2013年、クラウド・コンピューティング、モバイル・インターネット、モノのインターネット、SDN、ビッグデータなどの応用により、セキュリティ技術に新たな変化がもたらされました。また、ネットワーク脅威の絶え間ない進化は、セキュリティ防御を新たな発展段階へと導きました。ビッグデータのセキュリティ分析によるインテリジェントなセキュリティ保護、APTの検出と防御技術、モバイルデバイスとデータのセキュリティ保護、クラウドデータセンターのセキュリティ保護などです。無視できないのは、セキュリティベンダーと技術の懸念のユーザーがまだ不均一にホットとコールドであり、ユーザーの理解と新技術のいくつかの受け入れには時間がかかります。
I. 市場で最もホットな技術トップ5
APT 検出
注目度:5つ星
2013年、APT攻撃は際限なく出現し、攻撃範囲も広がり、標的も強化され、スピアフィッシング攻撃や水溜り攻撃など新たな攻撃技術・手段の出現により、APT攻撃の検知・防御はますます困難になっています。現在、APT攻撃の検知・防御には、主に悪意のあるコード検知、データ漏洩防止、ネットワーク侵入検知、ビッグデータ分析などの考え方があります。
前回のリスト:APTによる重要情報資産の保護強化。
ビッグデータのセキュリティ応用
注目度:4つ星
2013年のRSAカンファレンスでは、ビッグデータが非常に重要であると言及され、情報セキュリティ業界の状況を塗り替えるとさえ考えられていました。ビッグデータをセキュリティ分析や脅威検知に活用し、脅威の最初の兆候を事前にキャッチすることは、APT攻撃がますます猛威を振るっている今日、特に魅力的です。ビッグデータ技術のセキュリティ検知への応用は、大きく3つのステップに分けられます。第1ステップはデータの収集、第2ステップはデータの絞り込み、第3ステップは検知であり、このプロセスではセキュリティ分析技術とデータマイニング技術が活用されます。
リスト理由:ビッグデータ環境において、セキュリティ分析モデルは変化していますが、ビッグデータのセキュリティ分析への応用はまだ風土を形成していないため、4と評価しました。 データ収集、データ精緻化、セキュリティ分析、セキュリティ姿勢判断は、新しい完全なチェーンを形成するでしょう。しかし、分析すべき膨大なデータと、現在の比較的限られた分析能力との間には、まだ矛盾があります。膨大な量のデータを分析する能力を向上させ、その中核となる価値を掘り起こすことは、関連するセキュリティ・ベンダーにとって避けて通れない難しい課題です。
モバイル端末のセキュリティ
注目度:5つ星
モバイル・インターネットの時代、BYODとITコンシューマライゼーションはますます普及し始めていますが、モバイル・セキュリティの問題もますます深刻になっています。このため、モバイル・リスクの管理、特にモバイル端末のセキュリティは、セキュリティ・コミュニティの新たな焦点にもなっています。モバイル端末のセキュリティを確保するには、戦略と技術の両方が必要です。さらに、データ中心のアプローチに基づいて構築されたモバイル・リスク管理の仕組みは、企業のリスク軽減に役立ちます。
理由:モバイルセキュリティの問題は、ますます深刻かつ緊急性を増しており、モバイル端末のセキュリティ保護技術は、モバイルリスク管理における「政策+」がコンセンサスとなっているものの、その運用は容易ではありません。戦略を策定する過程で、企業は次のようなさまざまな問題を考慮する必要があります:何をサポートするか、どのようにサポートするか、誰のためにサポートを提供するか、どのようなアプリケーション、どのようなデバイス、どのユーザー、どのようなビジネスプロセスは、統一されたモバイルセキュリティ計画の策定は、実際にはかなり高い難易度の係数です。
クラウドデータ保護
注目度:4つ星
データをクラウドに移行することで、企業は自社のセキュリティ境界の外にあるデータのコントロールを失い、データ保護がより複雑になり、不正行為の増加がより懸念されます。今日、クラウド上のデータは、ボリューム・ストレージの暗号化、オブジェクト・ストレージの暗号化、プラットフォーム・サービスの暗号化、ソフトウェア・サービスの暗号化、デジタル著作権管理など、さまざまな方法で保護することができます。
