自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

2018年最佳安全工具:看18款尖端武器如何攻克當今的威脅困局

安全 應(yīng)用安全 數(shù)據(jù)安全
正如其他一切事物會遵循一定的趨勢運行一樣,威脅也在不斷地發(fā)展演變。一旦某種新型威脅蔓延傳播或有利可圖時,許多同類型的威脅也將不可避免地隨之而來。最好的防御工具需要具備反映這些趨勢的功能,如此才能幫助用戶獲取最強大的防御威脅的能力。

正如其他一切事物會遵循一定的趨勢運行一樣,威脅也在不斷地發(fā)展演變。一旦某種新型威脅蔓延傳播或有利可圖時,許多同類型的威脅也將不可避免地隨之而來。最好的防御工具需要具備反映這些趨勢的功能,如此才能幫助用戶獲取最強大的防御威脅的能力。

[[243756]]

按照這些方針,Gartner已于去年確定了網(wǎng)絡(luò)安全技術(shù)中最重要的類別——云工作負載保護平臺(CWPP)、遠程瀏覽器技術(shù)(RemoteBrowser)、欺騙技術(shù)(Deception)、端點檢測和響應(yīng)(EDR)、網(wǎng)絡(luò)流量分析(NTA)、管理檢測和響應(yīng)(MDR)、微分段(Microsegmentation)、軟件定義邊界(SDP)、云端訪問安全代理技術(shù)(CASBs)、面向DevSecOps的OSS安全掃描和軟件組成分析技術(shù)(OSS security scanning and software composition analysis forDevSecOps)以及容器安全(Containersecurity)。

在Gartner確定的這些熱門類別中,深入探索最新的網(wǎng)絡(luò)安全產(chǎn)品和服務(wù),并審查每個群體中一些最具創(chuàng)新性和實用性的部分,發(fā)現(xiàn)尖端的網(wǎng)絡(luò)安全軟件如何應(yīng)對最新的威脅,以幫助企業(yè)用記做出明智的技術(shù)采購決策。

下述評估的每個產(chǎn)品都已經(jīng)在本地測試平臺上進行了測試,或是根據(jù)產(chǎn)品或服務(wù)在供應(yīng)商提供的生產(chǎn)環(huán)境中進行了測試。在適當?shù)那闆r下,每個產(chǎn)品及服務(wù)都可以對抗當今最危險的威脅形式,因為我們已經(jīng)利用手中掌握的惡意軟件集進行了相關(guān)測試,并得出了上述結(jié)論。

當前最重要的網(wǎng)絡(luò)安全技術(shù)類別中最具創(chuàng)新性、實用性和最佳安全工具,由CSOONLINE推薦。

1. Balbix (類別:漏洞管理)

從技術(shù)角度來說,Balbix應(yīng)該屬于一個漏洞管理器,但實際上它能實現(xiàn)的遠非于此。Balbix能夠分析網(wǎng)絡(luò)中每種易受攻擊的資產(chǎn),網(wǎng)絡(luò)中存在哪些數(shù)據(jù),有多少用戶與之交互,是否面向公眾,以及其他對組織具有重要意義的因素。然后,它會將每個漏洞與活動威脅源進行比較,并預(yù)測在不久的將來發(fā)生漏洞的可能性,以及在攻擊者成功濫用漏洞或損害企業(yè)前阻斷攻擊。

工具詳情:

https://www.csoonline.com/article/3289270/network-security/review-predictively-locking-down-security-with-balbix.html?nsdr=true

2. BluVector(類別:網(wǎng)絡(luò)安全 )

通過結(jié)合與關(guān)聯(lián)多個惡意軟件檢測與分析引擎,BluVector為客戶提供了全面的網(wǎng)絡(luò)安全解決方案。其關(guān)鍵技術(shù)包括:

(1) 機器學(xué)習(xí)引擎:

BluVector的機器學(xué)習(xí)引擎是一種監(jiān)督式學(xué)習(xí)的引擎。該引擎擁有35個文件分類器,基于美國情報體系的威脅數(shù)據(jù)進行預(yù)先的訓(xùn)練,用來評估所有文件的是惡意的概率,從“正常”到“未知”到“惡意”。同時,該引擎還可以檢測多種惡意軟件,包括辦公文檔,可執(zhí)行文件,文檔中包含的宏,嵌入式JavaScript以及看似合法的系統(tǒng)更新等。

(2) 推測性代碼執(zhí)行引擎:

