Bedrohungen entwickeln sich ständig, und genau wie alles andere neigen sie dazu, bestimmten Trends zu folgen. Immer wenn eine neue Art von Bedrohung besonders erfolgreich oder rentabel ist, werden viele andere der gleichen Art unweigerlich folgen. Die besten Abwehrkräfte müssen diese Trends spiegeln, damit die Benutzer den robustesten Schutz gegen die neueste Welle von Bedrohungen bekommen. In diesen Bereichen hat man die wichtigsten Kategorien der Cybersecurity-Technologie für die unmittelbare Zukunft identifiziert.
Die Top Technologien für Informationssicherheit sind:
#1. Cloud Workload Schutzplattformen
Moderne Rechenzentren unterstützen Workloads, die in physischen Maschinen, virtuellen Maschinen (VMs), Containern, privater Cloud-Infrastruktur und fast immer mit einigen Workloads in einer oder mehreren öffentlichen Cloud-Infrastrukturen als Service (IaaS) verbunden sind. Hybrid-Cloud-Workload-Schutzplattformen (CWPP) bieten Informationssicherheitsführern eine integrierte Möglichkeit, diese Workloads mit einer einzigen Managementkonsole zu schützen und eine einzige Möglichkeit, die Sicherheitspolitik auszudrücken, unabhängig davon, wo der Workload läuft.
#2. Remote Browser
Fast alle erfolgreichen Angriffe stammen aus dem öffentlichen Internet und Browser-basierte Angriffe sind die führende Angriffsquelle für Nutzer. Informationssicherheitsarchitekten können keine Angriffe stoppen, können aber Schäden durch die Isolierung von Endbenutzer-Internet-Browsing-Sitzungen von Unternehmensendpunkten und Netzwerken enthalten. Durch die Isolierung der Browsing-Funktion wird die Malware vom System des Endbenutzers befreit und das Unternehmen hat die Fläche für den Angriff deutlich reduziert, indem es das Angriffsrisiko auf die Server-Sessions verlagert hat, was bei jedem neuem auf einen bekannten guten Zustand zurückgesetzt werden kann Surf-Session, Registerkarte oder URL zugegriffen.
#3. Deception
Deception-Technologien werden durch die Verwendung von Täuschungen, Decoys und / oder Tricks definiert, die entworfen sind, um die kognitiven Prozesse eines Angreifers zu vereiteln oder abzuwerfen, die Automatisierungswerkzeuge eines Angreifers zu stören, die Aktivitäten eines Angreifers zu verzögern oder einen Angriff zu erkennen. Durch die Verwendung von Täuschungstechnologie hinter der Unternehmens-Firewall können Unternehmen besser Angreifer erkennen, die ihre Verteidigung mit einem hohen Maß an Vertrauen in die erfassten Ereignisse durchdrungen haben. Deception-Technologie-Implementierungen umfassen nun mehrere Ebenen innerhalb des Stacks, einschließlich Endpunkt, Netzwerk, Anwendung und Daten.
#4. Endpunkt-Erkennung und Antwort
Endpoint Detection und Response (EDR) -Lösungen erweitern traditionelle Endpunkt-Präventiv-Kontrollen wie ein Antivirus durch die Überwachung von Endpunkten für Indikationen von ungewöhnlichen Verhaltensweisen und Aktivitäten, die auf böswillige Absicht hindeuten.