理由:クラウド・コンピューティングを導入するユーザーにとって、セキュリティは最大の関心事であり、クラウドにおけるデータ・セキュリティは最も話題になっている枝の1つです。クラウドはほとんどの人にとってまだ新しいシステムであるため、クラウドのデータ保護は4段階中4と評価されています。しかし、クラウドの利点が潜在的なセキュリティコストを上回るように、企業はトレードオフを比較検討する必要があります。
インテリジェントな脅威認識
注目度:3.5つ星
RSAカンファレンス2013では、新たな脅威の状況により、従来のセキュリティ・アーキテクチャではもはや十分でなくなっていることから、セキュリティ・インフラストラクチャをインテリジェンス主導型のシステムに変革することを提案する「変革的セキュリティ戦略」を発表しました。この戦略には、セキュリティ情報を取得、正規化、分析、共有する共有データ・アーキテクチャの構築、オープンで拡張可能なツールを使用した単一ポイント製品から統合セキュリティ・システムへの移行、データ・アナリストや外部パートナーの追加によるビッグ・データ機能の管理、可能な限り多くのソースからの外部脅威インテリジェンスの取得などが含まれます。
理由:ビッグデータ、モバイル、クラウドコンピューティングの融合、複雑化し、変化し続ける脅威の状況により、セキュリティ担当者は新たな方法で対応することが求められています。従来のセキュリティの考え方では対応しきれなくなると、次世代セキュリティ、インテリジェント脅威認識、セキュリティ・アーキテクチャの再構築など、新しい用語が頻繁に登場します。しかし、それらを裏付ける確かな技術的裏付けがなければ、これらの言葉は単なるスローガンに成り下がってしまいます。その結果、インテリジェントな脅威認識は#p#と評価されています。
第二に、ユーザーが最も懸念している技術 TOP5
DNSの攻撃と防御
注目度:5つ星
台湾とフィリピンのハッキング戦争では、フィリピンのハッカーがDNSをコントロールされたため、ついに慈悲を懇願しました。現在、ハッカー業界の連鎖により、DNS攻撃はますます激しさを増しており、データによると、DNS攻撃において単純な脆弱性が現れることは少なくなっています。しかし、DDoS攻撃とフラッド攻撃の割合が増加しており、この2つがDNS攻撃の最も深刻なタイプです。
リストの理由:DNSが攻撃されると、さまざまなことが起こり得ます。
DDoS攻撃と防御
注目度:5つ星
DDoS攻撃は確かに攻撃的になっており、市場情報会社IDCの新しい調査によると、分散型サービス拒否攻撃およびDoS攻撃防御ソリューションの市場は2012年から2017年の間に18.2%成長し、関連支出は8億7000万ドルに達すると予測されています。8億7,000万ドルに達すると予測しています。
リストアップの理由:あなたは以下のことに興味があると思います。
データとプライバシーのセキュリティ
注目度:4つ星
2013年、データ流出、プライバシー流出、このような問題がいたるところで発生し、防御することが不可能になりました。今年は、まずクッキーからプライバシーが漏れることが話題になり、その後、Sogouブラウザからもプライバシーが漏れることがわかり、モバイルアプリからプライバシーが漏れることも日常茶飯事となりました。様々な技術的手段でプライバシーを保護する方法を研究している最中、内部告発者スノーデンは「プリズムゲート」によって、本来のプライバシーが個人だけでなく、国までもが暴露されていることを見せつけました。
理由:今年のプライバシー侵害の発生を見て、あなたは本当に自己プライバシー保護に落胆するでしょう、プライバシーとセキュリティに対するユーザーの懸念は十分です。
XSS攻撃と防御
注目度:4つ星
掲載理由:XSS。しかし、今年、インターネットをビジネスとますます密接に統合している組織にとって、その防止と阻止は避けて通れないテーマであり、製品ベンダーにとっても注目の的となるでしょう。
注目度:4つ星
リストの理由:それは非常にSQLのために必要ですが、多くの企業は、リソースの制約のためにそれを無視することを選択できます。エンタープライズITのために修正する方法がわからないではありませんが、限られたリソースは、考慮することはできません。
#p#
クールなハッキング・テクニック トップ5
医療機器は "殺す"
注目度:5つ星