BluVector的推測性代碼執(zhí)行引擎是安全市場上第一款專為分析與檢測無文件惡意軟件而開發(fā)的系統(tǒng)。該引擎能夠模擬代碼在內(nèi)存中執(zhí)行時的行為方式,以及這些行為可能在多大程度上引發(fā)安全問題。

(3)Targeted Logger:

Targeted Logger是一個網(wǎng)絡(luò)取證工具,負責向安全團隊提供可視化的經(jīng)過預(yù)先分析的日志條目,旨在實現(xiàn)網(wǎng)絡(luò)狩獵活動的自動化。

BluVector強大的機器學(xué)習(xí)和推測性代碼執(zhí)行技術(shù)使企業(yè)能夠準確識別高級惡意軟件攻擊,將網(wǎng)絡(luò)安全事件風險降至最低。

工具詳情:

https://www.csoonline.com/article/3250681/machine-learning/review-bluvector-enables-machines-to-protect-themselves.html

3. Bricata(類別:入侵檢測)

Bricata最核心的功能是提供先進的IPS(入侵防御系統(tǒng))/ IDS(入侵檢測系統(tǒng))保護,且具有多種檢測引擎和威脅源,以保護網(wǎng)絡(luò)流量和核心資產(chǎn)。此外,它還進一步增加了基于事件或簡單異常發(fā)起威脅捕獲的能力。

工具詳情:

https://www.csoonline.com/article/3263728/network-security/review-bricata-adds-threat-hunting-to-traditional-ips-ids.html?nsdr=true

4. Cloud Defender(類別:云安全)

作為很長一段時間以來一直在安全即服務(wù)領(lǐng)域占據(jù)領(lǐng)導(dǎo)者地位的廠商,Alert Logic如今將其單點解決方案打包成為一套整體,并將其命名為“Cloud Defender”。除了Alert Logic的日志管理、威脅檢測以及分析與WAF之外,Cloud Defender當中還包含以此為基礎(chǔ)的全新托管SEIM服務(wù)。這項服務(wù)旨在通過一套全功能托管服務(wù)為客戶提供分析、分析結(jié)果以及安全情報。

與當初的CloudPassage產(chǎn)品相比,Cloud Defender同時也是一項托管服務(wù)。它會為企業(yè)客戶專門指派一名安全專家來負責安全事務(wù)。這就不再局限于云安全概念了,而是真正的安全即服務(wù)(SaaS)。

鑒于Alert Logic公司與大多數(shù)領(lǐng)先云服務(wù)供應(yīng)商保持著合作關(guān)系、因此Cloud Defender幾乎能夠被順利部署到大家所使用的每一種云環(huán)境當中。無論是Amazon、谷歌、微軟、Rackspace還是VMware,Alert Logic及其Cloud Defender都能切實為用戶提供服務(wù)。

工具詳情:

https://www.csoonline.com/article/3268544/cloud-security/review-protecting-clouds-with-cloud-defender-from-alert-logic.html?nsdr=true

5. Cofense Triage (類別:網(wǎng)絡(luò)釣魚防御)

Triage作為本地虛擬設(shè)備部署,可與幾乎所有企業(yè)電子郵件程序連接,并有助于管理對疑似網(wǎng)絡(luò)釣魚的用戶報告的響應(yīng)。Triage目前仍在不斷發(fā)展完善,不過即便是現(xiàn)在,它也是最先進的網(wǎng)絡(luò)釣魚防御工具之一。

工具詳情:

https://www.csoonline.com/article/3269844/phishing/review-keeping-the-bad-phish-out-of-your-network-pond-with-cofense-triage.html

6. Contrast Security (類別:應(yīng)用程序安全)

Contrast Security提供了一種新的軟件應(yīng)用安全方法。軟件開發(fā)人員可以在其開發(fā)的軟件中嵌入一個安全傳感器,這個傳感器不斷地把數(shù)據(jù)傳送到Contrast的平臺,使得開發(fā)者能夠在軟件開發(fā)和測試過程中評估軟件的缺陷,能夠在已部署的軟件遭受攻擊時進行精確防護。

工具詳情:

https://www.csoonline.com/article/3254985/application-security/how-contrast-security-protects-applications-from-the-inside-out.html?nsdr=true

7. Corelight(類別:網(wǎng)絡(luò)安全)

網(wǎng)絡(luò)安全初創(chuàng)企業(yè)Corelight的第一款產(chǎn)品名叫“Corelight Sensor”,針對大企業(yè)客戶而開發(fā),被稱為飛行數(shù)據(jù)記錄器,企業(yè)可以快速、方便地了解復(fù)雜的網(wǎng)絡(luò)攻擊。除了調(diào)查和預(yù)防勒索軟件,這款產(chǎn)品還能解決其他安全問題,包括拒絕服務(wù)、未授權(quán)訪問、惡意軟件感染、配置錯誤、數(shù)據(jù)外泄、高級持續(xù)性威脅、網(wǎng)絡(luò)釣魚和其他以郵件為基礎(chǔ)的襲擊事件。

