正如其他一切事物會(huì)遵循一定的趨勢(shì)運(yùn)行一樣,威脅也在不斷地發(fā)展演變。一旦某種新型威脅蔓延傳播或有利可圖時(shí),許多同類型的威脅也將不可避免地隨之而來(lái)。最好的防御工具需要具備反映這些趨勢(shì)的功能,如此才能幫助用戶獲取最強(qiáng)大的防御威脅的能力。
按照這些方針,Gartner已于去年確定了網(wǎng)絡(luò)安全技術(shù)中最重要的類別——云工作負(fù)載保護(hù)平臺(tái)(CWPP)、遠(yuǎn)程瀏覽器技術(shù)(RemoteBrowser)、欺騙技術(shù)(Deception)、端點(diǎn)檢測(cè)和響應(yīng)(EDR)、網(wǎng)絡(luò)流量分析(NTA)、管理檢測(cè)和響應(yīng)(MDR)、微分段(Microsegmentation)、軟件定義邊界(SDP)、云端訪問(wèn)安全代理技術(shù)(CASBs)、面向DevSecOps的OSS安全掃描和軟件組成分析技術(shù)(OSS security scanning and software composition analysis forDevSecOps)以及容器安全(Containersecurity)。
在Gartner確定的這些熱門類別中,深入探索最新的網(wǎng)絡(luò)安全產(chǎn)品和服務(wù),并審查每個(gè)群體中一些最具創(chuàng)新性和實(shí)用性的部分,發(fā)現(xiàn)尖端的網(wǎng)絡(luò)安全軟件如何應(yīng)對(duì)最新的威脅,以幫助企業(yè)用記做出明智的技術(shù)采購(gòu)決策。
下述評(píng)估的每個(gè)產(chǎn)品都已經(jīng)在本地測(cè)試平臺(tái)上進(jìn)行了測(cè)試,或是根據(jù)產(chǎn)品或服務(wù)在供應(yīng)商提供的生產(chǎn)環(huán)境中進(jìn)行了測(cè)試。在適當(dāng)?shù)那闆r下,每個(gè)產(chǎn)品及服務(wù)都可以對(duì)抗當(dāng)今最危險(xiǎn)的威脅形式,因?yàn)槲覀円呀?jīng)利用手中掌握的惡意軟件集進(jìn)行了相關(guān)測(cè)試,并得出了上述結(jié)論。
當(dāng)前最重要的網(wǎng)絡(luò)安全技術(shù)類別中最具創(chuàng)新性、實(shí)用性和最佳安全工具,由CSOONLINE推薦。
1. Balbix (類別:漏洞管理)
從技術(shù)角度來(lái)說(shuō),Balbix應(yīng)該屬于一個(gè)漏洞管理器,但實(shí)際上它能實(shí)現(xiàn)的遠(yuǎn)非于此。Balbix能夠分析網(wǎng)絡(luò)中每種易受攻擊的資產(chǎn),網(wǎng)絡(luò)中存在哪些數(shù)據(jù),有多少用戶與之交互,是否面向公眾,以及其他對(duì)組織具有重要意義的因素。然后,它會(huì)將每個(gè)漏洞與活動(dòng)威脅源進(jìn)行比較,并預(yù)測(cè)在不久的將來(lái)發(fā)生漏洞的可能性,以及在攻擊者成功濫用漏洞或損害企業(yè)前阻斷攻擊。
工具詳情:
https://www.csoonline.com/article/3289270/network-security/review-predictively-locking-down-security-with-balbix.html?nsdr=true
2. BluVector(類別:網(wǎng)絡(luò)安全 )
通過(guò)結(jié)合與關(guān)聯(lián)多個(gè)惡意軟件檢測(cè)與分析引擎,BluVector為客戶提供了全面的網(wǎng)絡(luò)安全解決方案。其關(guān)鍵技術(shù)包括:
1)機(jī)器學(xué)習(xí)引擎:
BluVector的機(jī)器學(xué)習(xí)引擎是一種監(jiān)督式學(xué)習(xí)的引擎。該引擎擁有35個(gè)文件分類器,基于美國(guó)情報(bào)體系的威脅數(shù)據(jù)進(jìn)行預(yù)先的訓(xùn)練,用來(lái)評(píng)估所有文件的是惡意的概率,從“正常”到“未知”到“惡意”。同時(shí),該引擎還可以檢測(cè)多種惡意軟件,包括辦公文檔,可執(zhí)行文件,文檔中包含的宏,嵌入式JavaScript以及看似合法的系統(tǒng)更新等。
2)推測(cè)性代碼執(zhí)行引擎:
BluVector的推測(cè)性代碼執(zhí)行引擎是安全市場(chǎng)上第一款專為分析與檢測(cè)無(wú)文件惡意軟件而開(kāi)發(fā)的系統(tǒng)。該引擎能夠模擬代碼在內(nèi)存中執(zhí)行時(shí)的行為方式,以及這些行為可能在多大程度上引發(fā)安全問(wèn)題。
3)Targeted Logger:
Targeted Logger是一個(gè)網(wǎng)絡(luò)取證工具,負(fù)責(zé)向安全團(tuán)隊(duì)提供可視化的經(jīng)過(guò)預(yù)先分析的日志條目,旨在實(shí)現(xiàn)網(wǎng)絡(luò)狩獵活動(dòng)的自動(dòng)化。
BluVector強(qiáng)大的機(jī)器學(xué)習(xí)和推測(cè)性代碼執(zhí)行技術(shù)使企業(yè)能夠準(zhǔn)確識(shí)別高級(jí)惡意軟件攻擊,將網(wǎng)絡(luò)安全事件風(fēng)險(xiǎn)降至最低。
工具詳情:
https://www.csoonline.com/article/3250681/machine-learning/review-bluvector-enables-machines-to-protect-themselves.html
3. Bricata(類別:入侵檢測(cè))
Bricata最核心的功能是提供先進(jìn)的IPS(入侵防御系統(tǒng))/ IDS(入侵檢測(cè)系統(tǒng))保護(hù),且具有多種檢測(cè)引擎和威脅源,以保護(hù)網(wǎng)絡(luò)流量和核心資產(chǎn)。此外,它還進(jìn)一步增加了基于事件或簡(jiǎn)單異常發(fā)起威脅捕獲的能力。
工具詳情:
https://www.csoonline.com/article/3263728/network-security/review-bricata-adds-threat-hunting-to-traditional-ips-ids.html?nsdr=true
4. Cloud Defender(類別:云安全)
作為很長(zhǎng)一段時(shí)間以來(lái)一直在安全即服務(wù)領(lǐng)域占據(jù)領(lǐng)導(dǎo)者地位的廠商,Alert Logic如今將其單點(diǎn)解決方案打包成為一套整體,并將其命名為“Cloud Defender”。除了Alert Logic的日志管理、威脅檢測(cè)以及分析與WAF之外,Cloud Defender當(dāng)中還包含以此為基礎(chǔ)的全新托管SEIM服務(wù)。這項(xiàng)服務(wù)旨在通過(guò)一套全功能托管服務(wù)為客戶提供分析、分析結(jié)果以及安全情報(bào)。
與當(dāng)初的CloudPassage產(chǎn)品相比,Cloud Defender同時(shí)也是一項(xiàng)托管服務(wù)。它會(huì)為企業(yè)客戶專門指派一名安全專家來(lái)負(fù)責(zé)安全事務(wù)。這就不再局限于云安全概念了,而是真正的安全即服務(wù)(SaaS)。
鑒于Alert Logic公司與大多數(shù)領(lǐng)先云服務(wù)供應(yīng)商保持著合作關(guān)系、因此Cloud Defender幾乎能夠被順利部署到大家所使用的每一種云環(huán)境當(dāng)中。無(wú)論是Amazon、谷歌、微軟、Rackspace還是VMware,Alert Logic及其Cloud Defender都能切實(shí)為用戶提供服務(wù)。
工具詳情:
https://www.csoonline.com/article/3268544/cloud-security/review-protecting-clouds-with-cloud-defender-from-alert-logic.html?nsdr=true
5. Cofense Triage (類別:網(wǎng)絡(luò)釣魚(yú)防御)
Triage作為本地虛擬設(shè)備部署,可與幾乎所有企業(yè)電子郵件程序連接,并有助于管理對(duì)疑似網(wǎng)絡(luò)釣魚(yú)的用戶報(bào)告的響應(yīng)。Triage目前仍在不斷發(fā)展完善,不過(guò)即便是現(xiàn)在,它也是最先進(jìn)的網(wǎng)絡(luò)釣魚(yú)防御工具之一。
工具詳情:
https://www.csoonline.com/article/3269844/phishing/review-keeping-the-bad-phish-out-of-your-network-pond-with-cofense-triage.html
6. Contrast Security (類別:應(yīng)用程序安全)
Contrast Security提供了一種新的軟件應(yīng)用安全方法。軟件開(kāi)發(fā)人員可以在其開(kāi)發(fā)的軟件中嵌入一個(gè)安全傳感器,這個(gè)傳感器不斷地把數(shù)據(jù)傳送到Contrast的平臺(tái),使得開(kāi)發(fā)者能夠在軟件開(kāi)發(fā)和測(cè)試過(guò)程中評(píng)估軟件的缺陷,能夠在已部署的軟件遭受攻擊時(shí)進(jìn)行精確防護(hù)。
工具詳情:
https://www.csoonline.com/article/3254985/application-security/how-contrast-security-protects-applications-from-the-inside-out.html?nsdr=true
7. Corelight(類別:網(wǎng)絡(luò)安全)
網(wǎng)絡(luò)安全初創(chuàng)企業(yè)Corelight的第一款產(chǎn)品名叫“Corelight Sensor”,針對(duì)大企業(yè)客戶而開(kāi)發(fā),被稱為飛行數(shù)據(jù)記錄器,企業(yè)可以快速、方便地了解復(fù)雜的網(wǎng)絡(luò)攻擊。除了調(diào)查和預(yù)防勒索軟件,這款產(chǎn)品還能解決其他安全問(wèn)題,包括拒絕服務(wù)、未授權(quán)訪問(wèn)、惡意軟件感染、配置錯(cuò)誤、數(shù)據(jù)外泄、高級(jí)持續(xù)性威脅、網(wǎng)絡(luò)釣魚(yú)和其他以郵件為基礎(chǔ)的襲擊事件。
工具詳情:
https://www.csoonline.com/article/3282805/network-security/review-corelight-is-a-worthy-network-packet-sniffer.html?nsdr=true
