在网络高速发展的今天,新的威胁层出不穷,防御手段不断完善,安全技术不断更新。那些曾经广为流行,甚至一度流行的安全技术,要么日渐式微,要么逐渐进化,要么完全消失,被新技术所取代。本文总结了六大需要关注的安全技术及其演进与替代。Evolution1out:传统安全日志分析技术兴起:XDR和SOAR年的市场承诺。IT运营公司Netenrich的首席威胁分析师JohnBambenek解释说:“SIEM应该管理来自众多设备和日志(端点和网络)的离散形式的数据,以便构建一个强大的检测系统。SIEM成为与存储成本相关的数据规范。”他补充说,扩展检测和响应(XDR)是一种重新打包演进的技术,以实现SIEM几年前投放市场时所承诺的内容。进化2已过时:传统网络访问控制技术NAC接管:零信任、CASB、SASE和UEM以前与技术的承诺关系不大。在功能上过于雄心勃勃。最初,组织专注于简单的准入前或准入后策略检查,以确保在端点上部署了最新的防病毒软件。当某些实施将以代理为中心的方法与基于用户行为的更严格的策略实施相结合时,许多NAC部署会偏离轨道,因为实施该技术的策略决策和管理基础非常难以落实并且可能会受到损害。用户努力阻挠。然而,正确规范访问控制的需求一如既往地强烈,推动NAC发展至今。但在此期间,云模型改变了访问敏感数据的路径,并且大量用于实施安全控制的安全替代方案(内部部署和网络外)蓬勃发展。NAC倡导的许多想法或技术分散在六个面向未来的云原生类别中,包括零信任、SASE、UEM和CASB。Evolution3过时:安全套接字协议(SSL)上层:传输层安全(TLS)对于大多数知名网站,SSL加密现已过时。来自F5Labs的《2021年TLS遥测报告》发现,如今只有大约2%的网站仍然坚持使用SSLv3。与此同时,在让所有人统一使用最安全的TLS1.3方面进展缓慢。报告显示,TLS1.3已达到最常用协议所需的临界质量,出现在排名前100万的Web服务器中的63%,但仍有许多网站未使用它。在一些国家,比如中国和以色列,只有15%的服务器支持TLS1.3。Evolution4过时:身份验证令牌Fob接管:身份验证应用程序和Yubikey身份验证令牌fob设备曾经是新兴的双因素身份验证(2FA)应用程序的范例。但即使在像RSASecureID令牌代码生成器这样的密钥卡的鼎盛时期,它们也不是很容易使用或不灵活使用。从简单的身份验证应用程序到为在移动时代无缝使用而修改的物理设备,有负担得起的成熟选项可用,弹出身份验证代码以输入设备的设备正在消亡。Evolution5已过时:传统安全电子邮件网关正在兴起:原生邮件安全ForresterResearch分析师在《Forrester Wave:企业电子邮件安全》报告中直接告诉市场,“随着客户转向Google和Microsoft等云电子邮件基础架构提供商,原生安全功能,电子邮件网关正在慢慢变成恐龙”。这是一个很好的例子,说明安全产品的主要功能被集成为它旨在保护的技术的一部分。这实际上是安全改进应该看起来的样子。安全专家正在增强Forrester说,第三方解决方案的本地功能,例如支持API的云本地电子邮件安全性。Evolution6过时:遗留VPN设备接管:零信任和SASE一段时间以来,人们一直在谈论虚拟专用网络的作用减弱分布式云计算时代支持远程工作的技术。VPN是以网络为中心的本地环境的产物,在软件定义广域网(SD-WAN)和安全访问服务边缘(SASE)的帮助下,零信任等更新的安全技术迟早会提供安全和轻松的访问。应用程序的访问方面起着主导作用。许多组织无法轻松扩展VPN来为突然远程工作的员工提供安全访问,这迫使他们做出加速VPN在许多组织中消亡的决定。参考链接:https://www.darkreading.com/dr-tech/8-security-dinosaurs-and-what-filled-their-footprints