工具詳情:

https://www.csoonline.com/article/3282805/network-security/review-corelight-is-a-worthy-network-packet-sniffer.html?nsdr=true

8. Digital Guardian(類別:終端安全)

Digital Guardian 是Verdasys 開發(fā)的一款以數(shù)據(jù)為中心的全面可靠的企業(yè)信息保護平臺。其設(shè)計理念涵蓋了針對內(nèi)部泄密威脅和來自外部網(wǎng)絡(luò)攻擊威脅的安全技術(shù), 同時從內(nèi)部和外部2個方面保護企業(yè)的數(shù)據(jù)資產(chǎn)。Digital Guardian擁有自適應(yīng)文件檢測,自適應(yīng)電子郵件加密,自適應(yīng)文件加密,移動媒體加密,應(yīng)用程序日志的記錄和掩蔽等功能。

Digital Guardian同時也是一個對外開放的技術(shù)平臺,可提供:對終端和服務(wù)器上對基于策略的數(shù)據(jù)生命周期進行監(jiān)測、分類、合規(guī)和控制;虛擬設(shè)備和企業(yè)應(yīng)用程序;移動設(shè)備;云環(huán)境;為此2011 Gartner魔力象限報告將其譽為“預(yù)防內(nèi)容感知數(shù)據(jù)丟失技術(shù)的領(lǐng)頭羊”。

工具詳情:

https://www.csoonline.com/article/3243280/endpoint-protection/digital-guardian-offers-ready-to-deploy-endpoint-security.html

9. enSilo(類別:終端安全)

enSilo提供的實時目標式攻擊防泄漏平臺能夠從連接建立開始,將合法連接從惡意連接中區(qū)分開來。它提供了針對高級目標式威脅的虛擬補丁,讓員工可以在清除設(shè)備所受攻擊的同時,繼續(xù)正常工作。

工具詳情:

https://www.csoonline.com/article/3254756/endpoint-protection/review-the-ensilo-platform-traps-threats-that-bypass-traditional-endpoint-defenses.html?nsdr=true

10. ForeScout(類別:網(wǎng)絡(luò)資產(chǎn)管理)

ForeScout是極少數(shù)可以幫助跟蹤和管理運營技術(shù)(OT)和物聯(lián)網(wǎng)設(shè)備以及信息技術(shù)的程序之一。ForeScout 產(chǎn)品具有獨特的功能,可即時監(jiān)測連接至網(wǎng)絡(luò)的設(shè)備,其中包括非傳統(tǒng)型設(shè)備。它們對這些設(shè)備執(zhí)行基于策略的控制,協(xié)調(diào)不同安全和信息技術(shù)管理工具之間的信息共享并實現(xiàn)工作流程自動化。

工具詳情:

https://www.csoonline.com/article/3295999/internet-of-things/review-monitoring-it-ot-and-iot-devices-with-forescout.html?nsdr=true

11. InSpec 2.0(類別:合規(guī)性)

由西雅圖軟件自動化公司 Chef Software發(fā)布的 InSpec 2.0 工具,可以將法律法規(guī)整合進開發(fā)部署階段,甚至實現(xiàn)自動化操作,進而大大節(jié)省人力。InSpec 2.0可以驗證AWS和Azure策略(甚至能移除意外公開訪問的S3存儲桶中的敏感數(shù)據(jù))。它提供了一個簡單易懂的代碼類方法來定義合規(guī)要求,然后定期檢查公司的基礎(chǔ)設(shè)施(包括云和本地)是否符合要求。與 InSpec 1.0相比,InSpec 2.0在Windows上的性能提升了90%(在 Linux/Unix上提升了30%)。

工具詳情:

https://www.csoonline.com/article/3280987/compliance/review-how-inspec-20-delivers-comprehensive-compliance.html?nsdr=true

12. Intellicta Platform(類別:合規(guī)性)

由TechDemocracy公司開發(fā)的Intellicta平臺就像一個SIEM控制臺,但是針對的是合規(guī)性問題。它能夠從一系列網(wǎng)絡(luò)收集器中提取信息,并將這些數(shù)據(jù)關(guān)聯(lián)到持續(xù)監(jiān)控的合規(guī)性儀表盤中。

工具詳情:

https://www.csoonline.com/article/3265743/compliance/review-intellicta-brings-issue-tracking-to-compliance-rules.html?nsdr=true

