資料安全的最優解:安全網格

首頁 > 科技

資料安全的最優解:安全網格

來源:怎樣不禿頂 釋出時間:2024-04-17 02:35

跟著網路威脅的不斷增長和安全法規的日益嚴苛,全球網路安全投資規模不斷創下新高。據Gartner猜測,2024年全球組織在IT安全和風險管理工具上的投入將達到2087億美元。

然而,埃森哲(Accenture)的呈文卻顯示,儘管投入巨資,超過七成(74%)的執行長對企業資料安全和網路安全態勢缺乏決心信念。

資料安全的頭號困難:安全資料孤島

長期以來,人們普遍認為部署的安全解決方案越多,威脅防禦能力就越強,但現實往往截然相反。事實上,五花八門的安全工具所產生的海量安全資料反而成了資料安全和網路安全的一大挑戰,導致企業陷入被動防備的局面。

不斷擴大的攻擊面和激增的法規(例如PCI DSS4.0、NIST、FISMA等)使得安全態勢評估變得更加頻繁,進一步刺激了針對特定攻擊面和漏洞的各類安全工具的部署增長。然而,這些解決方案往往相互孤立,使得安全職員難以識別樞紐業務領域,評估漏洞的可利用性以及安全舉措和控制措施的有效性。打破安全資料孤島通常需要人工聚合和聯絡關係資料,這會導致關鍵問題得不到及時解決。

IBM的2023年資料洩露本錢呈文顯示,67%的資料洩露是由第三方而不是內部資源發現的。歸根結底,企業的目標是進步檢測和響應速度,縮短攻擊者利用軟體或網路配置漏洞的時間視窗。顯然,固然企業坐擁大量安全(工具產生的)資料可匡助理解特定攻擊行為的上下文,但仍存在巨大的技術障礙需要克服。

安全資料ETL的侷限性

安全監控會產生大量資料,但這些原始資料本身只是實現目標的一種手段。資訊保安決議計劃需要基於從安全資料中提取的可操縱情報的優先順序進行分析,這需要將大量安全資料與其對業務的重要性和組織風險進行聯絡關係。

一部分網路產品之間已經可以相互整合,這主要由廠商驅動,有時也得益於標準化工作。然而,更常見的安全整合方法是透過安全資訊和事件治理(SIEM)解決方案從不同安全產品收集事件資訊。然後,安全編排、自動化和響應(SOAR)平臺可根據對這些事件的分析來協調響應。儘管如此,並非所有安全資料都能被這些工具所提取,而且被利用的資料通常都是狀態化的。此外,屬性對映和情景化方面的問題往往會導致資料質量問題,進而引發人們對資料可靠性和真實性的擔憂。

安全網格的準確開啟方式

安全網格架構(CSMA)的核心價值是安全工具的聚合與晉升。安全職員能為工具建立更多的連線並透過安全網格間接協作,相互影響並晉升彼此的功能。安全態勢可以跨越不同的安全產品,安全威脅情報也變得更加高效和具有預測性。

根據Gartner的研究,採用安全網格架構將安全工具整合到一個協作生態系統中的企業可以將單個安全事件的財務損失均勻降低90%。

但是,如何在不增加太多本錢或不徹底改變現有基礎設施的情況下實施安全網格呢?

熟悉到很多企業在運營其安全工具方面面臨挑戰,新一代安全網格技術廠商應運而生(例如Dassana、Avalor、Cribl、Leen、Monad、Tarsal)。他們提供的解決方案可以實現資料的標準化、新增組織上下文,並將資料歸屬到其正當所有者。這使得企業能夠提取樞紐情報,以縮短補救時間、進步安全團隊的生產力,並終極增強安全控制的有效性。

在評估安全網格解決方案廠商時,決策者應考慮以下核心選擇尺度:

專業知識:安全網格是一個新興的技術領域,正吸引大量安全廠商入局,因此企業需要仔細評估廠商創始團隊成員和相關專家的專業知識。優先選擇那些曾經解決過治理不同安全工具資料流挑戰,並致力於顛覆安全資料ETL(提取、轉換、載入)過程的廠商。安全資料的ETL法:要開釋安全網格的巨大潛力,就必需克服傳統ETL流程的限制。檢查廠商解決方案是否將所有資料整合到單個數據湖中。一旦完成資料整合,單個API就足以滿意需求,從而大大簡化運維工作。遵循這種方法,安全網格平臺可以將所有原始資料攝取到資料湖中,提供諸多上風並實現更深入的洞察。這方面最值得關注的立異點是標準化流程的方法(將其視為內容問題而非對映問題)。價值實現時間:你需要的毫不是另一個類似SIEM的工具,SIEM只負責聚合資料,剩下的繁重工作留給您自己去做。因此,評估安全網格產品需要重點關注它是否提供能立即帶來價值的情景化輸出,是否支援使用者利用自助分析來查詢任何資料集,或者更有價值的是,利用本機應用程式來解決特定用例(例如,基於風險的漏洞和攻擊面治理、安全KPI和資源規劃、安全控制有效性治理))。

