超越违规预防:需要足够的响应

由于威胁已经发展出来,更多的企业正在努力快速找到感染自己的系统的恶意软件

如果在过去十年中有任何经验教训,尽管已经在反恶意软件上花费了数十亿美元,但是防火墙,入侵检测和预防系统以及其他防御技术 - 这对企业安全团队预期并不现实能够停止每一次攻击。

[还:2013年最差的数据泄露]

[了解事件响应:5个​​提示为您制作IR工作]

然而,令人惊讶的是,企业将其努力及其预算焦点,好像他们可以确定。Sourcefire(最近由思科收购)创始人和CTO Martin Roesch表示,IT安全公司最近的分析发现,企业目前往往仅在事件响应上花费大约10%,检测约为30%:其余的是预防。

在防止成功的攻击尝试变得违规方面是理想的,因此需要更多地关注组织识别违规的能力 - 特别是先进的恶意软件 - 作为攻击正在进行中。“我们一直在说的是组织必须能够在[预防],期间和攻击之后处理恶意软件,”Roesch说。

Roesch说,发现恶意软件正在进行的能力是维持一个人环境的运作完整性的重要部分。“如果你不能保持完整性,那么你就没有真正表演安全。你可以认为你的组织是安全的。您可以获得认证并被视为符合法规,但实际上你不安全,”Roesch说。

这思想当然与同时遭到违反的组织数量符合其符合政府或行业安全法规,如PCI DSS的组织数量。此外,根据2013年verizon数据违规调查报告,过去一年的66%的违规者至少花了几个月,如果不是几年,则要确定。66%的数字从2011年的55%和2010年的41%。

第一家金融银行IT安全官员的DAN POLLY认识到陡峭的障碍障碍者在保持系统安全时脸部脸。“在过去的几年里看恶意软件是有趣的,以及如何谦卑的是,当一个人认为少量的资源攻击者必须建立到目标以达到目标时,反对相当大量的资源防守者必须已经到位。这是一个令人难以置信的不对称情况,“波莉说。

[事件反应中的致命半措施]

Michael Viscuso,CEO,SEO突破检测和事件响应启动炭黑表示,更多的商业领袖和保安经理即将来临。在他们被违反之后,特别是所以。“客户即将实现这将会再次发生。违规心态的这种必然性几年前袭击了国防承包商。现在它正在达到一般商业市场,”Viscuso说。

为了快速识别正在进行的违规行为,更多的企业正在转向漏洞检测系统,该系统旨在拾取入侵检测系统和反恶意软件软件经常失败并将恶意文件和恶意软件作为成功的攻击正在进行中。这可以包括诸如文件被插入端点时,正在执行,或者当恶意软件尝试与攻击或命令和控制服务器进行通信时,以及其他不良行为。

在其报告中,Breach检测系统买方指南,信息安全研究和咨询公司,NSS实验室评估了不断增长的安全市场类别,并定义了违规检测系统,以检测网络或终点的威胁,或两者;可以识别通过侧频道引入的现有违规条件以及恶意软件。

违规检测系统补充了现有的安全技术,介绍了John Pirc,NSS实验室的研究副总裁。“但是,BDS更先进的能力识别未知和已知的恶意软件。大键是基于初始丢弃的文件或来自网络的命令和控制通信出站的突破性的能力,”他说。此外,除了检测到哪个传统的主机和基于网络的IDS,BSD应该能够通知攻击也成功。

[事件响应事项]

IT安全事件响应市场被设置为繁荣。根据市场研究公司ABI研究,预计到2017年将从去年从超过六十亿百划出的超过六十亿美元增加到147.9亿美元。例如,启动炭黑最近发布了炭黑3.0,该炭黑3.0试图为潜在的漏洞提供许多需要的洞察力情况。“我们开始看看妥协的所有技术指标,我们磨练了我们可以用来做出更好的事件回应的五个最关键的信息,”Viscuso说。

如果组织将更好地打击高级威胁,Roesch表示,这种检测环境变化至关重要的能力至关重要。“能够这样做很重要。一旦你在环境中获得持久的嵌入式恶意软件,您将需要一种综合的方式来消除它,或者您将受到伤害,”他说。

这个故事,“超越违规预防:最初发表了对充分反应的需求”CSO

加入网络世界社区有个足球雷竞技appFacebooklinkedin评论是最重要的主题。

版权所有©2013.Raybet2

SD-WAN采购商指南:要询问供应商(和您自己)的关键问题