企业五种高级威胁防御技术推荐(2)


模式3涉及到的供应商及产品有:AhlLab、FireEye、Lastline、ThreatGrid、 Check Point的威胁仿真软件刀片、迈克菲的ValidEdge、Palo Alto的Wildfire服务和趋势科技的Deep Discovery。

模式4——终端行为分析,在应用程序容器中,通过把虚拟容器中的应用程序和文件进行分离,来保护端点安全。该模式的其他创新点包括为阻止攻击而进行系统配置、内存和进程监控,另外还有实时响应技术。Gartner说,模式4需要在每个端点上安装一个代理,它可以拦截内核系统调用并阻止恶意活动,比如线程注入式攻击;另外,该模式能通过隔离的Web浏览,保护用户免遭任意软件的攻击,包括路过式下载和“水坑”下载。

这种模式的主要优点是能够阻止“零日攻击”,提供一些基础证据,检查系统是否打开或关闭网络。但是它面临的挑战是部署和管理代理软件在操作上是很密集的,在BYOD环境中尤其困难。该模式的供应商包括Blue Ridge Networks、Bromium、 Invincea、Sandoxie和 Trustware,支持内存监控的供应商有Cyvera、ManTech、HBGary和 RSA的 Ecat。

模式5——最后一个模式是端点取证,涉及到了事件响应工具。端点代理商从他们监控的主机中收集数据,帮助事件自动响应,监控公司网络的主机打开或关闭。但是它们的缺点也是部署和管理时操作比较密集,对非Windows端点的支持是非常有限的。该模式涉及到的供应商及产品有Bit9、Carbon Black、Mandiant、 ManTech、HBGary的 Responder Pro 和Guidance Software的EnCase Analytics,

Gartner建议在细分出的这五种高级威胁防御模式中,选择至少两个模式一起使用,比如使用模式3进行有效负载分析以及用模式5进行端点取证。

“一些有效负载分析供应商会和终端取证供应商合作,把他们的解决方案进行整合,来减少事件的响应时间。虽然网络流量分析(模式1)和终端取证(模式5)的优点有些相似,但很少有供应商会把这两种模式放在一起使用。”Gartner的分析师Lawrence Orans说在决策过程中,供应商合作也是一个影响因素。另外,一些模式仍然是以Windows系统为核心的,网络分析除外。

Gartner的报告还包括了很多其他的模式,并指出一些供应商,尤其是比较大型的已经开始交付集成两个或多个模式的产品。然而,选择一个模式的企业可能会带来一些负面影响,Gartne补充道:“那些专注于一种模式的专业厂商提供的产品,其功能将不会很全面。”

面对先进持久威胁对企业数据的窃取行径,可以使用这五种模式来进行对抗,但这并不意味着要放弃如反病毒这样的传统安全技术。这五种模式是专门针对那些主动参与到对抗入侵者的企业安全管理者而提出来的。

(责任编辑:)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

如何运维网站能让其稳定高效之稳定篇

如何运维网站能让其稳定高效之稳定篇

作为一名运维工程师,工作中最大的希望就是自己运维的网站能够稳定高效运行,但理想很...[详细]

黑客、Geek等高手们都是这样上网的

黑客、Geek等高手们都是这样上网的

电脑高手们都会尽可能地寻找各种快捷高效的操作方式,譬如很多快速启动类的工具(如Exe...[详细]

如何选择最佳的数据中心闪存?

如何选择最佳的数据中心闪存?

全闪存数据中心是个未来概念,同样还有不少方法实现数据中心内服务器或基于阵列的闪存...[详细]

手机解锁:图案、数字谁更强?

手机解锁:图案、数字谁更强?

手机九宫格解锁到底安全不?九宫格能画出多少图案啊?我自己设置的九宫格总是被同学分...[详细]

黑客声称一款流行的加密App竟然只用了异或

黑客声称一款流行的加密App竟然只用了异或加密!

一名黑客生成加密程序的作者竟然没有实现其核心的功能:加密! 这位ID为NinjaDoge24(...[详细]

返回首页 返回顶部