RSAC 2020:熱門的36款網(wǎng)絡(luò)安全產(chǎn)品
RSAC 2020第一天,國外安全媒體CSO ONLINE即根據(jù)現(xiàn)場發(fā)布的新產(chǎn)品評選出36款今年最熱門的安全產(chǎn)品。不管是靠贊助還是實(shí)力上榜,這個(gè)榜單還是值得圍觀,一定程度上代表了安全行業(yè)發(fā)展的新風(fēng)向。
PS:榜單按字母順序排序,不分先后。
No.1 42Crunch推出API安全平臺低價(jià)甚至免費(fèi)訂閱服務(wù)
42Crunch一直聲稱自己做的是最全面的API安全解決方案,涵蓋web API生命周期的所有階段,包括API設(shè)計(jì)過程中的安全審計(jì)、開發(fā)安全測試以及運(yùn)行時(shí)安全保護(hù)。但該平臺以往都是高價(jià)賣給大型企業(yè)客戶,但該公司近期作了產(chǎn)品架構(gòu)的調(diào)整,并在RSA會議上發(fā)布了支持自助注冊且低價(jià)甚至免費(fèi)的新版本。
No.2 Attivo Networks發(fā)布ThreatDefend的新模塊——EDN終端檢測網(wǎng)絡(luò)
EDN是ThreatDefend產(chǎn)品組合的其中一個(gè)新模塊,主要針對的是在終端層伏擊攻擊者,通過攻擊向量檢測威脅并鎖定終端設(shè)備,阻止攻擊者利用活動(dòng)目錄偵察、網(wǎng)絡(luò)資產(chǎn)發(fā)現(xiàn)、中間人攻擊等手段實(shí)現(xiàn)內(nèi)網(wǎng)滲透。
No.3 Cyber Armor:DevOps服務(wù)端到服務(wù)端的安全管控
Cyber Armor對DevOps賦能,將零信任工作負(fù)載無縫部署到云原生、混合云以及多云環(huán)境中。通過安全自動(dòng)化和產(chǎn)品交付速度的優(yōu)化來減少安全與開發(fā)之間的工作摩擦。其基于身份的零信任控制技術(shù)能夠確保只有經(jīng)過驗(yàn)證的工作負(fù)載運(yùn)行、交互或進(jìn)行數(shù)據(jù)訪問,無論在CI/CD還是運(yùn)行過程中均保持工作負(fù)載的完整性。
No.4 Cyberint:Managed Threat Hunting
Cyberint的Managed Threat Hunting在用戶環(huán)境中實(shí)現(xiàn)主動(dòng)持續(xù)的威脅捕捉,持續(xù)搜尋已經(jīng)發(fā)生的入侵行為、惡意活動(dòng)、威脅駐留等。該服務(wù)利用第三方終端保護(hù)技術(shù)和SOAR(安全編排自動(dòng)化與響應(yīng))解決方案,有專門的網(wǎng)絡(luò)安全專家進(jìn)行數(shù)據(jù)分析、積累和分類進(jìn)行配合交付,同時(shí)配以事件響應(yīng)和持續(xù)性的風(fēng)險(xiǎn)緩解方案。
No.5 Devo Technology: Devo Security Operations
Devo Security Operations將SIEM、威脅情報(bào)平臺、事件管理方案、UEBA產(chǎn)品集成至一個(gè)統(tǒng)一的解決方案中,整合了分析師工作流。Devo Technology另外還有一個(gè)專門的Devo數(shù)據(jù)分析平臺。而Devo Security Operations的主要作用則是數(shù)據(jù)的自動(dòng)擴(kuò)充、威脅情報(bào)、開源社區(qū)數(shù)據(jù)協(xié)同,以及一個(gè)幫助分析師更加高效地發(fā)現(xiàn)和阻止攻擊者的取證數(shù)據(jù)locker。
No.6 Devolutions:Devolutions密碼服務(wù)器
這是一個(gè)權(quán)限訪問管理產(chǎn)品,主要為中小企業(yè)服務(wù)(員工少于1000人),幫助IT團(tuán)隊(duì)通過能在本地部署的安全方案有效管理權(quán)限賬戶和遠(yuǎn)程會話,降低帳戶濫用和惡意入侵帶來的內(nèi)部人員威脅及數(shù)據(jù)泄露風(fēng)險(xiǎn)。
No.7 Egnyte:Egnyte內(nèi)容服務(wù)平臺