結論

傳統網路安全方法需要從無數安全工具產生的資料洪流中提取價值資訊,以加快緩解和修復速度,進步安全團隊的生產力,並終極增強安全控制的有效性。但是,這種方法通常本錢高昂且耗時,而且需要大量定製開發工作。安全網格有望顛覆傳統安全方法並極大晉升網路安全投資回報率。

以上內容來源於網路。

跟著網路威脅的不斷增長和安全法規的日益嚴苛,全球網路安全投資規模不斷創下新高。據Gartner猜測,2024年全球組織在IT安全和風險管理工具上的投入將達到2087億美元。

然而,埃森哲(Accenture)的呈文卻顯示,儘管投入巨資,超過七成(74%)的執行長對企業資料安全和網路安全態勢缺乏決心信念。

資料安全的頭號困難:安全資料孤島

長期以來,人們普遍認為部署的安全解決方案越多,威脅防禦能力就越強,但現實往往截然相反。事實上,五花八門的安全工具所產生的海量安全資料反而成了資料安全和網路安全的一大挑戰,導致企業陷入被動防備的局面。

不斷擴大的攻擊面和激增的法規(例如PCI DSS4.0、NIST、FISMA等)使得安全態勢評估變得更加頻繁,進一步刺激了針對特定攻擊面和漏洞的各類安全工具的部署增長。然而,這些解決方案往往相互孤立,使得安全職員難以識別樞紐業務領域,評估漏洞的可利用性以及安全舉措和控制措施的有效性。打破安全資料孤島通常需要人工聚合和聯絡關係資料,這會導致關鍵問題得不到及時解決。

IBM的2023年資料洩露本錢呈文顯示,67%的資料洩露是由第三方而不是內部資源發現的。歸根結底,企業的目標是進步檢測和響應速度,縮短攻擊者利用軟體或網路配置漏洞的時間視窗。顯然,固然企業坐擁大量安全(工具產生的)資料可匡助理解特定攻擊行為的上下文,但仍存在巨大的技術障礙需要克服。

安全資料ETL的侷限性

安全監控會產生大量資料,但這些原始資料本身只是實現目標的一種手段。資訊保安決議計劃需要基於從安全資料中提取的可操縱情報的優先順序進行分析,這需要將大量安全資料與其對業務的重要性和組織風險進行聯絡關係。

一部分網路產品之間已經可以相互整合,這主要由廠商驅動,有時也得益於標準化工作。然而,更常見的安全整合方法是透過安全資訊和事件治理(SIEM)解決方案從不同安全產品收集事件資訊。然後,安全編排、自動化和響應(SOAR)平臺可根據對這些事件的分析來協調響應。儘管如此,並非所有安全資料都能被這些工具所提取,而且被利用的資料通常都是狀態化的。此外,屬性對映和情景化方面的問題往往會導致資料質量問題,進而引發人們對資料可靠性和真實性的擔憂。

安全網格的準確開啟方式

安全網格架構(CSMA)的核心價值是安全工具的聚合與晉升。安全職員能為工具建立更多的連線並透過安全網格間接協作,相互影響並晉升彼此的功能。安全態勢可以跨越不同的安全產品,安全威脅情報也變得更加高效和具有預測性。

根據Gartner的研究,採用安全網格架構將安全工具整合到一個協作生態系統中的企業可以將單個安全事件的財務損失均勻降低90%。

但是,如何在不增加太多本錢或不徹底改變現有基礎設施的情況下實施安全網格呢?

