیب پذیری و اعتبار ارزان، او اشاره کرد و مجرمان اینترنتی می تواند تبدیل به آسیب پذیری های شایع به سوء استفاده بزرگ در یک مقدار کوتاه از زمان موجود در وب تیره هستند. حمله “در حال تحول و نوآوری در سرعت ما هرگز قبل از دیده ام،” او گفت.
“مردمان بد خواندن تحقیق،” او گفت.
و با مسائل امنیتی گسترش زیرساخت های حیاتی دو، اتومبیل، هواپیما و آن از نقطه فروش (POS) و دستگاههای پزشکی خبر تنها گرفتن بالاتر است.
گفت: “ما هستیم نه به دنبال امنیت مطلق،” سامانی. “ما فقط آن را کمی سخت تر به دنبال” مردمان بد سرخورده و به هدف آسان تر حرکت می کند.
او بیان شده که کار محققان امنیتی اغلب به کاربران نهایی برسد نمی کند. او پرسید: “زمانی که رسانه های اجتماعی به دستکاری آراء خود استفاده شده است، چرا مردم هنوز از آن استفاده می?”. “اگر مردم مورد مراقبت از آنچه ما انجام می دهند، چرا حال آن هنوز غرق شود؟”
جان سبز، کارشناس ارشد امنیتی که آروبا HPE بحث تنوع رو به رشد دستگاه یک شماره تماس به سوال “اعتماد صفر” امنیت مدل که به طور خلاصه بدان معنی است که همه چیز باید تایید می شود قبل از به دست آوردن مجاز گفت متصل دسترسی به سیستم.
در دوران IoT سبز گفت: “شما هیچ ایده چه که” برخی از دستگاه های جدید اتصال به شبکه. تشخیص و پاسخ باقی می ماند قوی باید گفت، و فن آوری های مانند UEBA شبکه و کنترل دسترسی باید با هم کار کنند برای محافظت از شبکه ها و داده ها.
تحلیلگران گارتنر بحث تجزیه و تحلیل و شبیه سازی تهدید محصولات
به جای تعجب نیست، محصولات امنیتی جلو و مرکز در این مراسم از نمایشهایی که 200 + فروشندگان سالن نمایشگاه پر شد.
تحلیلگران گارتنر Anton Chuvakin و آگوستو Barros مورد بحث “نقض و حمله شبیه سازی جدید” (بس) ابزار است که می تواند آسیب پذیری مشابه تست خیلی جز ابزار شبیه سازی تهدید جدید پیوسته و مداوم است.
آنها ذکر شده و نه بر اساس فروشندگان برای شرکت در نظر بگیرید: فوق سایبر XM، SafeBreach، AttackIQ، Verodin، Cymulate، Picus، Threatcare، Circumventive و Pcysys.
تحلیلگران گارتنر جرمی D ‘ Hoinne و Toby Bussa “فهرست” ابزار تجزیه و تحلیل امنیت به منظور از بلوغ (اسلاید زیر را ببینید)، با ابزار سیم ریپ که پایه و اساس مرکز عملیات امنیت و ارکستراسیون UEBA و امنیت، اتوماسیون و پاسخ (اوج) که ابزار بالا، و یا “تکیه به جلو” در کلمات خود را. در وسط تهدید هوش sandboxing تجزیه و تحلیل ترافیک شبکه و EDR است. آنها توصیه می شود ترکیب راه حل است که نزدیک به زمان واقعی تشخیص با کسانی که حادثه پاسخ و تحلیل پزشکی قانونی.
راه حل به کمبود مهارت های امنیتی: شروع به آموزش خود را
بسیار ساخته شده از کمبود متخصصان امنیت سایبری نیاز به مبارزه با همه تهدیدات- و به همان اندازه در عدم تمایل شرکت های سرمایه گذاری در آموزش به پل شکاف مهارت های امنیت سایبر.
جو Partlow، CISO مدیریت امنیت ارائه دهنده خدمات ReliaQuest، آمد تا با راه حل خود را: او شبیه ساز آموزشی است که یک تحلیلگر امنیتی در چهار هفته حدود دو سال آموزش می تواند به کمتر از آن طول می کشد در حال حاضر ساخته شده است. نتیجه نهایی یک جریان ثابت از کارکنان جدید و بیش از 90 درصد کارمند حفظ شده است.
ReliaQuest همچنین آموزش به مشتریان رایگان، با تنها شرط است که آموزگاران را از کسب و کار به کار ارائه می دهد. شرکت قطار حدود 1.000 امنیت حرفه ای سال “بزرگتر از اکثر آموزش شرکت” گفت: مدیر عامل شرکت برایان مورفی.
ReliaQuest همچنین در همکاری با دانشگاه به کارآموزان مهارت های اولیه شبکه و دیگر شرایط آنها اغلب فاقد کار است.