13. Insight Engines(類別:網(wǎng)絡(luò)安全,威脅追捕)

我們不妨把Insight Engines工具看做是網(wǎng)絡(luò)安全版的谷歌,可用自然語言搜索,檢索結(jié)果精煉全面。雖然這種類比不是很恰當,但有助于幫助我們理解其工作機制。Insight Engines 程序的核心是聯(lián)結(jié)復(fù)雜后端編程接口的自然語言處理器。其目的是讓任何技術(shù)層次的網(wǎng)絡(luò)安全團隊成員都能用簡單的語言查詢,而程序再將之組合精煉成高級查詢語句,利用所有可用數(shù)據(jù)資源池返回查詢結(jié)果。

工具詳情:

https://www.csoonline.com/article/3253244/network-security/ask-me-anything-insight-engines-lets-you-talk-your-network-into-revealing-threats.html?nsdr=true

14. Mantix4(類別:威脅追捕)

Mantix4平臺——該名稱源于昆蟲世界食物鏈頂端的合掌螳螂:Mantis,就是為了人的問題而生的。該平臺在為客戶提供健壯的威脅追捕工具的同時,還運用專家團隊替客戶追捕威脅,將威脅追捕作為軟件即服務(wù)推出。Mantix4最初是為加拿大政府的公共安全部門設(shè)計的,該部門類似于美國的國土安全部。在加拿大,Mantix4守護著涉及關(guān)鍵基礎(chǔ)設(shè)施的10個產(chǎn)業(yè)的網(wǎng)絡(luò)完全,將可能繞過傳統(tǒng)防護的威脅拔除在外。

工具詳情:

https://www.csoonline.com/article/3247777/network-security/review-mantix4-provides-threat-hunting-as-a-service.html?nsdr=true

15. RiskIQ Digital Footprint(類別:漏洞管理)

將RiskIQ Digital Footprint與其他安全工具區(qū)分開來的一件事,是其獨特的設(shè)置和安裝過程,沒有其他工具能夠?qū)崿F(xiàn)這一點——Digital Footprint能夠像潛在的攻擊者一樣,掃描來自防火墻外部的漏洞信息。

工具詳情:

https://www.csoonline.com/article/3273708/network-security/review-gazing-through-a-hackers-lens-with-riskiq-digital-footprint.html?nsdr=true

16. Seceon開放管理平臺(類別:網(wǎng)絡(luò)安全)

該開放管理平臺(以下簡稱OTM)本質(zhì)上既是SIEM(安全信息和事件管理)工具又是一個前線安全設(shè)備。如果充分了解OTM所能實現(xiàn)的具體功能——尤其是了解OTM能夠抓住他們總是忽略、錯過的東西時——一些預(yù)算有限的公司可能會考慮取消其他的網(wǎng)絡(luò)安全項目。

工具詳情:

https://www.csoonline.com/article/3277964/security/review-seceon-soups-up-standard-siem.html?nsdr=true

17. Solebit(類別:端點安全/沙盒)

只需要在內(nèi)部網(wǎng)絡(luò)創(chuàng)建一個無代碼邏輯區(qū),Solebits就可以檢查可執(zhí)行代碼的每個數(shù)據(jù)流,無論這個數(shù)據(jù)流是否加密或隱藏。通過防護未經(jīng)授權(quán)代碼(進入網(wǎng)絡(luò)的惡意軟件的普遍手段)的數(shù)據(jù)流,Solebit就能實現(xiàn)阻止零日攻擊和APT的目的。此外,該公司旗下還擁有網(wǎng)絡(luò)保護軟件平臺“SoleGATE”。

工具詳情:

https://www.csoonline.com/article/3289706/security/review-zero-tolerance-malware-and-code-blocking-with-solebit.html

18. Vectra Cognito(類別:流量監(jiān)控)

Vectra的Cognito平臺使企業(yè)能夠?qū)崟r檢測和應(yīng)對網(wǎng)絡(luò)攻擊。Cognito使用人工智能(AI)通過始終學(xué)習(xí)的行為模型執(zhí)行不間斷的自動威脅搜索,以在隱患和未知攻擊者造成傷害之前快速有效地發(fā)現(xiàn)隱患和未知攻擊者。Cognito提供從云端和數(shù)據(jù)中心工作負載到用戶和物聯(lián)網(wǎng)設(shè)備的網(wǎng)絡(luò)攻擊者行為的全面可視性,確保攻擊者無處藏身。