熟悉到很多企業在運營其安全工具方面面臨挑戰,新一代安全網格技術廠商應運而生(例如Dassana、Avalor、Cribl、Leen、Monad、Tarsal)。他們提供的解決方案可以實現資料的標準化、新增組織上下文,並將資料歸屬到其正當所有者。這使得企業能夠提取樞紐情報,以縮短補救時間、進步安全團隊的生產力,並終極增強安全控制的有效性。

在評估安全網格解決方案廠商時,決策者應考慮以下核心選擇尺度:

專業知識:安全網格是一個新興的技術領域,正吸引大量安全廠商入局,因此企業需要仔細評估廠商創始團隊成員和相關專家的專業知識。優先選擇那些曾經解決過治理不同安全工具資料流挑戰,並致力於顛覆安全資料ETL(提取、轉換、載入)過程的廠商。安全資料的ETL法:要開釋安全網格的巨大潛力,就必需克服傳統ETL流程的限制。檢查廠商解決方案是否將所有資料整合到單個數據湖中。一旦完成資料整合,單個API就足以滿意需求,從而大大簡化運維工作。遵循這種方法,安全網格平臺可以將所有原始資料攝取到資料湖中,提供諸多上風並實現更深入的洞察。這方面最值得關注的立異點是標準化流程的方法(將其視為內容問題而非對映問題)。價值實現時間:你需要的毫不是另一個類似SIEM的工具,SIEM只負責聚合資料,剩下的繁重工作留給您自己去做。因此,評估安全網格產品需要重點關注它是否提供能立即帶來價值的情景化輸出,是否支援使用者利用自助分析來查詢任何資料集,或者更有價值的是,利用本機應用程式來解決特定用例(例如,基於風險的漏洞和攻擊面治理、安全KPI和資源規劃、安全控制有效性治理))。

結論

傳統網路安全方法需要從無數安全工具產生的資料洪流中提取價值資訊,以加快緩解和修復速度,進步安全團隊的生產力,並終極增強安全控制的有效性。但是,這種方法通常本錢高昂且耗時,而且需要大量定製開發工作。安全網格有望顛覆傳統安全方法並極大晉升網路安全投資回報率。

以上內容來源於網路。

跟著網路威脅的不斷增長和安全法規的日益嚴苛,全球網路安全投資規模不斷創下新高。據Gartner猜測,2024年全球組織在IT安全和風險管理工具上的投入將達到2087億美元。

然而,埃森哲(Accenture)的呈文卻顯示,儘管投入巨資,超過七成(74%)的執行長對企業資料安全和網路安全態勢缺乏決心信念。

資料安全的頭號困難:安全資料孤島

長期以來,人們普遍認為部署的安全解決方案越多,威脅防禦能力就越強,但現實往往截然相反。事實上,五花八門的安全工具所產生的海量安全資料反而成了資料安全和網路安全的一大挑戰,導致企業陷入被動防備的局面。

不斷擴大的攻擊面和激增的法規(例如PCI DSS4.0、NIST、FISMA等)使得安全態勢評估變得更加頻繁,進一步刺激了針對特定攻擊面和漏洞的各類安全工具的部署增長。然而,這些解決方案往往相互孤立,使得安全職員難以識別樞紐業務領域,評估漏洞的可利用性以及安全舉措和控制措施的有效性。打破安全資料孤島通常需要人工聚合和聯絡關係資料,這會導致關鍵問題得不到及時解決。

IBM的2023年資料洩露本錢呈文顯示,67%的資料洩露是由第三方而不是內部資源發現的。歸根結底,企業的目標是進步檢測和響應速度,縮短攻擊者利用軟體或網路配置漏洞的時間視窗。顯然,固然企業坐擁大量安全(工具產生的)資料可匡助理解特定攻擊行為的上下文,但仍存在巨大的技術障礙需要克服。

安全資料ETL的侷限性

安全監控會產生大量資料,但這些原始資料本身只是實現目標的一種手段。資訊保安決議計劃需要基於從安全資料中提取的可操縱情報的優先順序進行分析,這需要將大量安全資料與其對業務的重要性和組織風險進行聯絡關係。

一部分網路產品之間已經可以相互整合,這主要由廠商驅動,有時也得益於標準化工作。然而,更常見的安全整合方法是透過安全資訊和事件治理(SIEM)解決方案從不同安全產品收集事件資訊。然後,安全編排、自動化和響應(SOAR)平臺可根據對這些事件的分析來協調響應。儘管如此,並非所有安全資料都能被這些工具所提取,而且被利用的資料通常都是狀態化的。此外,屬性對映和情景化方面的問題往往會導致資料質量問題,進而引發人們對資料可靠性和真實性的擔憂。

安全網格的準確開啟方式

安全網格架構(CSMA)的核心價值是安全工具的聚合與晉升。安全職員能為工具建立更多的連線並透過安全網格間接協作,相互影響並晉升彼此的功能。安全態勢可以跨越不同的安全產品,安全威脅情報也變得更加高效和具有預測性。

根據Gartner的研究,採用安全網格架構將安全工具整合到一個協作生態系統中的企業可以將單個安全事件的財務損失均勻降低90%。

但是,如何在不增加太多本錢或不徹底改變現有基礎設施的情況下實施安全網格呢?