8. Digital Guardian(類別:終端安全)
Digital Guardian 是Verdasys 開(kāi)發(fā)的一款以數(shù)據(jù)為中心的全面可靠的企業(yè)信息保護(hù)平臺(tái)。其設(shè)計(jì)理念涵蓋了針對(duì)內(nèi)部泄密威脅和來(lái)自外部網(wǎng)絡(luò)攻擊威脅的安全技術(shù), 同時(shí)從內(nèi)部和外部2個(gè)方面保護(hù)企業(yè)的數(shù)據(jù)資產(chǎn)。Digital Guardian擁有自適應(yīng)文件檢測(cè),自適應(yīng)電子郵件加密,自適應(yīng)文件加密,移動(dòng)媒體加密,應(yīng)用程序日志的記錄和掩蔽等功能。
Digital Guardian同時(shí)也是一個(gè)對(duì)外開(kāi)放的技術(shù)平臺(tái),可提供:對(duì)終端和服務(wù)器上對(duì)基于策略的數(shù)據(jù)生命周期進(jìn)行監(jiān)測(cè)、分類、合規(guī)和控制;虛擬設(shè)備和企業(yè)應(yīng)用程序;移動(dòng)設(shè)備;云環(huán)境;為此2011 Gartner魔力象限報(bào)告將其譽(yù)為“預(yù)防內(nèi)容感知數(shù)據(jù)丟失技術(shù)的領(lǐng)頭羊”。
工具詳情:
https://www.csoonline.com/article/3243280/endpoint-protection/digital-guardian-offers-ready-to-deploy-endpoint-security.html
9. enSilo(類別:終端安全)
enSilo提供的實(shí)時(shí)目標(biāo)式攻擊防泄漏平臺(tái)能夠從連接建立開(kāi)始,將合法連接從惡意連接中區(qū)分開(kāi)來(lái)。它提供了針對(duì)高級(jí)目標(biāo)式威脅的虛擬補(bǔ)丁,讓員工可以在清除設(shè)備所受攻擊的同時(shí),繼續(xù)正常工作。
工具詳情:
https://www.csoonline.com/article/3254756/endpoint-protection/review-the-ensilo-platform-traps-threats-that-bypass-traditional-endpoint-defenses.html?nsdr=true
10. ForeScout(類別:網(wǎng)絡(luò)資產(chǎn)管理)
ForeScout是極少數(shù)可以幫助跟蹤和管理運(yùn)營(yíng)技術(shù)(OT)和物聯(lián)網(wǎng)設(shè)備以及信息技術(shù)的程序之一。ForeScout 產(chǎn)品具有獨(dú)特的功能,可即時(shí)監(jiān)測(cè)連接至網(wǎng)絡(luò)的設(shè)備,其中包括非傳統(tǒng)型設(shè)備。它們對(duì)這些設(shè)備執(zhí)行基于策略的控制,協(xié)調(diào)不同安全和信息技術(shù)管理工具之間的信息共享并實(shí)現(xiàn)工作流程自動(dòng)化。
工具詳情:
https://www.csoonline.com/article/3295999/internet-of-things/review-monitoring-it-ot-and-iot-devices-with-forescout.html?nsdr=true
11. InSpec 2.0(類別:合規(guī)性)
由西雅圖軟件自動(dòng)化公司 Chef Software發(fā)布的 InSpec 2.0 工具,可以將法律法規(guī)整合進(jìn)開(kāi)發(fā)部署階段,甚至實(shí)現(xiàn)自動(dòng)化操作,進(jìn)而大大節(jié)省人力。InSpec 2.0可以驗(yàn)證AWS和Azure策略(甚至能移除意外公開(kāi)訪問(wèn)的S3存儲(chǔ)桶中的敏感數(shù)據(jù))。它提供了一個(gè)簡(jiǎn)單易懂的代碼類方法來(lái)定義合規(guī)要求,然后定期檢查公司的基礎(chǔ)設(shè)施(包括云和本地)是否符合要求。與 InSpec 1.0相比,InSpec 2.0在Windows上的性能提升了90%(在 Linux/Unix上提升了30%)。
工具詳情:
https://www.csoonline.com/article/3280987/compliance/review-how-inspec-20-delivers-comprehensive-compliance.html?nsdr=true
12. Intellicta Platform(類別:合規(guī)性)
由TechDemocracy公司開(kāi)發(fā)的Intellicta平臺(tái)就像一個(gè)SIEM控制臺(tái),但是針對(duì)的是合規(guī)性問(wèn)題。它能夠從一系列網(wǎng)絡(luò)收集器中提取信息,并將這些數(shù)據(jù)關(guān)聯(lián)到持續(xù)監(jiān)控的合規(guī)性儀表盤(pán)中。
工具詳情:
https://www.csoonline.com/article/3265743/compliance/review-intellicta-brings-issue-tracking-to-compliance-rules.html?nsdr=true