工具詳情:

https://www.csoonline.com/article/3296008/network-security/review-using-ai-to-outsmart-threats-with-vectra-cognito.html?nsdr=true

2017最佳安全軟件(22個)

1. Acalvio ShadowPlex(類別:詐騙技術(shù))

2017年,安全公司Acalvio正式推出ShadowPlex欺騙技術(shù)平臺。該平臺實現(xiàn)了其承諾的新型安全防御技術(shù)——流欺騙。任何欺騙技術(shù)背后的基本思想,都是提供某種形式的虛假前端,誘使攻擊者以為自己在對真實的用戶的基礎(chǔ)設(shè)施進行漏洞利用。

從部署角度看,Acalvio的ShadowPlex技術(shù)會在客戶網(wǎng)絡(luò)中安裝一個小小的代理,構(gòu)建一個安全隧道,并將IP地址投射到本地網(wǎng)絡(luò)(如果不用ShadowPlex技術(shù),誘餌就必須部署在本地網(wǎng)絡(luò)了)。ShadowPlex的后端架構(gòu),是虛擬機和Docker容器的組合。虛擬機被用于模擬網(wǎng)絡(luò)中的主機,容器則負責應(yīng)用和服務(wù)。

ShadowPlex平臺的核心元素,是對手行為分析(ABA)功能。ABA提供對手行為上下文,以回顧并確定攻擊者侵入網(wǎng)絡(luò)的路徑。ABA幫助確定攻擊發(fā)生的根源分析。此外,ShadowPlex中還有一個威脅分析引擎,會嘗試理解給定攻擊中發(fā)生的事情。最終目的,是要進一步以新增的能力和洞見,強化威脅分析。

工具詳情:

https://www.csoonline.com/article/3214774/network-security/acalvio-weaves-a-web-of-deception-on-demand.html

2. Attivo(類別:詐騙技術(shù))

Attivo解決了大多數(shù)欺騙技術(shù)的一個主要弱點,不得不依靠其他程序來應(yīng)對一旦被欺騙網(wǎng)絡(luò)泄露的攻擊。Attivo平臺提供快速響應(yīng)功能以及與第三方程序進行交互以進行額外備份的能力,使用直觀的拖放界面進行配置,該界面只需很少的培訓(xùn)。

工具詳情:

https://www.csoonline.com/article/3225868/network-security/attivo-adds-response-capabilities-to-deception-deployments.html?nsdr=true

3. 梭子魚WAF(類別:網(wǎng)絡(luò)安全)

將梭子魚WAF稱作是防火墻實屬過分謙虛。它更像是一個獨立的安全防御堡壘的核心,能夠檢查出入站流量。該WAF的功能類似于反向代理,位于數(shù)據(jù)通路的前端,能夠攔截所有流量,檢查該流量是否受到攻擊,防止惡意流量進入服務(wù)器。無論是出站或是入站流量,只有符合安全策略,才能正常通過。

工具詳情:

https://www.csoonline.com/article/3237826/network-security/calling-barracudas-waf-a-firewall-is-seriously-selling-it-short.html?nsdr=true

4. Bay Dynamics Risk Fabric(類別:漏洞管理)

無法理解上下文是Bay Dynamics Risk Fabric工具旨在解決的漏洞管理空間中的一個主要問題。Bay Dynamics Risk Fabric在原始的掃描結(jié)果中添加了真實的上下文/環(huán)境信息,IT團隊可以更好地了解其網(wǎng)絡(luò)中隱藏的真實風險,以及假如沒有快速地解決這些問題會帶來的潛在危害。

工具詳情:

https://www.csoonline.com/article/3236410/vulnerabilities/bay-dynamics-risk-fabric-puts-vulnerabilities-in-context.html?nsdr=true

5. BitDefender HVI(類別:遠程瀏覽器)

BitDefender虛擬機管理程序內(nèi)省(HVI)工具位于虛擬機管理程序下方,可以防止緩沖區(qū)溢出、heap spray(堆噴)、代碼注入和API hooking等任何策略的執(zhí)行,從而保護虛擬瀏覽器免受損害。

工具詳情:

https://www.csoonline.com/article/3219657/phishing/how-bitdefender-hvi-protects-virtual-browsers.html?nsdr=true

6. CAWS持續(xù)安全驗證平臺(類別:漏洞管理)

NSS Labs 的CAWS持續(xù)安全驗證平臺,其實是專用于查找并修復(fù)網(wǎng)絡(luò)威脅的測試實驗室。使用該程序的客戶有兩種選擇——公共版和付費版,兩個版本在規(guī)劃防御和管理漏洞上都有很大幫助。

