本文仅代表IDG咨询公司旗下的新闻媒体平台CSO Online网站的观点。
安全威胁不断演变,和其它事物一样,它们也喜欢互相跟风。只要某种威胁类型非常成功、利润可观,网络犯罪分子们就会纷纷效仿。因此,最好的防御方式就是发现这些威胁趋势,在检测威胁的战斗中牢牢掌握主动权。和我们的观点不谋而合的是Gartner今年6月评出了“2017年11大顶尖信息安全技术”。
我们主要根据Gartner提到的2017年最热门的技术分类,深入研究最新的网络安全产品和服务,筛选出22个2017年最具创新性和实用性的产品。
这些产品都在本地测试平台或厂商提供的生产环境中进行过测试。它们解决的也都是目前最具破坏性的安全威胁。
以下产品均按字母顺序排列。
1. Acalvio ShadowPlex
类别:欺骗技术
欺骗技术是一个新兴领域,某些实现简单有效部署的技术一直处于瓶颈阶段。Acalvio ShadowPlex却在这些技术难点上起到表率作用。例如,它为客户提供了数量不限的欺骗资产,避免了经常性的维护和成本投入。这些欺骗点能够在客户有需要时立即生效,锁定攻击者并持续跟进,获得有价值的威胁情报,随后该工具独自展开追踪行动或与Splunk这样的SIEM联动,将其从受保护的网络中删除。
详情戳这里。
2. Attivo
类别:欺骗技术
大多数欺骗技术都有一个普遍的缺点:需要依赖于其它程序对由欺骗网络发现的攻击作出响应。Attivo最大的亮点是它的快速响应功能,并能够与第三方程序交互进行额外备份,通过直观的拖放界面进行配置,而且这些功能操作起来也非常简单。另外,内部沙盒、网络钓鱼电子邮件保护等附加功能更为这个工具起到了锦上添花的作用。
详情戳这里。
3. Barracuda Web Application Firewall(梭子鱼web应用程序防火墙)
类别:网络安全
把梭子鱼WAF称作是防火墙实属过分谦虚。它更像是安全防御堡垒的核心,检查出入站流量。该WAF的功能类似于反向代理,位于数据通路的前端,能够拦截所有流量,检查该流量是否受到攻击,防止恶意流量进入服务器。无论是出站还是入站流量,只有符合安全策略,才能正常通过。
详情戳这里。
4. Bay Dynamics Risk Fabric
类别:漏洞管理
不得不说的是,很多漏洞管理程序都会引导IT团队去处理非关键资产中的关键威胁,这种方式有可能降低企业高危漏洞的优先级。当然,我们也不能把这种弊端归咎于产品本身,毕竟一般的漏洞管理程序都对所处的工作情境一无所知。Bay Dynamics Risk Fabric软件解决的就是漏洞管理领域这个常见问题。它在原始的扫描结果中添加了真实的环境信息,IT团队可以更好地了解其网络中隐藏的真实风险以及假如没有快速地解决这些问题会带来的潜在危害。
详情戳这里。
5. Bitdefender HVI
类别:远程浏览器技术
BitDefender虚拟机管理程序内省(HVI)工具位于虚拟机管理程序下方,可防止缓冲区溢出、heap spray(堆喷)、代码注入和API hooking等任何策略的执行,从而保护虚拟浏览器免受攻击。
详情戳这里。
6. CAWS Continuous Security Validation Platform(CAWS持续安全验证平台)
类别:漏洞管理
CAWS的核心功能是专门查找和修复网络威胁的测试实验室。使用该程序的客户有两种选择——公共版和付费版,公共版能够识别威胁,并为客户提供详细的网络修复建议,付费版能够实现镜像网络中的威胁防御。
详情戳这里。
7. Crossbow
类别:漏洞管理
这个漏洞评估平台是最实用但也是CSO测试过的最危险的工具之一。Crossbow所有可以加载或创建的攻击行为都是真实的,其中使用的实际技术和策略历史性地绕过了许多机构的网络安全防御措施。
详情戳这里。
8. Cyphon
类别:托管检测
提供装甲车服务的Dunbar公司主要负责保护客户资金安全。除了构建安全的物理结构、部署带武装警卫的装甲车之外,还需要保护相关数字基础设施和网络资产。开发Cyphon的初衷就是出于这个目的,应用于公司内部,保护其业务资产。后来,Dunbar将这个产品以保护即服务的模式推向了客户。
详情戳这里。
9. GreatHorn
类别:网络(Network)安全
由于大多数电子邮件网关设备只扫描已知的恶意域名或恶意软件,很多社工类的钓鱼邮件还是能够轻而易举地绕过这些防御措施。GreatHorn的诞生就是为了弥补这块空白。GreatHorn是一种内置于云端的软件即服务产品,能够与Microsoft Azure完美结合,Office 365用户可以同时运行GreatHorn与企业邮件服务器。