13. Insight Engines(類別:網(wǎng)絡(luò)安全,威脅追捕)
我們不妨把Insight Engines工具看做是網(wǎng)絡(luò)安全版的谷歌,可用自然語(yǔ)言搜索,檢索結(jié)果精煉全面。雖然這種類比不是很恰當(dāng),但有助于幫助我們理解其工作機(jī)制。Insight Engines 程序的核心是聯(lián)結(jié)復(fù)雜后端編程接口的自然語(yǔ)言處理器。其目的是讓任何技術(shù)層次的網(wǎng)絡(luò)安全團(tuán)隊(duì)成員都能用簡(jiǎn)單的語(yǔ)言查詢,而程序再將之組合精煉成高級(jí)查詢語(yǔ)句,利用所有可用數(shù)據(jù)資源池返回查詢結(jié)果。
工具詳情:
https://www.csoonline.com/article/3253244/network-security/ask-me-anything-insight-engines-lets-you-talk-your-network-into-revealing-threats.html?nsdr=true
14. Mantix4(類別:威脅追捕)
Mantix4平臺(tái)——該名稱源于昆蟲(chóng)世界食物鏈頂端的合掌螳螂:Mantis,就是為了人的問(wèn)題而生的。該平臺(tái)在為客戶提供健壯的威脅追捕工具的同時(shí),還運(yùn)用專家團(tuán)隊(duì)替客戶追捕威脅,將威脅追捕作為軟件即服務(wù)推出。Mantix4最初是為加拿大政府的公共安全部門設(shè)計(jì)的,該部門類似于美國(guó)的國(guó)土安全部。在加拿大,Mantix4守護(hù)著涉及關(guān)鍵基礎(chǔ)設(shè)施的10個(gè)產(chǎn)業(yè)的網(wǎng)絡(luò)完全,將可能繞過(guò)傳統(tǒng)防護(hù)的威脅拔除在外。
工具詳情:
https://www.csoonline.com/article/3247777/network-security/review-mantix4-provides-threat-hunting-as-a-service.html?nsdr=true
15. RiskIQ Digital Footprint(類別:漏洞管理)
將RiskIQ Digital Footprint與其他安全工具區(qū)分開(kāi)來(lái)的一件事,是其獨(dú)特的設(shè)置和安裝過(guò)程,沒(méi)有其他工具能夠?qū)崿F(xiàn)這一點(diǎn)——Digital Footprint能夠像潛在的攻擊者一樣,掃描來(lái)自防火墻外部的漏洞信息。
工具詳情:
https://www.csoonline.com/article/3273708/network-security/review-gazing-through-a-hackers-lens-with-riskiq-digital-footprint.html?nsdr=true
16. Seceon開(kāi)放管理平臺(tái)(類別:網(wǎng)絡(luò)安全)
該開(kāi)放管理平臺(tái)(以下簡(jiǎn)稱OTM)本質(zhì)上既是SIEM(安全信息和事件管理)工具又是一個(gè)前線安全設(shè)備。如果充分了解OTM所能實(shí)現(xiàn)的具體功能——尤其是了解OTM能夠抓住他們總是忽略、錯(cuò)過(guò)的東西時(shí)——一些預(yù)算有限的公司可能會(huì)考慮取消其他的網(wǎng)絡(luò)安全項(xiàng)目。
工具詳情:
https://www.csoonline.com/article/3277964/security/review-seceon-soups-up-standard-siem.html?nsdr=true
17. Solebit(類別:端點(diǎn)安全/沙盒)
只需要在內(nèi)部網(wǎng)絡(luò)創(chuàng)建一個(gè)無(wú)代碼邏輯區(qū),Solebits就可以檢查可執(zhí)行代碼的每個(gè)數(shù)據(jù)流,無(wú)論這個(gè)數(shù)據(jù)流是否加密或隱藏。通過(guò)防護(hù)未經(jīng)授權(quán)代碼(進(jìn)入網(wǎng)絡(luò)的惡意軟件的普遍手段)的數(shù)據(jù)流,Solebit就能實(shí)現(xiàn)阻止零日攻擊和APT的目的。此外,該公司旗下還擁有網(wǎng)絡(luò)保護(hù)軟件平臺(tái)“SoleGATE”。
工具詳情:
https://www.csoonline.com/article/3289706/security/review-zero-tolerance-malware-and-code-blocking-with-solebit.html
18. Vectra Cognito(類別:流量監(jiān)控)
Vectra的Cognito平臺(tái)使企業(yè)能夠?qū)崟r(shí)檢測(cè)和應(yīng)對(duì)網(wǎng)絡(luò)攻擊。Cognito使用人工智能(AI)通過(guò)始終學(xué)習(xí)的行為模型執(zhí)行不間斷的自動(dòng)威脅搜索,以在隱患和未知攻擊者造成傷害之前快速有效地發(fā)現(xiàn)隱患和未知攻擊者。Cognito提供從云端和數(shù)據(jù)中心工作負(fù)載到用戶和物聯(lián)網(wǎng)設(shè)備的網(wǎng)絡(luò)攻擊者行為的全面可視性,確保攻擊者無(wú)處藏身。
