Топ-10 технологий безопасности в 2014 году

Топ-10 технологий безопасности в 2014 году
Я с опаской и недоверием отношусь ко всяким рейтингам. В особенности, когда авторы не раскрывают критерии их составления. Например, как это делает аналитическая фирма Gartner.

Тем не менее, после прочтения пресс-релиза " Gartner Identifies the Top 10 Technologies for Information Security in 2014 ", составленный по результатам прошедшего недавно "Gartner Security & Risk Management Summit", я решил им поделиться, потому что все без исключения пункты обзора показались мне высоко актуальными. Но даже на этом фоне хочется выделить некоторые из них:
  • Cloud Access Security Brokers– В условиях стремительного роста количества доступных облачных сервисов и их интеграции друг с другом, естественно возникают новые типы ISP: брокеры облачных сервисов и брокеры доступа к таким сервисам. Продукт или сервис брокера доступа можно представить себе в виде "черного ящика", полностью скрывающего сервис от пользователя и являющегося неким API proxy, который реализует некую политику безопасности. 
  • Pervasive Sandboxing (Content Detonation) and IOC Confirmation– Давайте "детонируем" подозрительный (т.е. любой незнакомый) код в песочнице и сравним показатели его активности с признаками инцидентов (IOC – Indicators of Compromise). Отличная тенденция, которая дает надежду на то, что IOC теперь станут использоваться шире, а то эта замечательная идея стартовала как-то не очень эффектно.
  • Big Data Security Analytics at the Heart of Next-generation Security Platforms– Отмечаю негативно, просто как продолжение старой песни "давайте сохраним все сейчас и разберемся этим потом". Гартнер продолжает утверждать, что нужно накапливать данные мониторинга безопасности и подключать к их анализу технологии "Big Data". Из позитива: по их оценкам, этот анализ будет повсеместно приносить пользу к 2020-му году.
  • Software-defined Security– В полностью виртуализованной среде, к которой мы стремительно движемся, где вычисления, сети и прочие ресурсы будут буквально программироваться, политики безопасности не должны отставать от этой тенденции. Определение политик в виде гибких, адаптируемых (или адаптирующихся), контекстно-зависимых алгоритмов – главный приоритет ИБ на пути в облака. 
  • Interactive Application Security Testing– Так Гартнер называет гибридный анализ защищенности приложений, состоящий из одновременного применения статического и динамического анализа. В суровой действительности этого не всегда достаточно для определения угроз уровня приложений и их происхождения. Я бы смело добавил сюда Software Supply Chain Control, но возможно для него Гартнер забронировал место в Топ-10 технологий безопасности 2015-го.

Alt text

Домашний Wi-Fi – ваша крепость или картонный домик?

Узнайте, как построить неприступную стену

Vlad Styran

информационно. безопасно.*