详情戳这里。
10. GuardiCore Centra
类别:网络(Network)安全
微分段是保护关键资产、用户数据等免受外部攻击和内部人员威胁的高级安全防御技术。对网络中的每一个进程、应用程序、用户与服务,以及他们的权限、交互方式进行授权,并且拦截所有授权之外的行为。GuardiCore Centra的一大亮点就是简化了微分段从初始安装到持续性程序管理的复杂工作。
详情戳这里。
11. InfoZen
类别:DevOps(开发与运维)
InfoZen是利用InfoZen云与DevOps实践服务创建的一个完全端到端的DevOps扫描解决方案。就算是在我们小型的测试环境中,InfoZen工具包所表现出来的智能和自动化功能也是显而易见的。
详情戳这里。
12. Kenna Security
类别:漏洞管理
Kenna Security的漏洞管理平台最大的特色就是漏洞优先级定位,首先处理最有可能损害受保护网络的高危漏洞。它能够监控最主要的实时威胁漏洞,并将受保护网络内的资产与之比较。
详情戳这里。
13. Lacework
类别:云安全
管理本地数据中心就已经是一项十分艰巨的任务了,保护云安全就更加困难了。Lacework能够顺利地帮我们处理所有疑难杂症,消除误报,为负责保护云安全的IT团队输出实时的可操作的威胁情报。
详情戳这里。
14. Minerva
类别:端点安全
Minerva的反绕过平台主要“对付”的是新一代的态势感知型恶意软件。传统的杀毒软件会拦截一些最为常见的威胁,而Minerva的作用是拦截一切试图绕过这些保护程序的安全威胁。
详情戳这里。
15. Promisec
类别:端点安全
Promisec提供威胁检测与响应服务,帮助客户处理日常安全问题,确保端点设备合规性,必要时提供自动化服务,同时对端点设备进行实时监控。对于具备成熟网络安全防护架构的大型企业来说,它就是一个力量倍增器;而对于那些无力防御威胁或满足安全合规的中小型企业来说,Promisec又是一个很好的启蒙产品。
详情戳这里。
16. RedSeal
类别:网络(Network)安全
RedSeal最初的产品定位是防火墙操作管理软件,后来慢慢转型为数字防御平台,致力于发现网络中的漏洞,包括防火墙中的漏洞和潜在的攻击方式。另外,它也能够评估网络健康状况并给出整体漏洞评分,帮助IT人员分析和解决安全问题。
详情戳这里。
17. SecBI
类别:流量分析
SecBI的新软件也有它的创新之处——解决了网络安全流量分析技术中的两个难题:可操作威胁情报数据的批量处理和对网络trapping(诱捕)硬件的依赖。
详情戳这里。
18. Sqrrl
类别:流量监控
Sqrrl Data将网络流量监控彻底转变为一个真正的威胁搜索平台,运维人员能够轻松地通过这个工具发现很多安全工具所不能发现的、具有极大杀伤力的高级威胁。
详情戳这里。
19. ThreatConnect
类别:托管检测
在目前开放的互联网环境中,我们不缺威胁源。任何人都能够订阅免费资源,每天获得数千条风险信息。而订阅有偿的威胁信息服务可能会为客户提供更有针对性的数据,而且可以确定的一点是,数据管理也变得轻松很多。ThreatConnect为用户弥合理论化的威胁信息与现实世界之间的差距,是管理和优化检测和响应能力的优良工具。
详情戳这里。
20. vArmour
类别:云安全
vArmour这套工具首先需要在用户网络内部重建一个软件边界,然后不断优化安全规则与策略,深入研究并应用微分段技术实现安全防护。
详情戳这里。
21. Waratek
类别:容器安全
Waratek相比于其它容器安全厂商,切入点完全不同:依靠即时编译,专注于发现大多数企业和运行java的应用程序中最大的安全风险。编译工程师进入信息安全领域为Waratek软件注入了与众不同的血液,实施了被很多公司都忽略的风格和方法。
详情戳这里。
22. XebiaLabs DevOps Platform
类别:DevOps
DevOps在安全领域的话题热度一直居高不下是有原因的:软件中的漏洞往往都只有在攻击者利用了之后才会被发现,由此造成的数据和经济损失不可估量。XebiaLabs的DevOps平台完美地解决了这一客户难题。
详情戳这里。
结语
如对上述安全产品极有兴趣,希望能够小编翻译某个产品详情链接内容的可评论留言,有时间会翻译发布在Freebuf上。
参考来源:csoonline,FB小编柚子编译
声明:本文来自FreeBuf,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。