0
掐指一算,RSA 2019 信息安全大会要来了。
今年的 RSA 大会于北京时间3月5日凌晨,在美国旧金山拉开帷幕(编辑朋友圈已经出现了不少旧金山打卡)。经过十余年的发展,RSA会议已经成为全世界安全行业的一个重要风向标,每年在RSA上展露头脚的技术、产品、公司都会在今后的时间里成为行业、用户、投资方、媒体所关注的焦点,其中尤以创新沙盒为甚。
进入 RSAC 创新沙盒比赛十强的公司都是安全行业中最大胆的创新者。在过去五年中,前十名决赛选手已经获得20.5亿美元以上的投资。
在这里,雷锋网联合小伙伴绿盟科技汇总了一波top10的相关介绍、产品信息和产品优势(当然也有质疑),接下来就看各位能不能猜中最终赢家了。
Arkose Labs
领域:金融欺诈防御
Arkose Labs 成立于2015年,公司位于旧金山,主要为全球大型机构提供网络防欺诈服务,客户行业包括电商、旅游、金融、社交媒体与网络游戏等。该公司通过极具创新性的全球遥感技术、用户行为风险评估技术和专利保护服务,帮助用户解决网络欺诈难题,规避每年上百万的经济损失。Arkose Labs号称能够在不影响用户体验和业务开展的情况下,可事先阻断欺诈和滥用行为。
当前一些主流的在线欺诈检测工具都是基于行为分析或风险评分的机制,这些方法都存在固有的不足。这些工具通过对收集到的大量数据进行分析,并通过监控用户行为的方式来对每个用户进行风险评分。但是这些风险评分机制通常给出的是一种概率,很少能给出一个确定的好坏判定。同时,当前欺诈检测工具大都是基于一些先验证知识的事后检测。
和其他的安全产品一样,这些工具确实能有效地防御一些并不复杂的攻击,但是对于一些具有强烈商业目的的高级欺诈来说,攻击者会不断的更新技术以绕过这些简单风险分析手段。此外,当前的在线欺诈检测方法无法给出明确的判定,主要是因为无法在保证不影响合法用户的前提下检测出恶意用户。
【当前欺诈检测方法】
当前的欺诈和滥用行为检测机制只是以缓解为目标, 无法做到完全精准。因为它们预先设定了一些基本的假设,这些假设表示人们对欺诈的一些先验知识,比如哪些用户登录行为有可能是非本人等。而基于这些假设的检测方法,一方面很难在实际的应用中真正地区分人和机器,另一方面这些基本的假设通常是以单一目的(性能或准确率),过度的强调单一目标会影响欺诈防御的整体效率。
针对上述基于行为分析和风险评分的方法的缺点,Arkose Labs采用了一种“遥感节点-决策引擎(Enforcement)”的双边人机识别方式,将分布在全球的遥测节点检测技术与决策引擎用可疑数据挑战遥感节点结合起来,可以在不影响用户体验和业务开展的情况下事先阻断欺诈和滥用行为。
从技术角度上来看,Arkose Labs确实做了一定的技术创新,并应用到了多个产品中:
第一是人机识别技术,当前已经的方法都无法做到绝对的准确,均是以减少识别误差为目的的,而Arkose Labs宣称它提出的一个完全安全可靠的识别技术,可以很准确的识别出人机。(当然,这里没有看到详细的技术内容,如果真能达到的话那么在技术上有了很大的创新。)
第二在动态识别上,基于商业目的攻击者的技术手段也会更新,针对这个问题,Arkose Labs提出了一套便于实现的3D图像转换的人机验证机制,这大大地增加了攻击者的攻击难度。
第三,Arkose Labs注重在线提供一种不影响用户体验的服务,这从用户使用角度来说是一个很好的方法。作为业务安全问题,Arkose Labs的欺诈防御技术是企业的刚需,而且其商业价值是可以直接衡量的,但是对于仅基于这种双边方法实现100%的服务级反欺诈防御是存疑的。
作为一种欺诈防御方法,Arkose Labs的技术已经应用到如下领域:
【Arkose Labs的技术的应用领域】
领域:网络安全资产管理
Axonius 成立于2017年1月,并于2019年2月5日获得了1300万美元A轮融资。其是一家做网络安全资产管理平台(cybersecurity asset management platform)的公司,该平台主要功能是对用户的设备进行管理,包括资产管理、应用管理和补丁管理等。