工具詳情:
https://www.csoonline.com/article/3296008/network-security/review-using-ai-to-outsmart-threats-with-vectra-cognito.html?nsdr=true
2017最佳安全軟件(22個(gè))
1. Acalvio ShadowPlex(類別:詐騙技術(shù))
2017年,安全公司Acalvio正式推出ShadowPlex欺騙技術(shù)平臺(tái)。該平臺(tái)實(shí)現(xiàn)了其承諾的新型安全防御技術(shù)——流欺騙。任何欺騙技術(shù)背后的基本思想,都是提供某種形式的虛假前端,誘使攻擊者以為自己在對(duì)真實(shí)的用戶的基礎(chǔ)設(shè)施進(jìn)行漏洞利用。
從部署角度看,Acalvio的ShadowPlex技術(shù)會(huì)在客戶網(wǎng)絡(luò)中安裝一個(gè)小小的代理,構(gòu)建一個(gè)安全隧道,并將IP地址投射到本地網(wǎng)絡(luò)(如果不用ShadowPlex技術(shù),誘餌就必須部署在本地網(wǎng)絡(luò)了)。ShadowPlex的后端架構(gòu),是虛擬機(jī)和Docker容器的組合。虛擬機(jī)被用于模擬網(wǎng)絡(luò)中的主機(jī),容器則負(fù)責(zé)應(yīng)用和服務(wù)。
ShadowPlex平臺(tái)的核心元素,是對(duì)手行為分析(ABA)功能。ABA提供對(duì)手行為上下文,以回顧并確定攻擊者侵入網(wǎng)絡(luò)的路徑。ABA幫助確定攻擊發(fā)生的根源分析。此外,ShadowPlex中還有一個(gè)威脅分析引擎,會(huì)嘗試?yán)斫饨o定攻擊中發(fā)生的事情。最終目的,是要進(jìn)一步以新增的能力和洞見(jiàn),強(qiáng)化威脅分析。
工具詳情:
https://www.csoonline.com/article/3214774/network-security/acalvio-weaves-a-web-of-deception-on-demand.html
2. Attivo(類別:詐騙技術(shù))
Attivo解決了大多數(shù)欺騙技術(shù)的一個(gè)主要弱點(diǎn),不得不依靠其他程序來(lái)應(yīng)對(duì)一旦被欺騙網(wǎng)絡(luò)泄露的攻擊。Attivo平臺(tái)提供快速響應(yīng)功能以及與第三方程序進(jìn)行交互以進(jìn)行額外備份的能力,使用直觀的拖放界面進(jìn)行配置,該界面只需很少的培訓(xùn)。
工具詳情:
https://www.csoonline.com/article/3225868/network-security/attivo-adds-response-capabilities-to-deception-deployments.html?nsdr=true
3. 梭子魚(yú)WAF(類別:網(wǎng)絡(luò)安全)
將梭子魚(yú)WAF稱作是防火墻實(shí)屬過(guò)分謙虛。它更像是一個(gè)獨(dú)立的安全防御堡壘的核心,能夠檢查出入站流量。該WAF的功能類似于反向代理,位于數(shù)據(jù)通路的前端,能夠攔截所有流量,檢查該流量是否受到攻擊,防止惡意流量進(jìn)入服務(wù)器。無(wú)論是出站或是入站流量,只有符合安全策略,才能正常通過(guò)。
工具詳情:
https://www.csoonline.com/article/3237826/network-security/calling-barracudas-waf-a-firewall-is-seriously-selling-it-short.html?nsdr=true
4. Bay Dynamics Risk Fabric(類別:漏洞管理)
無(wú)法理解上下文是Bay Dynamics Risk Fabric工具旨在解決的漏洞管理空間中的一個(gè)主要問(wèn)題。Bay Dynamics Risk Fabric在原始的掃描結(jié)果中添加了真實(shí)的上下文/環(huán)境信息,IT團(tuán)隊(duì)可以更好地了解其網(wǎng)絡(luò)中隱藏的真實(shí)風(fēng)險(xiǎn),以及假如沒(méi)有快速地解決這些問(wèn)題會(huì)帶來(lái)的潛在危害。
工具詳情:
https://www.csoonline.com/article/3236410/vulnerabilities/bay-dynamics-risk-fabric-puts-vulnerabilities-in-context.html?nsdr=true
5. BitDefender HVI(類別:遠(yuǎn)程瀏覽器)
BitDefender虛擬機(jī)管理程序內(nèi)省(HVI)工具位于虛擬機(jī)管理程序下方,可以防止緩沖區(qū)溢出、heap spray(堆噴)、代碼注入和API hooking等任何策略的執(zhí)行,從而保護(hù)虛擬瀏覽器免受損害。
工具詳情:
https://www.csoonline.com/article/3219657/phishing/how-bitdefender-hvi-protects-virtual-browsers.html?nsdr=true
6. CAWS持續(xù)安全驗(yàn)證平臺(tái)(類別:漏洞管理)