Egnyte的下一代內(nèi)容服務(wù)平臺為內(nèi)容治理、數(shù)據(jù)隱私、合規(guī)及工作流程自動(dòng)化提供了統(tǒng)一的方法。結(jié)合機(jī)器學(xué)習(xí)和AI技術(shù),幫助用戶對其內(nèi)容資產(chǎn)進(jìn)行有效的監(jiān)控和管理。該平臺也能很好地處理內(nèi)容復(fù)雜的工作流,并且即使遠(yuǎn)程也能快速訪問大型文件。
No.8 eSentire: esCLOUD
esCLOUD支持云環(huán)境中的托管檢測與響應(yīng)(MDR)與威脅捕捉,包括AWS、微軟Azure、谷歌云平臺以及微軟Office 365。esCloud持續(xù)監(jiān)控用戶云環(huán)境,發(fā)現(xiàn)可能會引起數(shù)據(jù)泄露和威脅入侵的錯(cuò)誤配置及弱點(diǎn)。
No.9 Essence SigmaDots:Essence SigmaDots嵌入式IoT安全平臺
該平臺利用分布式架構(gòu)對物聯(lián)網(wǎng)設(shè)備形成完整的安全防護(hù)網(wǎng),支持完全嵌入、分布式及多層部署方式,由四大模塊組成(on-the-edge動(dòng)態(tài)防火墻與反病毒模塊,分布式MQTT網(wǎng)咯協(xié)議即服務(wù),端到端加密即服務(wù),用于安全事件響應(yīng)、運(yùn)營監(jiān)控與告警的云/本地平臺),可獨(dú)立運(yùn)行,也可形成統(tǒng)一的解決方案。
No.10 Farsight Security Inc.:SIE Batch
SIE(Security Information Exchange)是該公司的王牌產(chǎn)品——安全數(shù)據(jù)共享平臺,實(shí)時(shí)獲取Farsight自身DNS情報(bào)解決方案中的數(shù)據(jù)以及第三方的實(shí)時(shí)數(shù)據(jù)。而SIE Batch是一個(gè)幫助安全專家更輕松地“消化”實(shí)時(shí)安全數(shù)據(jù)的新方法,可通過圖形用戶界面和API獲取服務(wù),但必須注冊SIE才能使用。
No. 11 Fidelis Cybersecurity:Fidelis Elevate V9.3
Fidelis Elevate集成了網(wǎng)絡(luò)和云流量分析、端點(diǎn)檢測與響應(yīng)及欺騙技術(shù),通過開放的威脅情報(bào)源推送、云沙箱、高級惡意程序分析實(shí)現(xiàn)威脅檢測、調(diào)查與響應(yīng)的自動(dòng)化。Fidelis對終端活動(dòng)、網(wǎng)絡(luò)、云流量以及自動(dòng)化腳本和操作手冊都能實(shí)行實(shí)時(shí)的、可追溯的元數(shù)據(jù)分析,除了幫助檢測與響應(yīng),還能根據(jù)歷史元數(shù)據(jù)發(fā)現(xiàn)新的威脅指標(biāo)。
No.12 Forescout Technologies, Inc.:Forescout 8.2
Forescout 8.2旨在提高發(fā)現(xiàn)關(guān)聯(lián)設(shè)備網(wǎng)絡(luò)風(fēng)險(xiǎn)與合規(guī)風(fēng)險(xiǎn)的速度,幫助用戶快速準(zhǔn)確地減少安全暴露面和響應(yīng)時(shí)間。新版本包含一個(gè)新的個(gè)人用戶界面,公有云環(huán)境中的部署靈活性得以提高,并且直接與Arista基礎(chǔ)架構(gòu)集成實(shí)現(xiàn)網(wǎng)絡(luò)訪問控制,而不再需要agent。
No.13 Fortinet: FortiAI
FortiAI號稱自己是全球首創(chuàng)的本地設(shè)備,利用自學(xué)習(xí)深度神經(jīng)網(wǎng)絡(luò)(DNN),提高威脅修復(fù)速度,處理耗時(shí)耗力的人工分析師需要做的工作。FortiAI的虛擬安全分析師直接在用戶網(wǎng)絡(luò)中內(nèi)置了行業(yè)最成熟的安全AI,為用戶提供高級威脅的亞秒級檢測能力。
No.14 GreatHorn:Account Takeover Protection帳戶接管防護(hù)