目前随着物联网和移动办公的发展,大量的手机、电脑以及智能设备进入了企业网络中,显然这么多的设备还是没办法统一进行管理。目前的方法大都是基于资产、身份、网络等信息管理设备,每个系统(如终端安全:EPP、EDR,网络安全:漏扫、NGFW,虚拟化平台)都有自己的资产管理功能,但由于限于某个细分领域故而资产库不全,彼此没有互动形成竖井(Silo),因而安全团队没有办法给出各个系统的资产之间的交叉联系,也无法整合这些系统的知识完善资产属性。
Axonius的网络安全资产管理平台,为每个设备提供一个管理的页面(包括多输入源融合的资产管理、补丁管理、动态设备发现和策略执行管理),可通过使用适配器通过API与现有系统连接,为每个设备创建唯一标识和配置文件,最后可通过插件实现跨设备的动作执行。
具体产品特点如下:
完整的资产发现和管理;
将多个第三方系统发现的资产进行融合,得到环境中完整、一致的资产数据库,向SOC提供完整的资产信息。此外,对第三方系统的资产列表做对比,可及时发现某个系统未关注或未管理(Unmanaged)的资产,提高整个环境中的资产可视度。同时也借助第三方系统的更新通知,及时对资产变更进行相应的处置,调整访问策略。
可扩展的插件架构与统一视图管理;
将客户现有的管理和安全技术集成到Axonius资产安全管理中,使用可扩展的插件架构,让用户能自己添加自定义的逻辑,并且用户可以获得所有设备的统一的界面——包括已知和未知的设备。
支持对物联网设备管理;
BYOD设备的可见性;
虽然BYOD的模式方便了日常工作,但模糊了家庭和工作之间的界限。企业的员工拥有多设备,并且不断增加更多设备,这些设备是异构、复杂,且很多是非可管理的。Axonius管理平台可以告诉你这些设备何时连接和访问资源,尤其是当这些设备不做任何的安全防护时。
【Axonius可集成的安全方案】
Axonius的网络安全资产管理平台对现有安全管理平台的整合确实是一种资产管理的解决思路,但如果企业中的管理及安全技术不能被Axonius集成,或是在网络复杂且此前没有对资产进行管理的企业中,Axonius的如何对资产进行管理呢?
所以资产管理单做集成是不够的,还需要建立多场景下的资产识别管理模型,从更底层做起,减少对环境的依赖,或者添加采集控制节点形成闭环,不然Axonius的独立发展空间还是十分有限。
此外,仅从官网资料看,Axonius的资产管理、补丁管理、对各个平台兼容等功能,并不是颠覆性的创新,国内已经有一些安全公司在这些方面都做的比较好了,从技术实现上来看,只是可视化和API的编写集成,不具有一定技术壁垒,很容易其他的资产安全管理平台公司复制并超越,也可能是Axonius面临的问题。
领域:Linux中的攻击检测与响应等
Capsule8是一家由经验丰富的黑客和安全企业家创建的高新科技初创型企业,总部位于纽约布鲁克林,成立于2016年秋季,在2018年8月获得1500万美元的B轮融资。
混合云架构已经成为企业 IT 基础设施的重要架构,但由于存在多云服务商,缺乏中心控制和完整的合规性规划,存在边界模糊,访问策略不一致等问题,加上公有云的暴露面增大,攻击者容易通过进入薄弱点,进而借助利用 0day 漏洞。如在容器环境中利用逃逸漏洞(近日爆出在特权容器中逃逸的runc漏洞CVE-2019-5736),或虚拟化环境中的利用CPU漏洞Meltdown/Spectre等,进入宿主机,进而横向到企业的云内或企业侧网络,造成更大的威胁。
此外,传统的攻击检测平台的工作机制通常是分析网络和安全设备(如入侵检测系统)的大量日志告警,进行关联分析,最后还原出恶意攻击。然而多年来,设备日志告警的置信度不高等问题导致绝大多数平台告警是误报,也造成了企业的安全团队持续处于警报疲劳的状态。
为此,该公司推出的0day攻击实时检测平台Capsule8,在发生攻击时通过自动检测和关闭正在利用漏洞的恶意网络连接,从而大规模减少安全操作的工作量,而且不会给生产基础架构带来风险。
Capsules8平台整体架构图如下所示:
① Capsule8 OSS传感器,即Capsule8工作负载保护平台的探针,是许多威胁检测机制的基础。传感器旨在收集系统安全和性能数据,对服务的影响很小,它能够实时了解到生产环境正在做什么;
