在互联网迅猛发展的今日,新危害五花八门,防御力方式持续改善,安全生产技术持续升级换代。这些以前广泛普及化,乃至是红极一时的安全生产技术要不日渐归园田居其一,要不慢慢演变,要不完全衰落被新技术应用所替代。文中总结了6项必须重点关注的安全生产技术以及演进与交替。
演进1
过气:传统式安全性日志剖析技术性
上位:XDR和SOAR
安全信息和事件管理方法(SIEM)销售市场沒有产生过重要的衰落事情,反而是说发生了好几条演化途径,以达到SIEM很多年来未兑付的销售市场服务承诺。IT运营方Netenrich的总裁危害投资分析师John Bambenek表述:“SIEM应该是管理方法来源于诸多机器设备和日志(节点和互联网)的离散变量方式的数据信息,便于搭建强悍的监测系统。SIEM变成了与储存成本费有关的数据信息标准。”他补给道,拓展检验和回应(XDR)是再次包裝了演变的技术性,以完成SIEM在两年前进到销售市场时需服务承诺的作用。
演进2
过气:传统式网站访问控制系统NAC
上位:零信任、CASB、SASE和UEM
从许多层面看来,十多年前互联网密钥管理(NAC)初次投入市场时吹捧的个人目标和服务承诺针对此项技术性的作用来讲过度振臂一呼。一开始,机构重视简易的准入条件前或准入后对策查验,以保证全新的杀毒软件布署在节点上。当一些执行融合以代理商为核心的办法和根据客户个人行为实行更严苛的对策执行时,布署的很多NAC偏移了正规,由于执行该工艺的策略决策和管理方法股票基本面十分无法保证位,很有可能会遭受客户的不遗余力阻碍。
殊不知,有效标准密钥管理的需求量与过去一样明显,这促进NAC持续迄今。但在这段时间,云方式已更改了浏览隐秘数据的途径,用以完成安全管理的很多安全性取代计划方案(包含当地和互联网外)已蓬勃发展。NAC提倡的许多核心理念或技术性分散化在五六种更走向未来的云原生类型之中,包含零信任、SASE、UEM和CASB。
演进3
过气:安全性tcp协议协议书(SSL)
上位:网络层安全性(TLS)
现如今SSL数据加密对大部分的大型网站来讲早就落伍。F5 Labs的《2021年TLS遥测报告》发觉,目前,仅有约2%的平台仍坚持不懈应用SSL v3。与此同时,让每个人统一应用最安全可靠的TLS1.3进度迟缓。结果报告显示,TLS1.3已超过了最经常使用的协议书需要的临界值经营规模,发生在前100万部Web服务端中的63%,可是仍有很多网址未应用它。在我国和非洲等一些我国,仅有15%的网站服务器适用TLS1.3。
演进4
过气:身份认证动态口令密匙卡
上位:身份认证应用软件和Yubikey
对新起的双因素身份认证(2FA)应用软件来讲,身份认证动态口令密匙卡机器设备一度是楷模。但即使在RSA SecureID动态口令代码生成器等密匙卡的鼎盛时期,他们用起來也不是非常容易或很灵便。从容易的身份认证应用软件,到为智能时代的无缝拼接应用而改善的物理学机器设备,目前市面上有各种各样价格有效且完善的方法可选择,弹出来要键入到设施的真实身份短信验证码的机器设备慢慢衰落。
演进5
过气:传统式安全性电子邮件网关ip
上位:原生态电子邮件安全性
Forrester Research投资分析师在《Forrester Wave:公司电子邮件安全性》汇报中立即告知销售市场,“因为消费者继而选用Google和微软公司等云电子邮件基础设施建设服务提供商的原生态安全性作用,电子邮件网关ip正渐渐地变为霸王龙”。这也是网络安全产品的首要作用做为它致力于维护的新技术的一部分而被融合在其中的案例。这实际上是安全性领域的改善该有的模样。Forrester表明,安全性专业技术人员已经用第三方解决方法提高原生态作用,例如适用API的云原生电子邮件安全性。
演进6
过气:传统式VPN机器设备
上位:零信任和SASE
有关虚拟专用网技术性在分布式系统云计算时代适用远程工作层面的功效有一定的变弱的观点已相传了一段时间。虚拟专用网是以互联网为核心的当地自然环境的物质,在软件定义的WAN(SD-WAN) 和安全性浏览服务项目边沿(SASE)的幫助下,零信任等更新奇的安全生产技术迟早会在给予安全性实用的浏览层面饰演主人公。很多机构没法轻轻松松拓展虚拟专用网,为忽然远程工作的职工团队给予安全性浏览,新冠疫情封禁驱使他们作出决策,这加快了虚拟专用网在很多机构中的衰落。
参照连接:
https://www.darkreading.com/dr-tech/8-security-dinosaurs-and-what-filled-their-footprints