Những phần mềm bảo mật tốt nhất

Xu hướng - Dự báo - Ngày đăng : 21:30, 15/10/2018

Chúng tôi đã thử nghiệm với một số phần mềm bảo mật mới nhất, hữu ích và được cho là tốt nhất từ hàng loạt các công nghệ bảo mật mạng quan trọng nhất hiện nay.

Movie preview test pattern

Các mối đe dọa liên tục phát triển và, giống như mọi thứ khác, chúng có khuynh hướng đi theo một số xu hướng nhất định. Bất cứ khi nào một mối đe dọa mới đặc biệt thành công hoặc mang lại lợi nhuận, nhiều mối đe dọa khác cùng loại chắc chắn sẽ làm theo. Các phòng thủ tốt nhất cần phải phản ánh những xu hướng đó để người dùng có được sự bảo vệ mạnh mẽ nhất chống lại làn sóng đe dọa mới nhất. Cùng với những xu thế này này, Gartner đã xác định được các danh mục quan trọng nhất trong công nghệ an ninh không gian mạng trong tương lai gần.

Chúng tôi muốn đi sâu vào các sản phẩm và dịch vụ bảo mật mạng mới nhất từ những danh mục nóng mà Gartner đã xác định, xem xét một số những điểm sáng tạo và hữu ích nhất từ mỗi nhóm. Mục tiêu của chúng tôi là khám phá cách các phần mềm bảo mật mạng tiên tiến chống lại các mối đe dọa mới nhất, hy vọng giúp người dùng đưa ra các quyết định mua công nghệ tốt nhất.

Mỗi sản phẩm được xem xét ở đây đã được thử nghiệm trong một thử nghiệm địa phương hoặc, tùy thuộc vào sản phẩm hoặc dịch vụ, trong một môi trường sản xuất do nhà cung cấp cung cấp.

Với mỗi đánh giá, được liệt kê theo thứ tự bảng chữ cái, chúng tôi sẽ cố gắng thể hiện cách các công cụ bảo mật mạng mới và thịnh hành này hoạt động như thế nào, các kiến trúc bảo mật phù hợp nhất và cách chúng chống lại các mối nguy hại và tấn công mới nhất.

Những phần mềm bảo mật tốt nhất năm 2018

Balbix - Danh mục: Quản lý lỗ hổng

Balbix về mặt kỹ thuật có thể là một nhà quản lý dễ bị tổn thương, nhưng nó làm tốt hơn rất nhiều vì nó đã phá vỡ giới hạn của danh mục của mình. Balbix có khả năng phân tích từng loại tài sản dễ bị tổn thương trên mạng, loại dữ liệu được lưu giữ, số lượng người dùng tương tác với nó, cho dù có phải là công khai hay không và các yếu tố khác để xác định tầm quan trọng của nó đối với tổ chức. Sau đó nó so sánh từng lỗ hổng với nguồn cấp dữ liệu đe dọa hoạt động và dự đoán khả năng vi phạm trong tương lai gần, cũng như thiệt hại hoặc tổn thương cho doanh nghiệp nếu lỗ hổng được khai thác thành công.

BluVector - Danh mục: Bảo mật mạng

BluVector cung cấp khả năng phát hiện và phản hồi tiên tiến, và thậm chí truy lùng các mối đe dọa, tất cả đều được thực hiện ở tốc độ máy. BluVector hoạt động gần như ngay lập tức, nhưng cũng có khả năng học máy sâu, vì vậy nó trở nên thông minh hơn theo thời gian. Nó sẽ tìm hiểu những sự phức tạp của mỗi mạng triển khai nó, tinh chỉnh thuật toán và công cụ phát hiện theo cách có ý nghĩa nhất đối với môi trường.

Bricata - Danh mục: Phát hiện xâm nhập

Tại cốt lõi của mình, Bricata cung cấp sự bảo vệ IPS / IDS tiên tiến với nhiều công cụ phát hiện và nguồn cấp dữ liệu đe dọa để bảo vệ lưu lượng mạng và tài sản cốt lõi. Nhưng nó đi một bước xa hơn, bổ sung khả năng khởi động các cuộc săn tìm mối đe dọa dựa trên các sự kiện, hoặc đơn giản là những điểm bất thường.

Cloud Defender - Danh mục: Bảo mật đám mây

Cloud Defender là một công cụ thân thiện với người dùng, cho phép nhân viên công nghệ thông tin địa phương kiểm tra việc triển khai trên đám mây của họ để tìm bằng chứng về các mối đe dọa hoặc vi phạm ẩn. Nhưng nó cũng có thể được sử dụng trong một mô hình SaaS (Software as a Service – phần mềm như một dịch vụ), với nhóm bảo mật không gian mạng tại Alert Logic chiếm hầu hết các chức năng bảo mật mạng dựa trên đám mây.

Cofense Triage – Danh mục: Phòng chống giả mạo

Được triển khai như một thiết bị ảo tại chỗ, Triage kết nối với hầu như bất kỳ chương trình e-mail của các công ty và giúp quản lý các phản hồi cho các báo cáo của người dùng về các hành vi lừa đảo đáng ngờ. Triage vẫn đang phát triển, nhưng ngay cả bây giờ thì nó cũng là một trong những chưởng trình phòng thủ tiên tiến nhất chống lại sự giả mạo.