② Backplane,包含一个实时消息总线,可以获取到传感器传来的实时事件以及Flight Recorder记录的历史事件,它实现了背压从而确保了平台不会因为过多的Capsule8遥测事件而导致网络洪水事件;
③ The Capsule8 API server,提供了统一的接口,允许企业管理生产环境中基础设施架构所有跟安全相关的数据;
④ Capsulators封装了连接客户端软件的API,通过它企业可以快速集成实现特定功能的软件如Splunk和Hadoop,方便企业进行数据分析。通过Capsulators企业不仅可以实时感知集群信息,还可以通过Flight Recorders获得历史数据,依据IOC(Indicators of Compromise,包括MD5 hash、IP地址硬编码、注册表等),从而实现追溯调查;
⑤ 第三方工具,如Splunk和Spark等;
⑥ Capsule8 Console,前端可视化界面。
假设客户生产环境是一个混合云环境,服务器部署于客户侧数据中心、公有云AWS和Azure中。Capsule8 如何实时检测并阻止 0day 攻击?整个工作流程主要分四步:
感知。为了保护分布式环境,Capsule8传感器遍布在整个基础架构中-云环境和数据中心的裸机以及容器上。由于传感器运行在用户空间,捕获少量的安全关键数据,故不会对系统工作负载的稳定性和性能造成影响。
检测。感知阶段收集到的关键数据通过Capsule8 Backplane传送到企业侧临近位置的Capsule8 Detect分析引擎,利用云端专家的知识库将数据还原成事件,并对可疑事件进行分析。
阻断。当Capsule8检测到攻击时,它可以在攻击发生之前自动关闭连接,重启工作负载或者立即警告安全团队。
调查。由于0day攻击持续事件较长,所以除了实时检测外,Capsule8会在本地记录遥测数据,便于专家利用历史数据进行攻击朔源。
随着企业寻求基础设施现代化,DevSecOps的落地在现代混合云环境下就显得尤为重要。Capsule8可以无缝的集成到企业的Linux基础架构中,并在企业的整个平台上提供持续的安全响应。此外,它不是SaaS解决方案,它是与用户的IT基础设施一起部署。因此,数据完全保存在客户环境,消除了第三方传播、删除或损坏数据的风险,从而给企业带来更好的安全新体验。
领域:混合云环境中的身份权限管理
CloudKnox是一家位于美国加利福尼亚州森尼韦尔的初创高科技公司,成立于2015年9月。公司已经完成A轮融资,累计融资1075万美元。该公司提供一个云安全平台(CloudKnox Security Platform),用于混合云环境中的身份授权管理(Identity Authorization Administration,IAA),以降低凭据丢失、误操作和恶意的内部人员所带来的风险。
目前该平台已经支持主流的云计算环境,如Microsoft Azure、VMWare vSphere、Amazon Web Services、Google Cloud等。
CloudKnox Security Platform有五大关键能力:
对于身份、权限、活动和资源的可视化和洞察力;
对身份进行基于活动的授权(Activity-based authorization),授权对象包括服务账户、API keys、第三方合作伙伴等;
JEP(Just Enough Privileges)控制器可自动调整用户的权限,从而降低高权限用户所带来的风险;
在混合云环境中进行异常检测和身份活动分析;
提供高质量的活动数据用于合规性报告,提供强大的查询接口用于调查问题。
传统的权限管理具有固定、不持续的特点,容易造成管理和运营的脱节。通过分析,CloudKnox的思路是一个用户具备某个权限,但是平时又不使用这个权限,则可以认为这个用户不具备这个权限并予以撤销。这其实也是对最小特权原理的一种实现方式。CloudKnox所提出的JEP,本质上也就是最小特权原理,但这种运行时进行闭环式的评估,比传统的权限管理更有实用性和更好的用户体验。
