→產品訊息

新聞中心

 

網路安全平台:8個必備屬性

防禦企業抵禦日益增長的網路攻擊頻率和複雜性正日益成為網路安全預算和人力負擔的重擔。McAfee委託撰寫的ESG企業級網路安全技術平台白皮書顯示,CISO已“達到了不再能夠使用當前網路安全點工具的臨界點。”當前使用斷開連接點工具的高成本,複雜策略已無法正常工作,CISO正在放棄其網路安全點工具的集合,轉而採用整合的集成方法。

ESG報告表明,整合的範圍廣泛並且正在增長– 22%的組織正在積極整合與其開展業務的網路安全供應商的數量,而44%的受訪者正在有限地整合其開展業務的網路安全供應商的數量。ESG預計這種趨勢將在未來12到24個月內得到發展。

為響應這種整合趨勢,越來越多的服務提供商試圖將其不同的工具作為平台進行營銷。根據ESG白皮書,“工業誇張導致用戶對什麼才是網路安全技術平台感到困惑。”

根據ESG的調查結果,以下8個關鍵屬性應包含在所有RFI / RFP中,並成為每個網路安全技術平台的一部分:

  1. 1.預防,檢測和響應功能。CISO期望網路安全平台提供強大的防禦功能(即規則,啟發式,機器學習模型,行為算法,威脅情報集成等),能夠以接近100%的效率攔截和檢測威脅。當檢測到威脅時,網路安全平台應平均較低的誤報率,並提供簡明的法證證據,使分析人員能夠跟踪導致警報的事件。網路安全平台還應包括簡單的緩解技術,例如隔離系統,暫停進程或終止網絡連接。用戶應具有在需要時自動執行這些補救措施的能力。
  2. 2.涵蓋端點,網路,服務器和基於雲的工作負載以及API驅動的服務的覆蓋範圍。網路安全平台應能夠預防,檢測和響應由端點,網路,伺服器或基於雲的工作負載和API驅動的服務組成的企業IT基礎架構中的威脅。預防,檢測和響應功能應該統一起來,以便安全和IT運營團隊可以監視活動並跨任何安全技術控件和任何位置採取措施。
  3. 3.集中管理和報告所有產品和服務。所有安全控制措施應報告給中央管理平面,以提供配置管理,策略管理,監視和補救功能。必須為擴展而構建中央管理,支持基於角色的訪問控制,並且必須能夠針對不同的安全性和IT操作配置文件自定義多個UI和功能。
  4. 4.“開放”設計。必須通過支持通用消息傳遞總線和開放API來構建用於集成的安全平台。一流的網路安全平台還將採用開放式設計,能夠通過開發人員支持資源,合作夥伴生態系統,技術支持服務和上市計劃為第三方開發人員和安全供應商提供支持。
  5. 5.緊密結合的即插即用產品和託管服務。從點工具到網路安全平台的過渡可能是艱鉅的過程,需要分階段實施。因此,網路安全平台必須扮演力量倍增器的角色,通過集成其他產品和服務來提供增值。補充任何安全產品或託管服務應提高整個平台的安全效力和運營效率。
  6. 6.安全範圍包括主要威脅向量,包括電子郵件安全和Web安全。大多數惡意軟體攻擊是通過使用網路釣魚,惡意附件/鏈接和偷渡式下載之類的技術通過受感染的系統發出的。網路安全平台必須包括強大的預防/檢測過濾器,這些過濾器可以內聯工作並為整個IT基礎架構提供服務。篩選器可以由平台供應商提供,也可以通過第三方集成提供。
  7. 7.基於雲的服務。網路安全平台應能夠利用基於雲的資源進行文件分析,威脅情報集成,行為分析和信譽列表維護等流程。基於雲的服務應實時應用於所有網路安全平台用戶。當在一個站點上檢測到惡意文件時,應使用預防和檢測規則更新所有其他平台客戶,以保護他們免受威脅。
  8. 8.多種部署選項和外形。網路安全平台的組件應可作為本地軟體/設備,基於雲的伺服器實施,SaaS或某種組合來訪問。ESG提供了一個示例,該示例說明了大型全球企業可以在公司總部部署本地軟體/設備,為大型區域辦事處部署基於雲的服務器實現以及為遠程工作者部署SaaS的示例。所有外形規格選項都應以中央配置管理,策略管理和全局監視為基礎。

ESG的白皮書建議CISO使用跨24到36個月的長期戰略和項目計劃來接近網路安全平台。

ESG還將McAfee視為“少數供應商之一”,其產品符合網路安全技術平台的描述。由於McAfee基於ePO的網路安全技術平台與ESG的八個關鍵網路安全技術平台屬性和高度優先的企業客戶要求非常吻合,因此ESG指出:“ CISO將很好地探索基於McAfee基於ePO的網路安全技術平台,因為它可以與當前和未來緊密結合網路安全要求,以提高安全效率,提高運營效率並促進業務發展。

閱讀有關McAfee ePO如何整合和改善企業網絡安全防禦的更多信息。

 資料來源:https://securingtomorrow.mcafee.com/business/cybersecurity-platforms-8-must-have-attributes/