NSS Labs 的CAWS持續(xù)安全驗(yàn)證平臺(tái),其實(shí)是專用于查找并修復(fù)網(wǎng)絡(luò)威脅的測(cè)試實(shí)驗(yàn)室。使用該程序的客戶有兩種選擇——公共版和付費(fèi)版,兩個(gè)版本在規(guī)劃防御和管理漏洞上都有很大幫助。
對(duì)網(wǎng)絡(luò)較小的中小企業(yè)而言,CAWS公共版可警示IT團(tuán)隊(duì)有可能攻破他們防御的真正威脅,是個(gè)極具價(jià)值的工具。但對(duì)財(cái)富500強(qiáng)企業(yè)、金融機(jī)構(gòu)、政府組織和有大型或高價(jià)值網(wǎng)絡(luò)的機(jī)構(gòu)而言,可能就會(huì)想要更貴的私有服務(wù),比如,提供對(duì)需保護(hù)真實(shí)網(wǎng)絡(luò)的完美鏡像。
CAWS可以對(duì)該鏡像網(wǎng)絡(luò)執(zhí)行破壞性攻擊而無(wú)需去掉任何破壞功能,因?yàn)樗鼈冎粫?huì)摧毀測(cè)試網(wǎng)絡(luò)。用代罪羔羊來(lái)承受攻擊后果并揭示漏洞,對(duì)真實(shí)網(wǎng)絡(luò)毫無(wú)風(fēng)險(xiǎn)。這對(duì)有高安全需求的網(wǎng)絡(luò)而言,可謂是價(jià)值無(wú)限的工具。
工具詳情:
https://www.csoonline.com/article/3237424/network-security/how-nss-labs-caws-finds-and-fixes-network-threats.html
7. Crossbow(類別:漏洞管理)
有時(shí)候,進(jìn)攻就是最好的防御。這就是安全公司SCYTHE創(chuàng)建Crossbow漏洞評(píng)估平臺(tái)背后的哲學(xué)。Crossbow是虛擬威脅沙箱,本地安裝或采用SaaS部署都可以,管理員可采用Crossbow來(lái)加載真實(shí)歷史攻擊,比如WannaCry、Goldeneye或Haxdoor,也可以從無(wú)到有創(chuàng)建全新威脅。一旦被加載或創(chuàng)建,這些攻擊便可攻向受保護(hù)的網(wǎng)絡(luò),檢測(cè)是否存在漏洞。
Crossbow或許是CSO們審查過(guò)的最危險(xiǎn)防御程序之一了。該平臺(tái)所能加載或創(chuàng)建的所有攻擊都是真的,運(yùn)用的是曾經(jīng)突破過(guò)很多公司企業(yè)網(wǎng)絡(luò)安全防御的真實(shí)技戰(zhàn)術(shù)。僅僅是攻擊載荷被去掉了,且就這一部分,也是可選的。這就讓Crossbow成為了評(píng)估、測(cè)試和管理漏洞的最現(xiàn)實(shí)工具之一。相較之下,Crossbow更像是軍隊(duì)實(shí)彈演習(xí),而不僅僅是一場(chǎng)模擬,因?yàn)镃rossbow帶來(lái)的虛擬威脅,是真實(shí)的。
工具詳情:
https://www.csoonline.com/article/3236465/vulnerabilities/crossbow-offers-live-fire-cybersecurity-vulnerability-testing.html?nsdr=true
8. Cyphon(類別:托管檢測(cè))
提供裝甲車服務(wù)的Dunbar公司主要負(fù)責(zé)保護(hù)客戶資金安全。除了構(gòu)建安全的物理結(jié)構(gòu)、部署帶武裝警衛(wèi)的裝甲車之外,還需要保護(hù)相關(guān)數(shù)字基礎(chǔ)設(shè)施和網(wǎng)絡(luò)資產(chǎn)。開(kāi)發(fā)Cyphon的初衷就是出于這個(gè)目的,應(yīng)用于公司內(nèi)部,保護(hù)其業(yè)務(wù)資產(chǎn)。后來(lái),Dunbar將這個(gè)產(chǎn)品以保護(hù)即服務(wù)的模式推向了客戶。
工具詳情:
https://www.csoonline.com/article/3219837/network-security/dunbars-cyphon-extends-physical-protection-as-a-service-into-cyber-security.html?nsdr=true
9. GreatHorn(類別:網(wǎng)絡(luò)安全)
由于大多數(shù)電子郵件網(wǎng)關(guān)設(shè)備只掃描已知的惡意域名或惡意軟件,因此很多“社工類”的釣魚(yú)郵件還是可以輕而易舉地繞過(guò)這些防御措施。GreatHorn的出現(xiàn)彌補(bǔ)了這塊空白,該工具是一種內(nèi)置于云端的軟件即服務(wù)產(chǎn)品,旨在關(guān)閉安全缺口并鎖定其余的郵件流。
工具詳情:
https://www.csoonline.com/article/3240647/network-security/greathorn-detects-the-most-carefully-planned-email-attacks.html?nsdr=true
10. GuardiCore Centra(類別:網(wǎng)絡(luò)安全)
