TheCurrentStateofCyber??ThreatSolutionsFW),网络访问控制(NAC)以防止未经授权的设备连接到网络,以及端点保护解决方案负责保护网络上的设备.虽然这些解决方案中的大多数都可以自动解决小规模问题,但很难将它们用作有效安全生态系统中协同防御的一部分。提供实时分析的安全信息和事件管理(SIEM)系统的好坏取决于它们收到的日志和警报,而且现有的解决方案通常过于庞大。例如,需要部署复杂的沙箱、欺骗性环境或基于代理的解决方案,并且此解决方案必须经常更新漏洞。安全团队和首席信息安全官(CISO)面临更强大的对手,这些对手配备了最先进的网络,并广泛使用传统上为民族国家黑客武装保留的工具和技术。此外,由于技术的进步,过去主要由台式机和服务器构建的相当简单的企业网络现在已经变成了一个复杂的环境,连接了从移动设备到咖啡机再到车辆的一切事物。合而为一,让企业的防御任务变得更加艰巨。安全团队实现全面网络安全的目标与企业最终促进业务发展的目标必然存在天然的矛盾。只要存在人为因素,这种差距就会表现为有缺陷的工作流程、人为错误、非托管或未知设备以及零日漏洞,所有这些都使得大规模创建自动化防御解决方案几乎是不可能完成的任务。无论这个缺口是墙上的小裂缝,还是像高速公路中间的分隔线那么大,对手都会利用它来进入。为了自动预防小规模的安全问题并保护他们所负责的复杂网络,安全公司和CISO经常试图利用这种情况,并尝试通过捆绑不同的检测和防御来创建大规模的“自动防御”解决方案技术,但每次解决方案都针对特定问题,并且仅提供狭窄的实施场景。这样一来,CISO们就面临着为不同产品定制安全解决方案的需求,这些解决方案不一定能协同防御,而且在很多情况下,由于技术上的不兼容,复杂的产品配置或网络环境实施问题也不断涌现。调查与发现调查发现,与针对资金雄厚、难以对付的对手进行复杂的网络攻击相比,大多数企业采用的零碎安全检测解决方案类似于试图将不完整的拼图拼凑起来的相同情况,但每件作品都是由不相关的人建造的。诚然,这是一项耗时的工作。解决这个拼图游戏首先要有能力看到或描绘出更大的图景,甚至训练有素的应急响应和安全专家也常常会遇到困难。企业必须重新思考当前实施攻击检测的方式,并采用简单易用的解决方案。这样一来,企业对网络威胁攻击的反应时间可以大大缩短,企业在处理过程中也可以节省资金。【本文为《Kelix信息安全》栏目原创稿件,转载请联系原作者(微信ID:JW-assoc)】点此查看该作者更多好文
