Gartner:威胁欺骗功能强大,但前提是行之有效

安全 应用安全
在Gartner的2019年面向威胁技术的炒作周期中,领先的分析公司称欺骗技术为高价值,表明该技术正在成为对更多传统威胁检测解决方案的可行且有价值的补充。

欺骗系统可以满足许多不同的买方类型和需求,从简单地成为较小公司拥有的唯一检测系统,到在更成熟的公司中增强更强大的检测实践,再到高度针对性的垂直专业化需求,例如物联网和医疗设备。

[[282260]]

在Gartner的2019年面向威胁技术的炒作周期中,领先的分析公司称欺骗技术为高价值,表明该技术正在成为对更多传统威胁检测解决方案的可行且有价值的补充。我们当然同意,但更重要的是,我们每天都能看到许多大小企业,成熟和新兴企业的例子,它们从欺骗中受益。

Gartner最新发布的研究报告《六种威胁欺骗平台的解决方案比较》为安全和风险管理团队评估威胁欺骗技术提供了详细的优缺点评估。

在Gartner的报告中,作者Augusto Barros和Anna Belak发表了一系列关键发现和建议,其中我们认为,对那些拥有高度敏感资产的组织来说,至关重要的是要积极地检测和制止所有类型的网络威胁,包括高级持久性威胁(APT),恶意软件,勒索软件,凭证转储,横向移动和恶意内部人员。

简而言之,欺骗需要注意以下几点:

  • 网络内欺骗实际上必须欺骗越来越复杂的攻击者,因此欺骗的可信度至关重要。
  • 而且,公司必须能够部署,支持,刷新并响应欺骗的高保真警报,而无需雇用任何军队。

欺骗的真实性

网络攻击者是一群精明的人。攻击者进入后,经过足够的时间和一点点的反复试验,就找到了他们追求的目标。

但是,攻击者依靠这样的信念,即所看到的是真实的,并且所收集的数据是可靠的。如果安全团队打算在自己的游戏中破坏网络攻击者,欺骗就不能留下任何能暴露他们的痕迹。如果检测到不良欺骗,这种网络安全策略就变得毫无用处。

正如Gartner的建议,测试威胁检测解决方案的能力和有效性的最佳方法是通过一个友好的游戏来捕捉其攻击者。

直接了解虚幻的红队演习如何帮助我们的客户评估“无处不在”技术在过程中尽早阻止高级攻击的力量,在网络内威胁造成损害之前。

  • 用例:世界一流的攻击者遇到世界一流的欺骗
  • 用例:网络欺骗击败了政府国防局最激进的攻击

仅仅通过将谁拥有最多特性的列表相加,并不能确定哪个供应商拥有最适合您的组织的最佳解决方案。如果您需要微型汽车来市区行驶,那么交互式后座娱乐系统或第三排座椅的可用性就无关紧要。如果你研究欺骗技术解决方案的目标是早期的、准确地检测对商业系统的威胁,那么许多你永远不会使用的物联网设备仿真的可用性同样是不相关的。

如果您有兴趣了解更多关于欺骗对您的组织的安全态势有什么作用,请关注元支点。正如Gartner指出的,我们发明并发展了以端点为中心的欺骗,并且很乐意向您展示欺骗技术平台的能力。

责任编辑:赵宁宁 来源: 数据机器人
相关推荐

2015-03-16 11:16:59

生物识别身份验证数据中心

2015-03-03 09:13:22

2010-09-10 13:24:21

DIV表格

2010-08-23 10:04:48

CSS浮动

2010-03-23 16:41:17

云计算

2010-07-06 11:44:49

UML活动图

2010-07-23 16:10:34

Perl用户函数

2010-05-25 14:42:58

删除SVN版本信息

2022-06-23 10:17:00

Git技术Linux

2010-08-26 09:27:07

CSS居中

2010-09-25 10:06:40

jvm.cfg

2009-07-25 17:24:25

VMware服务器虚拟机

2010-07-06 13:11:50

Visio画UML图

2010-05-12 16:25:07

Subversion入

2010-07-29 10:09:09

Flex数据库

2010-03-03 16:11:01

Linux ubant

2010-08-06 09:28:53

Flex页面跳转

2010-08-30 11:22:24

DIVCSS

2010-11-25 10:42:34

上网行为管理产品网康

2021-10-19 10:18:56

欺诈管理技术前线初创公司
点赞
收藏

51CTO技术栈公众号