微分段是組織可以用來(lái)保護(hù)關(guān)鍵資產(chǎn)、用戶數(shù)據(jù)等免受外部攻擊和內(nèi)部人員威脅的高級(jí)安全防御技術(shù)之一。對(duì)網(wǎng)絡(luò)中的每一個(gè)進(jìn)程、應(yīng)用程序、用戶與服務(wù),以及他們的權(quán)限、交互方式進(jìn)行授權(quán),同時(shí)攔截所有授權(quán)之外的行為。GuardiCore Centra解決方案簡(jiǎn)化了微分段從初始安裝到持續(xù)性程序管理的大部分復(fù)雜性。
工具詳情:
https://www.csoonline.com/article/3233946/network-security/guardicore-centra-provides-visibility-protection-through-advanced-micro-segmentation.html?nsdr=true
11. InfoZen(類別:DevOps)
InfoZen是利用InfoZen云與DevOps實(shí)踐服務(wù)創(chuàng)建的一個(gè)完全端到端的DevOps掃描解決方案。就算是在我們小型的測(cè)試環(huán)境中,InfoZen工具包所表現(xiàn)出來(lái)的智能和自動(dòng)化功能也是顯而易見(jiàn)的。
工具詳情:
https://www.csoonline.com/article/3218745/application-security/infozen-enables-pre-deployment-patching-for-devops-coding.html
12. Kenna Security(分類:漏洞管理)
Kenna Security的漏洞管理平臺(tái),旨在排序漏洞,濾出可能傷害受保護(hù)網(wǎng)絡(luò)的最危險(xiǎn)漏洞。簡(jiǎn)言之,該平臺(tái)監(jiān)視大多數(shù)主流威脅饋送源,將該數(shù)據(jù)與受保護(hù)網(wǎng)絡(luò)中的資產(chǎn)進(jìn)行比對(duì)。
Kenna平臺(tái)以軟件即服務(wù)(SaaS)形式部署,用戶支付訂閱年費(fèi),即可登錄收集他們特定漏洞數(shù)據(jù)的安全網(wǎng)站。Kenna收集的數(shù)據(jù),被用于改善整個(gè)平臺(tái)的安全,所以越多公司采用,該平臺(tái)對(duì)付的威脅就越多。目前,Kenna在全世界跟蹤的漏洞數(shù)量超過(guò)20億個(gè),且這一數(shù)字還在不斷增長(zhǎng)。
工具詳情:
https://www.csoonline.com/article/3235512/vulnerabilities/which-vulnerability-to-fix-first-kenna-security-has-the-answer.html?nsdr=true
13. Lacework(類別:云安全)
管理一個(gè)本地?cái)?shù)據(jù)中心就已經(jīng)是一項(xiàng)十分艱巨的任務(wù)了,而保護(hù)云安全就更加困難了。Lacework可以幫助我們處理所有疑難雜癥,消除誤報(bào),并為負(fù)責(zé)保護(hù)云安全的IT團(tuán)隊(duì)實(shí)生成可操作的威脅情報(bào)。
工具詳情:
https://www.csoonline.com/article/3208110/cloud-security/lacework-unmasks-hidden-attackers-amid-data-center-and-cloud-chaos.html
14. Minerva(類別:終端安全)
Minerva的反繞過(guò)平臺(tái)主要針對(duì)的是新一代態(tài)勢(shì)感知型惡意軟件。傳統(tǒng)的防病毒軟件會(huì)攔截大多數(shù)最常見(jiàn)的威脅類型,而Minerva則會(huì)阻止任何試圖繞過(guò)這些保護(hù)程序的安全威脅。
工具詳情:
https://www.csoonline.com/article/3203245/endpoint-protection/review-minerva-protects-endpoints-with-trickery-and-deception.html?nsdr=true
15. Promisec(類別:終端安全)
Promisec的解決方案是一個(gè)運(yùn)行一系列模塊的終端管理器(PEM)服務(wù)器。這就意味著可以在端點(diǎn)上直接安裝傳感器軟件。它使用基于Windows的Sentry監(jiān)視你想要監(jiān)控的每個(gè)網(wǎng)絡(luò)分段。該工具可以在任何Windows、Linux以及Mac OS端點(diǎn)上運(yùn)行。其最多包含五個(gè)不同的模塊:合規(guī)性、管理、自動(dòng)化、電源管理器以及目錄清單(inventory)。其不僅能夠提供威脅檢測(cè)與響應(yīng)服務(wù),還能幫助客戶處理日常安全問(wèn)題,確保端點(diǎn)設(shè)備合規(guī)性,必要時(shí)提供自動(dòng)化服務(wù),同時(shí)對(duì)端點(diǎn)設(shè)備進(jìn)行實(shí)時(shí)監(jiān)控。
工具詳情:
https://www.csoonline.com/article/3215124/endpoint-protection/how-promisec-keeps-endpoints-in-compliance.html
16. RedSeal(類別:網(wǎng)絡(luò)安全)