熟悉到很多企業在運營其安全工具方面面臨挑戰,新一代安全網格技術廠商應運而生(例如Dassana、Avalor、Cribl、Leen、Monad、Tarsal)。他們提供的解決方案可以實現資料的標準化、新增組織上下文,並將資料歸屬到其正當所有者。這使得企業能夠提取樞紐情報,以縮短補救時間、進步安全團隊的生產力,並終極增強安全控制的有效性。

在評估安全網格解決方案廠商時,決策者應考慮以下核心選擇尺度:

專業知識:安全網格是一個新興的技術領域,正吸引大量安全廠商入局,因此企業需要仔細評估廠商創始團隊成員和相關專家的專業知識。優先選擇那些曾經解決過治理不同安全工具資料流挑戰,並致力於顛覆安全資料ETL(提取、轉換、載入)過程的廠商。安全資料的ETL法:要開釋安全網格的巨大潛力,就必需克服傳統ETL流程的限制。檢查廠商解決方案是否將所有資料整合到單個數據湖中。一旦完成資料整合,單個API就足以滿意需求,從而大大簡化運維工作。遵循這種方法,安全網格平臺可以將所有原始資料攝取到資料湖中,提供諸多上風並實現更深入的洞察。這方面最值得關注的立異點是標準化流程的方法(將其視為內容問題而非對映問題)。價值實現時間:你需要的毫不是另一個類似SIEM的工具,SIEM只負責聚合資料,剩下的繁重工作留給您自己去做。因此,評估安全網格產品需要重點關注它是否提供能立即帶來價值的情景化輸出,是否支援使用者利用自助分析來查詢任何資料集,或者更有價值的是,利用本機應用程式來解決特定用例(例如,基於風險的漏洞和攻擊面治理、安全KPI和資源規劃、安全控制有效性治理))。

結論

傳統網路安全方法需要從無數安全工具產生的資料洪流中提取價值資訊,以加快緩解和修復速度,進步安全團隊的生產力,並終極增強安全控制的有效性。但是,這種方法通常本錢高昂且耗時,而且需要大量定製開發工作。安全網格有望顛覆傳統安全方法並極大晉升網路安全投資回報率。

以上內容來源於網路。

跟著網路威脅的不斷增長和安全法規的日益嚴苛,全球網路安全投資規模不斷創下新高。據Gartner猜測,2024年全球組織在IT安全和風險管理工具上的投入將達到2087億美元。

然而,埃森哲(Accenture)的呈文卻顯示,儘管投入巨資,超過七成(74%)的執行長對企業資料安全和網路安全態勢缺乏決心信念。

資料安全的頭號困難:安全資料孤島

長期以來,人們普遍認為部署的安全解決方案越多,威脅防禦能力就越強,但現實往往截然相反。事實上,五花八門的安全工具所產生的海量安全資料反而成了資料安全和網路安全的一大挑戰,導致企業陷入被動防備的局面。

不斷擴大的攻擊面和激增的法規(例如PCI DSS4.0、NIST、FISMA等)使得安全態勢評估變得更加頻繁,進一步刺激了針對特定攻擊面和漏洞的各類安全工具的部署增長。然而,這些解決方案往往相互孤立,使得安全職員難以識別樞紐業務領域,評估漏洞的可利用性以及安全舉措和控制措施的有效性。打破安全資料孤島通常需要人工聚合和聯絡關係資料,這會導致關鍵問題得不到及時解決。

IBM的2023年資料洩露本錢呈文顯示,67%的資料洩露是由第三方而不是內部資源發現的。歸根結底,企業的目標是進步檢測和響應速度,縮短攻擊者利用軟體或網路配置漏洞的時間視窗。顯然,固然企業坐擁大量安全(工具產生的)資料可匡助理解特定攻擊行為的上下文,但仍存在巨大的技術障礙需要克服。

安全資料ETL的侷限性

安全監控會產生大量資料,但這些原始資料本身只是實現目標的一種手段。資訊保安決議計劃需要基於從安全資料中提取的可操縱情報的優先順序進行分析,這需要將大量安全資料與其對業務的重要性和組織風險進行聯絡關係。