但实际环境中,身份、权限关系复杂,即便一些权限一直未使用,在某一刻也有可能需要使用。这一刻有可能对应凭据丢失、误操作和恶意的内部人员的操作,但也有可能是正常用户的需要。虽然管理员可以对已经撤销的权限进行再次授权,但从用户需要这一权限到管理员进行核实确认并授权中间会有一定的时间间隔,而这一间隔,有可能使得一些关键业务响应不够及时。另外,当身份、权限众多时,管理员的工作量有可能很大。这些问题从CloudKnox的公开资料中暂未看到相关描述。但总的来说,通过对用户的实际未使用权限进行限制,确实可以有效降低凭据丢失、误操作和恶意的内部人员所带来的风险。
领域:云安全
DisruptOps Inc.成立于2014年,位于密苏里州堪萨斯城,该公司致力于通过为多云基础设施提供自动化的防护来提升云操作的安全性,实现对云基础设施的持续检测和控制。2018年10月,公司获得了由Rally Ventures领投的250万美元的种子轮融资。
近年来,公有云在国外得到快速发展,大量中小公司开始积极拥抱云计算。然而,公有云服务商的技术能力、安全水平始终成为客户上云的最大顾虑。
在这样的背景下,多云(Multi-Cloud)架构成为云计算IT架构的下一个飞跃,在多云架构下,用户同时使用多个公有云提供商和内部私有云资源来实现业务目标。可有效提高公有云基础设施可用性,且降低厂商锁定(Vendor Lock-in)的风险。
然而,管理多个云环境的运营团队面临大规模和复杂的云环境,将很快导致运营成本不断上升;此外,敏捷开发也为越来越多的开发团队所亲睐,云中开发、运营复用的系统将越来越多,DevOps将成为新的云应用常态,那么不同环境中的配置不一致会导致安全风险的显著增加。常见错误包括存储系统的数据被非授权访问、错误配置的安全组导致的内部网络可被外部访问,以及过度分配的资源所导致的资金浪费。例如2017年曝光的美国陆军及NSA情报平台将绝密文件放在可公开访问的Amazon S3存储桶中,这个错误配置的S3存储桶,只要输入正确的URL,任何人都能看到AWS子域名“inscom”上存储的内容。这包含有47个文件和目录,其中3个甚至可以任意下载。
如果通过手动操作的方式来应对这些挑战,效率低下且无效。DisruptOps通过实施可自定义的最佳实践库来确保一致性和安全性,从而使DevOps团队能够快速无风险地迁移,从而实现云管理的自动化。
该公司推出的基于SaaS的云管理平台,实现对云基础设施的自动控制。通过持续评估和执行安全、运营和经济的防护栏,企业可以在保持运营控制的同时,可以安全的享受云计算提供的灵活性,速度和创新等好处。
安全防护栏(Security Guardrail)
DevOps的模式促使开发团队和运营团队能够更快地行动、更快地部署和更快地适应。因此,安全问题不能妨碍或减慢整个DevOps进程。安全防护栏会自动执行安全最佳实践,不仅可以发现错误配置和攻击,而且通常可以在发现问题之前修复它们。这样使得DevOps团队能够在没有风险的情况下快速执行。
具体包括:
身份管理。确保身份策略在整个云中保持一致,从而消除过多的权限问题。监控。
确保在多个帐户中一致的设置日志记录和告警,确保所有云活动的完全可见。
网络安全。管理适当的网络访问策略,确保正确配置安全组以最小化攻击面。
存储安全。确保通过自动执行基于策略的标记、访问和加密规则来保护存储的关键数据。
运营防护栏(Operations Guardrail)
成熟的云组织在其所有云环境中实施共享服务,包括监控/日志记录、IAM和备份等。运营防护栏可以实现这些共享服务的最佳操作实践,而不需要脚本或任何其它本地的解决方案。
经济防护栏(Economic Guardrail)
通常,开发团队会将更多的精力致力于如何更好的构建并快速的部署相关的应用。然而,却很少会有明确的意识,在资源不使用时主动的去关闭它们,这样就会造成云成本的失控。经济防护栏使用预先构建的策略,自动化的关闭不需要的云资源,在不影响开发人员效率或需要本地脚本的情况下节省用户的资金。
多云和敏捷开发是云计算的热点,DisruptOps以SaaS化的服务方式,通过对用户的多个云资源进行安全与操作问题的快速检测并自动修复,一方面节省了客户上云的成本,另一方面实现对云基础架构的持续安全控制,在安全、运营和成本等方面,给用户带来最大的收益。此外,借助自动化和服务编排的技术,推动云原生应用和DevSecOps的落地。