GreatHorn稱Account Takeover Protection是唯一一個(gè)生物識別安全方案,根據(jù)用戶獨(dú)有的打字模式,有效識別被入侵帳戶,攔截接管嘗試。管理員可對認(rèn)證失敗的情況進(jìn)行自動(dòng)化響應(yīng),例如通過向接收人發(fā)送告警banner,信息發(fā)送時(shí)直接攔截或記錄事件日志用于事后的分析。
No.15 Kingston Technology:IronKey D300 line
IronKey D300 line通過了北約的Restricted Level證書認(rèn)證,其驅(qū)動(dòng)已經(jīng)達(dá)到了敏感信息保護(hù)的高安全級別。由于256位AES硬件加密,最新的NAND Flash和控制器技術(shù)使其數(shù)據(jù)傳輸速度也很快,它還通過了FIP 140-2 Level 3認(rèn)證,能夠幫助用戶制定安全標(biāo)準(zhǔn)、企業(yè)政策,找到數(shù)據(jù)防泄露的最佳方法。該驅(qū)動(dòng)使用通過電子簽名的固件,因此能夠做到對惡意USB的“免疫”。另外它還有復(fù)雜的密碼保護(hù)機(jī)制,以最少的密碼位數(shù),防止未授權(quán)訪問行為的發(fā)生。
No.16 LUMU
LUMU是一個(gè)能夠幫助安全團(tuán)隊(duì)提高入侵檢測效率、實(shí)時(shí)監(jiān)控基礎(chǔ)架構(gòu)的閉環(huán)式、自學(xué)習(xí)的解決方案。其云安全方案通過網(wǎng)絡(luò)中元數(shù)據(jù)的收集和標(biāo)準(zhǔn)化來實(shí)現(xiàn)防護(hù)功能,并通過AI技術(shù)對各個(gè)數(shù)據(jù)源的威脅情報(bào)進(jìn)行互相關(guān)聯(lián)。
No.17 Menlo Security:全球云代理平臺/云數(shù)據(jù)防泄露(Cloud DLP)
Cloud DLP聲稱是全球首個(gè)以Isolation Core賦能的DLP解決方案,由用戶進(jìn)行數(shù)據(jù)滲漏的監(jiān)控與防御。Cloud DLP利用隔離(isolation)和云代理技術(shù),根據(jù)文件類型、正則表達(dá)式識別敏感數(shù)據(jù)并打上具體的數(shù)據(jù)標(biāo)簽。
No.18 NCP engineering Inc.:NCP Authenticator
新發(fā)布的NCP Authenticator App支持移動(dòng)端使用,可在App Store或Google Play Store中免費(fèi)下載。NCP Authenticator App能夠生成具有時(shí)效性的驗(yàn)證碼,作為二次驗(yàn)證方式代替原有的NCP Advanced Authentication(通過短信發(fā)送)的方式。
No.19 Netsurion:EventTracker(MITRE ATT&CK框架集成)
Netsurion宣布在其SIEM平臺EventTracker的9.3版本中集成MITRE ATT&CK框架。該框架能夠幫助防御者發(fā)現(xiàn)個(gè)人觀察和已知威脅活動(dòng)或攻擊者之間的關(guān)聯(lián),讓攔截威脅活動(dòng)并執(zhí)行行之有效的防御措施變成可能。
No.20 Odo Security: OdoAccess
OdoAccess是一個(gè)支持安全團(tuán)隊(duì)在混合云和本地架構(gòu)中進(jìn)行web、SSH、RDP和數(shù)據(jù)庫訪問管理的中心平臺,聲稱部署和配置都十分簡單。OdoAccess有一個(gè)強(qiáng)大的SaaS管理假面和高細(xì)粒度的權(quán)限訪問控制,支持遠(yuǎn)程用戶、外部供應(yīng)商以及其它第三方機(jī)構(gòu)的訪問。
No.21 PencilDATA:Chainkit for Splunk and Chainkit for ELK STACK