對網(wǎng)絡(luò)較小的中小企業(yè)而言,CAWS公共版可警示IT團隊有可能攻破他們防御的真正威脅,是個極具價值的工具。但對財富500強企業(yè)、金融機構(gòu)、政府組織和有大型或高價值網(wǎng)絡(luò)的機構(gòu)而言,可能就會想要更貴的私有服務(wù),比如,提供對需保護真實網(wǎng)絡(luò)的完美鏡像。

CAWS可以對該鏡像網(wǎng)絡(luò)執(zhí)行破壞性攻擊而無需去掉任何破壞功能,因為它們只會摧毀測試網(wǎng)絡(luò)。用代罪羔羊來承受攻擊后果并揭示漏洞,對真實網(wǎng)絡(luò)毫無風險。這對有高安全需求的網(wǎng)絡(luò)而言,可謂是價值無限的工具。

工具詳情:

https://www.csoonline.com/article/3237424/network-security/how-nss-labs-caws-finds-and-fixes-network-threats.html

7. Crossbow(類別:漏洞管理)

有時候,進攻就是最好的防御。這就是安全公司SCYTHE創(chuàng)建Crossbow漏洞評估平臺背后的哲學(xué)。Crossbow是虛擬威脅沙箱,本地安裝或采用SaaS部署都可以,管理員可采用Crossbow來加載真實歷史攻擊,比如WannaCry、Goldeneye或Haxdoor,也可以從無到有創(chuàng)建全新威脅。一旦被加載或創(chuàng)建,這些攻擊便可攻向受保護的網(wǎng)絡(luò),檢測是否存在漏洞。

Crossbow或許是CSO們審查過的最危險防御程序之一了。該平臺所能加載或創(chuàng)建的所有攻擊都是真的,運用的是曾經(jīng)突破過很多公司企業(yè)網(wǎng)絡(luò)安全防御的真實技戰(zhàn)術(shù)。僅僅是攻擊載荷被去掉了,且就這一部分,也是可選的。這就讓Crossbow成為了評估、測試和管理漏洞的最現(xiàn)實工具之一。相較之下,Crossbow更像是軍隊實彈演習(xí),而不僅僅是一場模擬,因為Crossbow帶來的虛擬威脅,是真實的。

工具詳情:

https://www.csoonline.com/article/3236465/vulnerabilities/crossbow-offers-live-fire-cybersecurity-vulnerability-testing.html?nsdr=true

8. Cyphon(類別:托管檢測)

提供裝甲車服務(wù)的Dunbar公司主要負責保護客戶資金安全。除了構(gòu)建安全的物理結(jié)構(gòu)、部署帶武裝警衛(wèi)的裝甲車之外,還需要保護相關(guān)數(shù)字基礎(chǔ)設(shè)施和網(wǎng)絡(luò)資產(chǎn)。開發(fā)Cyphon的初衷就是出于這個目的,應(yīng)用于公司內(nèi)部,保護其業(yè)務(wù)資產(chǎn)。后來,Dunbar將這個產(chǎn)品以保護即服務(wù)的模式推向了客戶。

工具詳情:

https://www.csoonline.com/article/3219837/network-security/dunbars-cyphon-extends-physical-protection-as-a-service-into-cyber-security.html?nsdr=true

9. GreatHorn(類別:網(wǎng)絡(luò)安全)

由于大多數(shù)電子郵件網(wǎng)關(guān)設(shè)備只掃描已知的惡意域名或惡意軟件,因此很多“社工類”的釣魚郵件還是可以輕而易舉地繞過這些防御措施。GreatHorn的出現(xiàn)彌補了這塊空白,該工具是一種內(nèi)置于云端的軟件即服務(wù)產(chǎn)品,旨在關(guān)閉安全缺口并鎖定其余的郵件流。

工具詳情:

https://www.csoonline.com/article/3240647/network-security/greathorn-detects-the-most-carefully-planned-email-attacks.html?nsdr=true

10. GuardiCore Centra(類別:網(wǎng)絡(luò)安全)

微分段是組織可以用來保護關(guān)鍵資產(chǎn)、用戶數(shù)據(jù)等免受外部攻擊和內(nèi)部人員威脅的高級安全防御技術(shù)之一。對網(wǎng)絡(luò)中的每一個進程、應(yīng)用程序、用戶與服務(wù),以及他們的權(quán)限、交互方式進行授權(quán),同時攔截所有授權(quán)之外的行為。GuardiCore Centra解決方案簡化了微分段從初始安裝到持續(xù)性程序管理的大部分復(fù)雜性。