一部分網路產品之間已經可以相互整合,這主要由廠商驅動,有時也得益於標準化工作。然而,更常見的安全整合方法是透過安全資訊和事件治理(SIEM)解決方案從不同安全產品收集事件資訊。然後,安全編排、自動化和響應(SOAR)平臺可根據對這些事件的分析來協調響應。儘管如此,並非所有安全資料都能被這些工具所提取,而且被利用的資料通常都是狀態化的。此外,屬性對映和情景化方面的問題往往會導致資料質量問題,進而引發人們對資料可靠性和真實性的擔憂。

安全網格的準確開啟方式

安全網格架構(CSMA)的核心價值是安全工具的聚合與晉升。安全職員能為工具建立更多的連線並透過安全網格間接協作,相互影響並晉升彼此的功能。安全態勢可以跨越不同的安全產品,安全威脅情報也變得更加高效和具有預測性。

根據Gartner的研究,採用安全網格架構將安全工具整合到一個協作生態系統中的企業可以將單個安全事件的財務損失均勻降低90%。

但是,如何在不增加太多本錢或不徹底改變現有基礎設施的情況下實施安全網格呢?

熟悉到很多企業在運營其安全工具方面面臨挑戰,新一代安全網格技術廠商應運而生(例如Dassana、Avalor、Cribl、Leen、Monad、Tarsal)。他們提供的解決方案可以實現資料的標準化、新增組織上下文,並將資料歸屬到其正當所有者。這使得企業能夠提取樞紐情報,以縮短補救時間、進步安全團隊的生產力,並終極增強安全控制的有效性。

在評估安全網格解決方案廠商時,決策者應考慮以下核心選擇尺度:

專業知識:安全網格是一個新興的技術領域,正吸引大量安全廠商入局,因此企業需要仔細評估廠商創始團隊成員和相關專家的專業知識。優先選擇那些曾經解決過治理不同安全工具資料流挑戰,並致力於顛覆安全資料ETL(提取、轉換、載入)過程的廠商。安全資料的ETL法:要開釋安全網格的巨大潛力,就必需克服傳統ETL流程的限制。檢查廠商解決方案是否將所有資料整合到單個數據湖中。一旦完成資料整合,單個API就足以滿意需求,從而大大簡化運維工作。遵循這種方法,安全網格平臺可以將所有原始資料攝取到資料湖中,提供諸多上風並實現更深入的洞察。這方面最值得關注的立異點是標準化流程的方法(將其視為內容問題而非對映問題)。價值實現時間:你需要的毫不是另一個類似SIEM的工具,SIEM只負責聚合資料,剩下的繁重工作留給您自己去做。因此,評估安全網格產品需要重點關注它是否提供能立即帶來價值的情景化輸出,是否支援使用者利用自助分析來查詢任何資料集,或者更有價值的是,利用本機應用程式來解決特定用例(例如,基於風險的漏洞和攻擊面治理、安全KPI和資源規劃、安全控制有效性治理))。

結論

傳統網路安全方法需要從無數安全工具產生的資料洪流中提取價值資訊,以加快緩解和修復速度,進步安全團隊的生產力,並終極增強安全控制的有效性。但是,這種方法通常本錢高昂且耗時,而且需要大量定製開發工作。安全網格有望顛覆傳統安全方法並極大晉升網路安全投資回報率。

以上內容來源於網路。

跟著網路威脅的不斷增長和安全法規的日益嚴苛,全球網路安全投資規模不斷創下新高。據Gartner猜測,2024年全球組織在IT安全和風險管理工具上的投入將達到2087億美元。

然而,埃森哲(Accenture)的呈文卻顯示,儘管投入巨資,超過七成(74%)的執行長對企業資料安全和網路安全態勢缺乏決心信念。

資料安全的頭號困難:安全資料孤島

長期以來,人們普遍認為部署的安全解決方案越多,威脅防禦能力就越強,但現實往往截然相反。事實上,五花八門的安全工具所產生的海量安全資料反而成了資料安全和網路安全的一大挑戰,導致企業陷入被動防備的局面。