领域:隐私与IP保护 / 数据安全
官网:duality.cloud
Duality Technologies成立于2016年,总部位于美国马萨诸塞州剑桥市,由著名的密码专家和数据科学家联合创立。公司致力于研究大数据/云环境下的数据安全与隐私保护技术,为企业组织提供了一个安全的数字协作平台,目前在美国和以色列开展业务。目前获得了由Team8领导的400万美元投资。
随着云计算和大数据技术的发展,越来越多的数据在第三方平台进行存储和计算。在云端实现数据处理的同时,如何保证数据的安全性是客户的一个普遍诉求。
Duality公司的SecurePlus™平台基于自主研发的同态加密先进技术,提供了不一样的解决思路。提供的三种实际业务场景(安全数据分析 、机器学习模型的版权保护、数据共享的隐私保护),抓住了客户的痛点,实现了“maximizing data utility, minimizing risk”,在第三方平台进行机器学习和数据挖掘任务同时,可以保证数据不会被泄露。
基于同态加密的机器学习是指在加密数据上实现机器学习任务,如分类和聚类等,是近年来新的学术研究热点。它可以分为加密神经网络、加密KNN、加密决策树和加密支持向量机等算法。猜测Duality公司在方案实现上吸收和借鉴了这些已公开的研究成果。目前面临一些问题与挑战是:
如何在保证数据安全的前提下选择合适的同态加密方案来实现不同的数据分析;
如何解决全同态加密方案中存在的噪声、运算复杂和运算效率低等问题;
如何在确保算法安全性的前提下,使加密机器学习算法的准确度在可接受范围内。
Eclypsium
领域:硬件与固件安全
Eclypsium 公司专注于服务器、笔记本电脑和网络设备(交换机、路由器等)的固件层的检测和防护。至今为止,该公司已经完成A轮融资,累计融资1105万美元。公司成员中,Yuriy Bulygin曾在英特尔工作11年(高级工程师),在McAfee工作了两个月(CTO)。Alex Bazhaniuk和John Loucaides也来自英特尔,在此之前,这三位均负责英特尔的硬件、固件安全。Ron Talwalkar在McAfee工作了11年,作为终端安全业务部产品管理高级总监,负责英特尔安全相关的业务。所以,该公司熟知采用英特尔处理器的设备在硬件和固件上的安全现状。
随着网络产品的普及,个人电脑、服务器、网络设备的数量在急剧增长。设备底层的固件也在不断地迭代,从BIOS到EFI再到UEFI,这些设备的底层固件的安全话题也一直是网络安全领域的热点。
Eclypsium专注于企业内部计算机类设备的固件层的安全防护,其特点非常明显:在固件层做设备风险管理。固件的能力涉及对主板和与主板连接的外围设备的初始化、网络管理、内存管理、操作系统引导等。换句话说,该程序具备读取、更改设备硬件状态的能力,设备权限很高。这种状态下的代码一旦被更改,设备的运行状态也就被篡改了。该公司研究人员也是利用了该代码管理设备风险。
风险管理的能力主要涉及4个方面:漏洞扫描、固件升级管理、防篡改(尤其是后门检测)、未知攻击检测、配置检查。
除了固件保护平台之外,该公司深入研究了UEFI固件中的安全问题,除了UEFI和BIOS这类固件之外,该公司在BMC(Baseboard Management Controller)方面也具备丰富的安全研究积累。
从研究的角度看,该公司成员在底层固件的研究上非常深入。但是观其产品,漏洞扫描、固件升级、防篡改这类技术已经非常成熟,亮点较少。比较新颖的功能是未知攻击的检测。可以想到的思路是通过硬件设备相关的日志来捕获,但是这需要看UEFI这类底层固件中是否有日志,量是否足够大,以满足较长时间段内的设备行为检测、外部接口访问的检测等,并需要对UEFI固件做一定的更改。该公司的成员在这方面比较擅长,问题在于,如果该团队研发了一个UEFI固件,客户是否有一个必须使用该固件和平台的理由,来满足企业内设备的安全需求?很明显,现在缺少一个理由说服客户必须用该平台,以保证设备足够安全。