工具詳情:

https://www.csoonline.com/article/3233946/network-security/guardicore-centra-provides-visibility-protection-through-advanced-micro-segmentation.html?nsdr=true

11. InfoZen(類別:DevOps)

InfoZen是利用InfoZen云與DevOps實踐服務(wù)創(chuàng)建的一個完全端到端的DevOps掃描解決方案。就算是在我們小型的測試環(huán)境中,InfoZen工具包所表現(xiàn)出來的智能和自動化功能也是顯而易見的。

工具詳情:

https://www.csoonline.com/article/3218745/application-security/infozen-enables-pre-deployment-patching-for-devops-coding.html

12. Kenna Security(分類:漏洞管理)

Kenna Security的漏洞管理平臺,旨在排序漏洞,濾出可能傷害受保護網(wǎng)絡(luò)的最危險漏洞。簡言之,該平臺監(jiān)視大多數(shù)主流威脅饋送源,將該數(shù)據(jù)與受保護網(wǎng)絡(luò)中的資產(chǎn)進行比對。

Kenna平臺以軟件即服務(wù)(SaaS)形式部署,用戶支付訂閱年費,即可登錄收集他們特定漏洞數(shù)據(jù)的安全網(wǎng)站。Kenna收集的數(shù)據(jù),被用于改善整個平臺的安全,所以越多公司采用,該平臺對付的威脅就越多。目前,Kenna在全世界跟蹤的漏洞數(shù)量超過20億個,且這一數(shù)字還在不斷增長。

工具詳情:

https://www.csoonline.com/article/3235512/vulnerabilities/which-vulnerability-to-fix-first-kenna-security-has-the-answer.html?nsdr=true

13. Lacework(類別:云安全)

管理一個本地數(shù)據(jù)中心就已經(jīng)是一項十分艱巨的任務(wù)了,而保護云安全就更加困難了。Lacework可以幫助我們處理所有疑難雜癥,消除誤報,并為負責保護云安全的IT團隊實生成可操作的威脅情報。

工具詳情:

https://www.csoonline.com/article/3208110/cloud-security/lacework-unmasks-hidden-attackers-amid-data-center-and-cloud-chaos.html

14. Minerva(類別:終端安全)

Minerva的反繞過平臺主要針對的是新一代態(tài)勢感知型惡意軟件。傳統(tǒng)的防病毒軟件會攔截大多數(shù)最常見的威脅類型,而Minerva則會阻止任何試圖繞過這些保護程序的安全威脅。

工具詳情:

https://www.csoonline.com/article/3203245/endpoint-protection/review-minerva-protects-endpoints-with-trickery-and-deception.html?nsdr=true

15. Promisec(類別:終端安全)

Promisec的解決方案是一個運行一系列模塊的終端管理器(PEM)服務(wù)器。這就意味著可以在端點上直接安裝傳感器軟件。它使用基于Windows的Sentry監(jiān)視你想要監(jiān)控的每個網(wǎng)絡(luò)分段。該工具可以在任何Windows、Linux以及Mac OS端點上運行。其最多包含五個不同的模塊:合規(guī)性、管理、自動化、電源管理器以及目錄清單(inventory)。其不僅能夠提供威脅檢測與響應(yīng)服務(wù),還能幫助客戶處理日常安全問題,確保端點設(shè)備合規(guī)性,必要時提供自動化服務(wù),同時對端點設(shè)備進行實時監(jiān)控。

工具詳情:

https://www.csoonline.com/article/3215124/endpoint-protection/how-promisec-keeps-endpoints-in-compliance.html

16. RedSeal(類別:網(wǎng)絡(luò)安全)

RedSeal最初的產(chǎn)品定位是防火墻操作管理軟件,后來慢慢轉(zhuǎn)型為數(shù)字防御平臺,致力于發(fā)現(xiàn)網(wǎng)絡(luò)中的漏洞,包括防火墻中的漏洞和潛在的攻擊方式。RedSeal的產(chǎn)品集成了多家知名公司(如Qualys、nCircle和McAfee)的漏洞掃描器,以提供漏洞和風險度量體系。另外,它也能夠評估網(wǎng)絡(luò)健康狀況并給出整體漏洞評分,幫助IT人員分析和解決安全問題。

工具詳情:

https://www.csoonline.com/article/3202064/security/redseal-offers-powerful-passive-network-protection.html

17. SecBI(類別:流量分析)

SecBI的新軟件旨在消除網(wǎng)絡(luò)安全流量分析技中的兩個難題:可操作威脅情報數(shù)據(jù)的批量處理,以及對網(wǎng)絡(luò)誘捕硬件(network trapping hardware)的依賴。