RedSeal最初的產(chǎn)品定位是防火墻操作管理軟件,后來(lái)慢慢轉(zhuǎn)型為數(shù)字防御平臺(tái),致力于發(fā)現(xiàn)網(wǎng)絡(luò)中的漏洞,包括防火墻中的漏洞和潛在的攻擊方式。RedSeal的產(chǎn)品集成了多家知名公司(如Qualys、nCircle和McAfee)的漏洞掃描器,以提供漏洞和風(fēng)險(xiǎn)度量體系。另外,它也能夠評(píng)估網(wǎng)絡(luò)健康狀況并給出整體漏洞評(píng)分,幫助IT人員分析和解決安全問(wèn)題。
工具詳情:
https://www.csoonline.com/article/3202064/security/redseal-offers-powerful-passive-network-protection.html
17. SecBI(類別:流量分析)
SecBI的新軟件旨在消除網(wǎng)絡(luò)安全流量分析技中的兩個(gè)難題:可操作威脅情報(bào)數(shù)據(jù)的批量處理,以及對(duì)網(wǎng)絡(luò)誘捕硬件(network trapping hardware)的依賴。
工具詳情:
https://www.csoonline.com/article/3227908/network-security/sqrrl-ferrets-out-network-traffic-anomalies-to-find-hidden-threats.html?nsdr=true
18. Sqrrl(類別:流量監(jiān)控)
Sqrrl Data將網(wǎng)絡(luò)流量監(jiān)控徹底轉(zhuǎn)變?yōu)橐粋€(gè)真正的威脅搜索平臺(tái),該平臺(tái)能夠輕松地揭露許多其他安全工具無(wú)法識(shí)別且極具殺傷力的高級(jí)威脅。
工具詳情:
https://www.csoonline.com/article/3227908/network-security/sqrrl-ferrets-out-network-traffic-anomalies-to-find-hidden-threats.html?nsdr=true
19. ThreatConnect(類別:托管檢測(cè))
ThreatConnect是市場(chǎng)上使用最廣泛的威脅情報(bào)平臺(tái)(TIP)。該平臺(tái)可以在云端或內(nèi)部部署,通過(guò)有效聚合、分析和行動(dòng)以應(yīng)對(duì)復(fù)雜網(wǎng)絡(luò)攻擊。ThreatConnect為威脅情報(bào)、事件響應(yīng)和安全操作分析提供了高級(jí)分析功能,可為業(yè)務(wù)運(yùn)營(yíng)的相關(guān)網(wǎng)絡(luò)威脅提供更好的了解。
工具詳情:
https://www.csoonline.com/article/3222681/network-security/threatconnect-makes-order-out-of-threat-feed-chaos.html
20. vArmour(類別:云安全)
vArmour這套工具首先需要在用戶網(wǎng)絡(luò)內(nèi)部重建一個(gè)軟件邊界,然后不斷優(yōu)化安全規(guī)則與策略,深入研究并應(yīng)用微分段技術(shù)實(shí)現(xiàn)安全防護(hù)。
工具詳情:
https://www.csoonline.com/article/3229935/cloud-security/how-varmour-restores-the-security-perimeter.html?nsdr=true
21. Waratek(類別:容器安全)
與其它容器安全廠商相比,Waratek從另一個(gè)完全不同的角度進(jìn)入了該領(lǐng)域:依靠即時(shí)編譯,專注于發(fā)現(xiàn)大多數(shù)企業(yè)和運(yùn)行java的應(yīng)用程序中最大的安全風(fēng)險(xiǎn)。編譯工程師進(jìn)入信息安全領(lǐng)域?yàn)閃aratek軟件注入了與眾不同的血液,實(shí)施了被很多公司所忽略的風(fēng)格和方法。
工具詳情:
https://www.csoonline.com/article/3211492/application-security/container-security-how-waratek-blocks-java-exploits.html
22. XebiaLabs DevOps平臺(tái)(類別:DevOps)
DevOps是當(dāng)前安全領(lǐng)域的熱門話題,這一現(xiàn)象的形成并非毫無(wú)理由:軟件安全漏洞通常只有在攻擊者利用了之后才會(huì)被發(fā)現(xiàn),這可能會(huì)導(dǎo)致數(shù)據(jù)和收入出現(xiàn)巨大的損失。XebiaLabs的DevOps平臺(tái)完美地解決了這一客戶難題。XebiaLabs DevOps平臺(tái),用于大規(guī)模地對(duì)持續(xù)交付流程進(jìn)行智能化、自動(dòng)化和控制。該平臺(tái)為DevOps發(fā)布自動(dòng)化提供了支持,是對(duì)現(xiàn)有工具的補(bǔ)充,并實(shí)現(xiàn)整個(gè)軟件交付流程的完全可見(jiàn)性。
工具詳情:
https://www.csoonline.com/article/3234565/devops/how-xebialabs-brings-order-and-efficiency-to-devops-projects.html?nsdr=true