好在公司有了1000万美元的融资,能支持其一段时间的研究、研发、运营等,这段时间内能否开发出客户必须使用的底层固件和配套的平台,尚未可知。一旦提供了一个必须使用Eclypsium的平台的理由,该平台的盈利也将相当可观,毕竟亚马逊、阿里巴巴、腾讯等企业的服务器的数量加起来也有数百万台。
Salt Security
领域:API接口安全
Salt Security是一家起源于以色列的安全服务公司,公司于2016年成立,总部设在硅谷和以色列,创始人有以色列国防军校友、网络安全领域专家等。该公司致力于为软件即服务(SaaS)平台、Web平台、移动端、微服务和物联网应用程序的核心API提供保护解决方案。
随着互联网应用的多元化复杂化,应用服务化成为显著的趋势,越来越多场景中的应用架构中采用应用编程接口(API)作为应用间数据传输和控制流程。同时API接口负责传输数据的数据量以及敏感性也在增加。因此针对API的攻击已经变得越来越频繁和复杂,成为当今不少公司的头号安全威胁。在过去的几年时间里,市场上已经看到了API面临的风险和攻击的巨大增长,不仅出现了FaceBook、T-Mobile等公司的API违规事件,也出现了美国邮政服务(USPS)和Google+的最新漏洞泄露事件。
API是架构师设计,并由开发者实现,每个API都是唯一的,具有各自的逻辑,因而产生的漏洞也没有统一的模式。目前传统API安全解决方案仅关注已知的攻击类型,缺乏对API的细粒度理解,忽略针对API逻辑的攻击。
2018年Salt Security推出了业界首个探测与防御API攻击的解决方案,以确保SaaS、Web、移动端、微服务和物联网等应用的安全。Salt Security的API安全防护平台能够在攻击者成功入侵关键业务应用程序和窃取敏感数据之前,检测并阻断威胁。
Salt Security的API防护平台分三个阶段运行:
检测阶段:Salt Security防护平台会自动并持续的监控环境中所有API,当环境发生变化时防护平台通过自动探测捕获到API的变化,以便后续分析API背后的风险。通过洞察API环境中流动的数据来识别其中的敏感数据,便于评估敏感数据潜在的暴露风险。防护平台跟踪并验证API更新后的最新状态,确认所有的API都满足安全需求。
防护阶段:Salt Security防护平台不仅对安全堆栈中现有的漏洞进行检测,而且能针对API逻辑攻击提供实时保护机制。防护平台使用人工智能(AI)技术和大数据技术,基于API的细粒度合法行为建立API正常行为基线,实时对API行为进行监控,一旦检测到API活动中出现偏离基线的行为即作为可疑恶意行为进行API攻击行为评估,该API防护平台可以在攻击者的侦察阶段实时防止API攻击的发生。
补救阶段:通过防护阶段对攻击者行为的快速评估结果,补救阶段自动化相应威胁并对攻击者的恶意活动进行阻断。为了向安全团队提供有价值的情报,防护平台向开发人员提供API源代码相关漏洞信息,以便从根源上阻止API攻击进而提高API安全性。
下图是API防护平台经过三个阶段为安全人员提供的API攻击行为信息。
Salt Security的API防护平台的创新之处在于利用API细粒度正常行为构建行为基线,监控API活动和流动的数据以确保API行为没有偏离正常基线而且隐私数据不会被泄露。这种结合AI和大数据技术的解决方案能够动态监控API安全做到API的实时防护。
但也有顾虑是部署其防护平台的公司是否需要向Salt Security暴露部分API交互过程中的数据以做到更好地建立API行为基线,这一点没有在其落地的产品中看到有关的解释。
领域:应用安全
ShiftLeft公司,成立于2016年,总部位于美国加利福尼亚州圣克拉拉市。该公司致力于将应用的静态防护和运行时防护与应用开发自动化工作流相结合以提升软件开发生命周期中的安全性。公司创始人Manish Gupta曾在FireEye、Cisco、McAfee等公司任重要职位。ShiftLeft在2019年2月获得了2000万美元的新一轮融资,总资金达到2930万美元。
在软件开发生命周期中,传统的安全防护都是人工在代码版本发布后通过执行相应脚本检测漏洞信息,之后再将漏洞信息提交至公司的漏洞管理平台或人工去做处理的。