Chainkit是一個(gè)檢測攻擊者反取證篡改技術(shù)的工具,一些攻擊者為了躲避檢測或長期駐留在系統(tǒng)中就會采取反取證手段。這種針對數(shù)據(jù)和系統(tǒng)的可擴(kuò)展式防御方式可能類似區(qū)塊鏈,使得攻擊活動(dòng)經(jīng)過單一節(jié)點(diǎn)攻擊而形成爆炸增長的成本極大增加,可能性隨之降低。有興趣的讀者可自行研究。
No.22 Perimeter 81:SASE平臺
SASE(發(fā)音為“sassy”)這個(gè)新名詞自從2019年下半年收入Gartner報(bào)告后越來越火熱。SASE是一個(gè)云原生架構(gòu)模型,將以服務(wù)形式提供的網(wǎng)絡(luò)技術(shù)如SWG、CASB、防火墻即服務(wù)、零信任等與WAN功能(即SDWANaaS)相結(jié)合,支持企業(yè)資產(chǎn)的動(dòng)態(tài)安全訪問。
No.23 ProcessUnity:ProcessUnity Vendor Risk Management(VRM,第三方風(fēng)險(xiǎn)管理)最佳實(shí)踐配置
ProcessUnity VRM最佳實(shí)踐配置是一個(gè)預(yù)配置的第三方風(fēng)險(xiǎn)管理項(xiàng)目,具備即用式工作流、風(fēng)險(xiǎn)評估、分析與報(bào)告的功能。該產(chǎn)品已有數(shù)百個(gè)客戶成功案例,希望成為適合各個(gè)體量客戶、完全即插即用的、高品質(zhì)、體系化、可重復(fù)利用的評估方法。
No. 24 Randori發(fā)布Randori攻擊平臺
Randori聲稱自己是第一個(gè)采用了與國家背景黑客和惡意黑客所用技術(shù)手段相同的方法對目標(biāo)組織發(fā)起攻擊的平臺。利用黑客邏輯,執(zhí)行完整的攻擊鏈。與一般的攻擊模擬平臺不同的是,Randori執(zhí)行的真實(shí)環(huán)境中會發(fā)生、針對有價(jià)值資產(chǎn)發(fā)起的攻擊,而模擬平臺往往只是重復(fù)已經(jīng)發(fā)生過的攻擊活動(dòng)。
No.25 ReversingLabs:ReversingLabs Titanium
ReversingLabs Titanium平臺聲稱是第一個(gè)利用了可解釋性機(jī)器學(xué)習(xí)的威脅情報(bào)平臺,具有全新的機(jī)器學(xué)習(xí)算法模型、數(shù)據(jù)分類、即插即用的SIEM插件、SOAR,且支持MITRE ATT&CK框架,幫助用戶更好地進(jìn)行事件響應(yīng)與決策。
No.26 SaltStack:SaltStack Enterprise 6.2/SaltStack Protect 6.2/SaltStack Comply 6.2
SaltStack Protect將基礎(chǔ)架構(gòu)自動(dòng)化與配置管理與Tenable.io漏洞管理方案(漏洞修復(fù)閉環(huán))集成;SaltStack Comply目前已包含Windows Server 2012與2019的CIS-認(rèn)證內(nèi)容;SaltStack Enterprise則完成與Splunk的集成,實(shí)現(xiàn)事件驅(qū)動(dòng)的自動(dòng)化與監(jiān)控功能。
No.27 Sectigo:Sectigo Web安全平臺
該平臺針對通用內(nèi)容管理系統(tǒng)(如WordPress、Drupal、Joomla、Magento、WooCommerce、PrestaShop)進(jìn)行監(jiān)控、告警、漏洞修復(fù)等一站式安全防護(hù)。該平臺能夠檢測、刪除、處置代碼、數(shù)據(jù)庫、服務(wù)器文件中的任意惡意代碼,如果同時(shí)使用Sectigo的內(nèi)容傳輸網(wǎng)絡(luò)和WAF,還能享受每日網(wǎng)站備份服務(wù)和SEO優(yōu)化。
No.28 Secureworks:Secureworks云配置審查
Secureworks全新的云配置審查服務(wù)結(jié)合了幾十年的安全咨詢SecOps experience和VMware Secure State(公有云安全與合規(guī)監(jiān)控平臺)。該服務(wù)的終極目標(biāo)是對用戶目前的云安全現(xiàn)狀、關(guān)鍵風(fēng)險(xiǎn)作出一個(gè)準(zhǔn)確的評估,并給出具有可行性的優(yōu)化措施。