植え込み型ペースメーカーなどのワイヤレス医療機器を9メートル離れたところからハッキングし、830Vの高電圧ショックを送り続けるという "遠隔操作殺人 "が現実のものに。この "ハッキング・スタント "の発明者であるバルナバ・ジャックは、多数のメーカーのペースメーカーの脆弱性を発見し、ブラックハット会議で実演する予定だったと主張していましたが、会議の前夜にサンフランシスコで謎の死を遂げました。
理由:ジャックの死により、すでに十分に人目を引いていたこのクールなテクノロジーは、意外にも評価5となりました。 この「ハッキング・スタント」はジャックの死により登場しませんでしたが、ジャックがインスリン・ポンプの抜け穴を発見し、100メートル離れたところからハッカーによって操作され、致死量に達するほどのインスリンを放出させることができたことは記憶に新しいところです。現在、多くの医療機器がワイヤレス・プロトコルを使用してデータを送信しており、機器メーカーに安全なプログラミングの経験がない場合、医療機器がハッキングされて制御される可能性は決して低くはありません。
スマートテレビはあなたを監視しています。
注目度:4.5つ星
信じられますか?あなたの家のテレビが、一挙手一投足をスパイできるなんて!Black Hatカンファレンスで、2人のハッカーがサムスン製の最新テレビにユーザーをスパイさせる方法を披露しました。サムスンのスマートテレビは、メニューに従来のウェブ技術を使用しているため、クロスサイトスクリプティングや任意のコードの実行など、従来のウェブアプリケーションと同じ脆弱性があります。
理由:「スマートホーム」と「モノのインターネット」は間違いなくクールですが、より多くの家庭用機器がインターネットに接続されるにつれて、ユーザーに対するセキュリティの脅威も大きくなっています。現在の懸念レベルから判断すると、このテクノロジーは4.5スマートホームデバイスがハッカーの攻撃対象になっていると考えられます。スマートホームデバイスがもたらすセキュリティ上の脅威は、何らかの形で人体に危害を加える可能性があり、さらに悪いことに、スマートホームデバイスは携帯電話やノートパソコンのようにパスワードで保護されておらず、セキュリティテストにも合格していません。
ハッキングツールとしての充電器
注目度:4つ星
気をつけてBlackHatカンファレンスで、ジョージア工科大学の3人の研究者が、オープンソースのマイクロコントローラーBeagleBoardをベースにした "概念実証 "充電器Mactansを発表しました。オープンソースのモノリシックコンピュータ「BeagleBoard」をベースにしています。iOSデバイスに密かにマルウェアをインストールすることができます。
リストの理由:それはひどいようですが、幸いなことに、周りの誰もまだそれに遭遇していない、懸念はほぼ4マルウェアの移植プロセスは、相互作用を行うために携帯電話のユーザーを必要としない、非常に危険であり、すべての。
高級車を一瞬でハッキング
注目度:4つ星
[]
自動車がハッキングの標的に? 米国で開催されたDEFCON21では、チャーリー・ミラーとクリス・ヴァラセックの2人の研究者が、自動車内の複数の電子制御ユニットにハッキングすることで、ダッシュボード上の燃料や速度情報の変更、プリクラッシュ保護システムの作動、一部の電子パワーステアリング・システムの機能制御、クラクションの鳴動、運転席シートベルトのロック、さらにはブレーキの無効化など、さまざまなアクションを実行しました。
リストの理由:フォードのイヴォークでは、トヨタのプリウスは、同時に抜け穴を見つけるためにハッキングされた、フォルクスワーゲンの様々なモデルはまた、暗号解読者が抜け穴が簡単に車のキーが奪われたかのように、イグニッションのロックを解除するためにハッキングすることができます発見されています。そして現在、市場に出回っているほとんどのナビゲーターは、遠隔操作することができます。
コインをビットコインに交換するための箱
注目度:3.5つ星
上場理由:Garbageと彼のチームTwoSixNineは本当に才能があると言わざるを得ません。ビットコインは2013年に大流行し、価格が高騰しましたが、それは当然、流動性の向上と連動しています。コインをビットコインに交換するのは、考えてみれば便利なことです。しかし、こんなカッコいいスーツケースが一般的になるのはいつになることやら。まあ、作業性の問題を考慮して星3.