不斷擴大的攻擊面和激增的法規(例如PCI DSS4.0、NIST、FISMA等)使得安全態勢評估變得更加頻繁,進一步刺激了針對特定攻擊面和漏洞的各類安全工具的部署增長。然而,這些解決方案往往相互孤立,使得安全職員難以識別樞紐業務領域,評估漏洞的可利用性以及安全舉措和控制措施的有效性。打破安全資料孤島通常需要人工聚合和聯絡關係資料,這會導致關鍵問題得不到及時解決。

IBM的2023年資料洩露本錢呈文顯示,67%的資料洩露是由第三方而不是內部資源發現的。歸根結底,企業的目標是進步檢測和響應速度,縮短攻擊者利用軟體或網路配置漏洞的時間視窗。顯然,固然企業坐擁大量安全(工具產生的)資料可匡助理解特定攻擊行為的上下文,但仍存在巨大的技術障礙需要克服。

安全資料ETL的侷限性

安全監控會產生大量資料,但這些原始資料本身只是實現目標的一種手段。資訊保安決議計劃需要基於從安全資料中提取的可操縱情報的優先順序進行分析,這需要將大量安全資料與其對業務的重要性和組織風險進行聯絡關係。

一部分網路產品之間已經可以相互整合,這主要由廠商驅動,有時也得益於標準化工作。然而,更常見的安全整合方法是透過安全資訊和事件治理(SIEM)解決方案從不同安全產品收集事件資訊。然後,安全編排、自動化和響應(SOAR)平臺可根據對這些事件的分析來協調響應。儘管如此,並非所有安全資料都能被這些工具所提取,而且被利用的資料通常都是狀態化的。此外,屬性對映和情景化方面的問題往往會導致資料質量問題,進而引發人們對資料可靠性和真實性的擔憂。

安全網格的準確開啟方式

安全網格架構(CSMA)的核心價值是安全工具的聚合與晉升。安全職員能為工具建立更多的連線並透過安全網格間接協作,相互影響並晉升彼此的功能。安全態勢可以跨越不同的安全產品,安全威脅情報也變得更加高效和具有預測性。

根據Gartner的研究,採用安全網格架構將安全工具整合到一個協作生態系統中的企業可以將單個安全事件的財務損失均勻降低90%。

但是,如何在不增加太多本錢或不徹底改變現有基礎設施的情況下實施安全網格呢?

熟悉到很多企業在運營其安全工具方面面臨挑戰,新一代安全網格技術廠商應運而生(例如Dassana、Avalor、Cribl、Leen、Monad、Tarsal)。他們提供的解決方案可以實現資料的標準化、新增組織上下文,並將資料歸屬到其正當所有者。這使得企業能夠提取樞紐情報,以縮短補救時間、進步安全團隊的生產力,並終極增強安全控制的有效性。

在評估安全網格解決方案廠商時,決策者應考慮以下核心選擇尺度:

專業知識:安全網格是一個新興的技術領域,正吸引大量安全廠商入局,因此企業需要仔細評估廠商創始團隊成員和相關專家的專業知識。優先選擇那些曾經解決過治理不同安全工具資料流挑戰,並致力於顛覆安全資料ETL(提取、轉換、載入)過程的廠商。安全資料的ETL法:要開釋安全網格的巨大潛力,就必需克服傳統ETL流程的限制。檢查廠商解決方案是否將所有資料整合到單個數據湖中。一旦完成資料整合,單個API就足以滿意需求,從而大大簡化運維工作。遵循這種方法,安全網格平臺可以將所有原始資料攝取到資料湖中,提供諸多上風並實現更深入的洞察。這方面最值得關注的立異點是標準化流程的方法(將其視為內容問題而非對映問題)。價值實現時間:你需要的毫不是另一個類似SIEM的工具,SIEM只負責聚合資料,剩下的繁重工作留給您自己去做。因此,評估安全網格產品需要重點關注它是否提供能立即帶來價值的情景化輸出,是否支援使用者利用自助分析來查詢任何資料集,或者更有價值的是,利用本機應用程式來解決特定用例(例如,基於風險的漏洞和攻擊面治理、安全KPI和資源規劃、安全控制有效性治理))。

結論

傳統網路安全方法需要從無數安全工具產生的資料洪流中提取價值資訊,以加快緩解和修復速度,進步安全團隊的生產力,並終極增強安全控制的有效性。但是,這種方法通常本錢高昂且耗時,而且需要大量定製開發工作。安全網格有望顛覆傳統安全方法並極大晉升網路安全投資回報率。

以上內容來源於網路。

上一篇:高效汙泥濃縮... 下一篇:後直播時代三...
猜你喜歡
熱門閱讀
同類推薦