No.29 Spirent:Cyberflood數(shù)據(jù)泄露評估V2.0
Cyberflood數(shù)據(jù)泄露評估V2.0評估的是目標(biāo)用戶安全基礎(chǔ)架構(gòu)能夠檢測主動(dòng)攻擊者和漏洞的能力。它能分辨真實(shí)的流量和活動(dòng),避免攻擊者干預(yù)帶來的影響。CyberFlood的DBA支持各類行業(yè)框架,如MITRE ATT&CK以及NetSecOPEN Test Suite。
No.30 Sumo Logic:Sumo Logic Cloud SIEM Enterprise
Sumo Logic正式發(fā)布新的云SIEM企業(yè)版,功能豐富,幫助SOC人員對真實(shí)威脅的發(fā)現(xiàn)和優(yōu)先級排序,實(shí)現(xiàn)分析師工作流程自動(dòng)化,聚焦其經(jīng)理在真實(shí)的安全事件,并高效執(zhí)行安全與合規(guī)措施。該產(chǎn)品也能提供實(shí)時(shí)的情報(bào)信息,快速找出入侵證據(jù),根據(jù)攻擊活動(dòng)的影響程度作出相應(yīng)的快速響應(yīng)。
No.31 Synopsys:Polaris Software Integrity Platform(升級)
新思宣布對Polaris Software Integrity Platform作了一次重要的升級,解決了不同來源代碼的安全性和完整性問題。它通過Code Sight IDE插件讓開發(fā)人員直接訪問SAST和SCA功能模塊。
No.32 Unisys:Unisys Stealth 5.0
Unisys Stealth 5.0為容器和Kubernetes環(huán)境中的數(shù)據(jù)和訪問提供安全防護(hù),提高數(shù)據(jù)中心安全性、保護(hù)新的工作負(fù)載,致力于攔截有國家背景支持的和復(fù)雜的網(wǎng)絡(luò)攻擊活動(dòng)。
No.33 Unisys:Unisys TrustCheck軟件即服務(wù)(SaaS)
TrustCheck是一個(gè)獨(dú)特的網(wǎng)絡(luò)風(fēng)險(xiǎn)管理產(chǎn)品,評估財(cái)務(wù)風(fēng)險(xiǎn)暴露面并協(xié)助作出有效的風(fēng)險(xiǎn)管理決策。
No.34 White Ops:Application Integrity
Application Integrity抵御的是僵尸威脅,如帳戶接管、帳戶自動(dòng)創(chuàng)建、web信息收集等,通過技術(shù)證據(jù)、機(jī)器學(xué)習(xí)、威脅情報(bào)等進(jìn)行實(shí)時(shí)防護(hù)。
No.35 XM Cyber:XM Cyber for AWS
XM Cyber for AWS聲稱是第一個(gè)數(shù)據(jù)泄露和攻擊模擬(BAS,breach and attack simulation)產(chǎn)品,能夠模擬AWS上的攻擊活動(dòng)。該方案通過AWS API審查AWS配置,并用該信息計(jì)算不同的攻擊向量。通過模擬某企業(yè)AWS基礎(chǔ)架構(gòu)中的攻擊,找到引起風(fēng)險(xiǎn)的錯(cuò)誤配置(如IAM權(quán)限升級、訪問token竊取等)是完全有可能的。
No.36 Zero Networks:Zero Networks Access Orchestrator
Zero Networks Access Orchestrator實(shí)現(xiàn)了每個(gè)用戶和設(shè)備最小權(quán)限訪問策略船艦、執(zhí)行和維護(hù)的自動(dòng)化,建立一個(gè)規(guī)?;牧阈湃伟踩P?。它能夠監(jiān)控用戶和機(jī)器日常交互情況,采用正在申請專利的創(chuàng)新方法,自動(dòng)創(chuàng)建將網(wǎng)絡(luò)訪問范圍限制在所需資源內(nèi)的策略,當(dāng)有新的或稍有的連接發(fā)起嘗試時(shí),就會啟動(dòng)一個(gè)雙因素認(rèn)證機(jī)制,確保訪問合法。