工具詳情:

https://www.csoonline.com/article/3227908/network-security/sqrrl-ferrets-out-network-traffic-anomalies-to-find-hidden-threats.html?nsdr=true

18. Sqrrl(類別:流量監(jiān)控)

Sqrrl Data將網(wǎng)絡(luò)流量監(jiān)控徹底轉(zhuǎn)變?yōu)橐粋€真正的威脅搜索平臺,該平臺能夠輕松地揭露許多其他安全工具無法識別且極具殺傷力的高級威脅。

工具詳情:

https://www.csoonline.com/article/3227908/network-security/sqrrl-ferrets-out-network-traffic-anomalies-to-find-hidden-threats.html?nsdr=true

19. ThreatConnect(類別:托管檢測)

ThreatConnect是市場上使用最廣泛的威脅情報平臺(TIP)。該平臺可以在云端或內(nèi)部部署,通過有效聚合、分析和行動以應(yīng)對復(fù)雜網(wǎng)絡(luò)攻擊。ThreatConnect為威脅情報、事件響應(yīng)和安全操作分析提供了高級分析功能,可為業(yè)務(wù)運營的相關(guān)網(wǎng)絡(luò)威脅提供更好的了解。

工具詳情:

https://www.csoonline.com/article/3222681/network-security/threatconnect-makes-order-out-of-threat-feed-chaos.html

20. vArmour(類別:云安全)

vArmour這套工具首先需要在用戶網(wǎng)絡(luò)內(nèi)部重建一個軟件邊界,然后不斷優(yōu)化安全規(guī)則與策略,深入研究并應(yīng)用微分段技術(shù)實現(xiàn)安全防護。

工具詳情:

https://www.csoonline.com/article/3229935/cloud-security/how-varmour-restores-the-security-perimeter.html?nsdr=true

21. Waratek(類別:容器安全)

與其它容器安全廠商相比,Waratek從另一個完全不同的角度進入了該領(lǐng)域:依靠即時編譯,專注于發(fā)現(xiàn)大多數(shù)企業(yè)和運行java的應(yīng)用程序中最大的安全風險。編譯工程師進入信息安全領(lǐng)域為Waratek軟件注入了與眾不同的血液,實施了被很多公司所忽略的風格和方法。

工具詳情:

https://www.csoonline.com/article/3211492/application-security/container-security-how-waratek-blocks-java-exploits.html

22. XebiaLabs DevOps平臺(類別:DevOps)

DevOps是當前安全領(lǐng)域的熱門話題,這一現(xiàn)象的形成并非毫無理由:軟件安全漏洞通常只有在攻擊者利用了之后才會被發(fā)現(xiàn),這可能會導(dǎo)致數(shù)據(jù)和收入出現(xiàn)巨大的損失。XebiaLabs的DevOps平臺完美地解決了這一客戶難題。XebiaLabs DevOps平臺,用于大規(guī)模地對持續(xù)交付流程進行智能化、自動化和控制。該平臺為DevOps發(fā)布自動化提供了支持,是對現(xiàn)有工具的補充,并實現(xiàn)整個軟件交付流程的完全可見性。

工具詳情:

 

https://www.csoonline.com/article/3234565/devops/how-xebialabs-brings-order-and-efficiency-to-devops-projects.html?nsdr=true

【本文是51CTO專欄作者“”李少鵬“”的原創(chuàng)文章,轉(zhuǎn)載請通過安全牛(微信公眾號id:gooann-sectv)獲取授權(quán)】

戳這里,看該作者更多好文

責任編輯:趙寧寧 來源: 51CTO專欄
相關(guān)推薦

2025-02-18 00:16:30

2018-05-10 09:00:57

數(shù)據(jù)分析工具可視化

2018-05-31 16:42:04

2022-03-29 14:35:17

企業(yè)安全方法混合勞動力

2018-08-06 09:54:00

愛加密移動安全

2022-10-31 13:03:00

2022-10-31 11:25:01

2017-01-13 16:32:40

開發(fā)

2020-01-18 15:20:25

工具代碼開發(fā)

2017-12-13 18:41:44

2025-02-11 12:37:30

2017-12-26 15:09:33

2017-12-29 05:48:57

2017-11-20 14:34:33

2022-06-24 16:02:14

數(shù)字信任零信任網(wǎng)絡(luò)安全

2018-01-16 12:42:17

2021-08-26 05:22:33

安全工具Black Hat UScrapesy

2019-01-03 06:53:53

2017-11-21 15:35:41

2019-08-06 11:31:29

點贊
收藏

51CTO技術(shù)棧公眾號