这样做有几个缺点,首先执行脚本通常误报率高,处理误报的漏洞无疑增加了人工成本,也非常耗时;其次检测漏洞的脚本非常多样化缺乏统一标准,也增加了人工维护的成本;最后检测和处理漏洞通常花费时间长达数小时或数天且准确率难以保障。
随着技术和开发模式的不断更新换代,敏捷开发如DevOps、CI/CD等的出现解决了软件开发生命周期自动化的问题,很多企业在研究如何在整个过程保证安全性,即近年来很热的DevSecOps。但要实现DevSecOps的安全(Sec)部分还需要有公司提供相应的安全能力。
Shiftleft 将下一代静态代码分析与应用开发自动化工作流中涉及的安全工具(SAST、IAST、RASP)相结合,利用CPG技术让漏洞检测的检出率和误报率均得到了有效提升并且从漏洞检测、静态防护、运行时防护、自定制查询漏洞等多方面对软件开发生命周期进行安全防护从而实现了DevSecOps的落地,给大部分用户带来了收益。
从技术角度而言, ShiftLeft产品的创新度高,完成度也相对较高,且与DevOps、CI/CD的有力结合可以很大程度上提升其产品的竞争力。
从市场角度而言,ShiftLeft凭借实力在近期又获得了新一轮融资,其又可以招纳各路专家扩展其业务和专业知识,从而加快公司业务发展。
领域:个人隐私保护与数据安全
WireWheel成立于2016年,总部位于华盛顿,该公司致力于降低数据隐私保护合规能力建设的难度,帮助企业来应对复杂、严厉的法案、条例规定。2018年10月,公司获得了PSP Growth领投的1000万美元的A轮融资。
隐私保护、数据安全已成为企业安全能力建设的重要环节,然而,在复杂的IT系统环境下加强数据隐私保护,对传统的数据防泄密技术及产品是非常大的挑战,也给企业的数据管理增加沉重的负担。
大型企业内部网络环境、数据存储架构复杂,数据隐私保护依赖数据发现、管理、分类等多环节的技术支撑;多部门数据协作共享,需通过数据的关联、聚合分析才能更合理的发现隐私泄露隐患;与合作伙伴或供应商等第三方企业的数据共享环节,数据的管理、隐私策略的配置尤为关键。特别是面对GDPR针对应用使用用户隐私数据的权限管理,以及数据流动过程中的合规问题,在复杂的企业多部门协同和跨企业的供应链数据流管理方面,存在巨大的合规性挑战。
应对这些挑战需要专业的、自动化的管理流程和技术方案的支持。WireWheel公司提供的基于SaaS的数据隐私保护平台,能够满足企业隐私影响评估(Privacy Impact Assessments, PIAs)、数据保护影响评估(Data Protection Impact Assessments, DPIAs)、供应商评估等多方面需求。其数据隐私保护平台的主要包含以下主要功能:
隐私数据发现及分类(Data Discovery & Classification);
发现并盘点个人信息,提供数据在组织中驻存、流动的可视化能力;在企业基础设施、数据存储及界面上集成隐私保护能力;支持识别、归类和保护个人隐私数据。
流程映射(Process Mapping);
支持云端资产发现,包括计算节点、存储及serverless组件;包括内置的业务流程映射;能够自动化识别并集成第三方流程。
任务计划(Tasking);
根据角色、业务类型、业务范围制定任务计划,促进和保障相关人员、业务按照计划执行行动。
隐私引擎(Privacy Engine);
提供用户友好的自助式隐私数据保护向导,降低隐私保护任务、操作相关步骤的行动难度。
从2019年创新沙盒比赛十强企业的研究方向可以看出,未来3-5年网络安全技术热门趋势将会是:金融欺诈防御、网络安全资产管理平台、Linux中的攻击检测、混合云环境中的身份权限管理、云安全、数据安全、硬件与固件安全、API接口安全、应用安全等。
但是,创新沙盒举办几届之后,各个新公司的产品在创新方面的吸引力可能会降低。在这样的背景下,能否诞生一家大家都十分信服的企业,非常值得期待。你更看好哪家企业?为什么?欢迎留言讨论。
本文由绿盟科技投稿,雷锋网编辑。雷锋网
雷峰网原创文章,未经授权禁止转载。详情见转载须知。