Contrast Security - Danh mục: Bảo mật ứng dụng

Contrast Security có một trong những giải pháp thanh lịch nhất hiện có cho việc bảo mật ứng dụng. Điều bí mật chính là việc sử dụng các công cụ bytecode, một tính năng trong Java được sử dụng để giúp tích hợp các chương trình và các tính năng ứng dụng trong quá trình phát triển.

Corelight - Danh mục: Bảo mật mạng

Cùng với truyền thống của các công cụ phân tích mạng lớn khác như Bro và Sourcefire, Corelight cung cấp cho các chuyên gia an ninh cái nhìn sâu sắc về lưu lượng dữ liệu trên các hệ thống mà họ bảo vệ.

Digital Guardian - Danh mục: Bảo mật điểm cuối

The Guardian Guardian Threat Aware Data Protection Platform đứng đầu trong nỗ lực chống lại các mối đe dọa cao cấp, cung cấp tính năng bảo mật điểm cuối, sẵn sàng triển khai tại chỗ hoặc như một dịch vụ, và với bất kỳ mức độ tự động hóa nào.

enSilo - Danh mục: Bảo mật điểm cuối

Nền tảng enSilo cung cấp tính năng bảo vệ điểm cuối truyền thống cùng với khả năng cung cấp sự bảo vệ sau phơi nhiễm. Nó cũng có thể bẫy các mối đe dọa, giữ chúng tại chỗ và khiến chúng vô hại cho đến khi một chuyên gia về các mối đe dọa có thể đến để điều tra.

ForeScout - Danh mục: Quản lý tài sản mạng

ForeScout là một trong số rất ít các chương trình có thể giúp theo dõi và quản lý các công nghệ hoạt động và các thiết bị IoT cùng với công nghệ thông tin. Tất cả mọi thứ từ bộ điều khiển ánh sáng đến các đơn vị HVAC có thể được phát hiện và quản lý.

InSpec 2.0 - Danh mục: Tuân thủ

Nền tảng InSpec 2.0 của Chef khắc phục sự cố tuân thủ, phù hợp với các quy tắc và nguyên tắc cụ thể mà các công ty muốn hoặc cần. Nó được thiết kế để vừa ý thức về các nguyên tắc quy định và kỹ thuật và đảm bảo rằng mạng được bảo vệ theo các quy tắc đó.

Intellicta Platform - Danh mục: Tuân thủ

Intellicta Platform từ TechDemocracy hoạt động như một bảng điều khiển SIEM, nhưng đối với các vấn đề về tuân thủ. Nó lấy thông tin từ một loạt các nhà sưu tập mạng và tương quan dữ liệu đó vào một bảng điều khiển tuân thủ theo dõi liên tục.

Engine Insight - Danh mục: An ninh mạng, săn tìm mối đe dọa

Hãy nghĩ về công cụ Insight Engines như là Google cho các vấn đề bảo mật mạng, cho phép tìm kiếm ngôn ngữ tự nhiên và trả về thông tin được xử lý để trả lời cho từng truy vấn. So sánh không công bằng cho chương trình này, nhưng là một điểm khởi đầu tốt cho sự hiểu biết về cách hoạt động của chương trình.

Mantix4 – Danh mục: Săn tìm các mối đe dọa

Mantix4 săn tìm các mối đe dọa trên phần mềm như một dịch vụ (SaaS). Trong khi chương trình cung cấp các công cụ săn tìm mối đe dọa mạnh mẽ để khách hàng sử dụng, công ty cũng sử dụng một nhóm chuyên gia để thay mặt họ săn tìm các mối đe dọa.

Ping Identity - Danh mục: Quản lý lỗ hổng

Mạng doanh nghiệp đã phát triển quá phức tạp để có thể dễ dàng quản lý tất cả thông tin đăng nhập của người dùng thông qua các chương trình như Active Directory, đồng thời việc cho phép ứng dụng xử lý thông tin đăng nhập để tạo ra các silo có thể trở thành cơn ác mộng về bảo mật. Ping Identity cung cấp một lựa chọn tốt cho cả hai kịch bản này.

RiskIQ Digital Footprint - Danh mục: Quản lý danh tính

Một điều đặt ra khiến RiskIQ Digital Footprint vượt xa các chương trình bảo mật khác được tạp chí CSO xem xét chính là giai đoạn thiết lập và cài đặt. Không có gì cả. Digital Footprint quét các thông tin dễ bị tổn thương từ bên ngoài tường lửa, giống như một kẻ tấn công tiềm năng.

Seceon Open Threat Management Platform – Danh mục: Bảo mật mạng

Seceon Open Threat Management Platform về cơ bản hoạt động như một SIEM và một thiết bị an ninh tuyến đầu. Các công ty muốn tiết kiệm có thể muốn xem xét việc loại bỏ một số chương trình an ninh mạng khác của họ nếu chúng lặp lại những gì OTM đang làm, đặc biệt nếu OTM luôn bắt kịp những gì các chương trình khác bỏ lỡ.

SentinelOne - Danh mục: Bảo mật điểm cuối

Có các đại lý mạnh mẽ, được bảo vệ và độc lập ngồi trên các điểm cuối khiến cho SentinelOne có một lợi thế rất lớn so với các cuộc tấn công ngày càng phức tạp hiện nay. Và bởi vì những đại lý đó có khả năng hành động độc lập, chúng có thể phản ứng ngay lập tức khi các cuộc tấn công xảy ra, sau đó chia sẻ thông tin đó với các đội an ninh của con người để phân tích.

Solebit - Danh mục: bảo mật điểm cuối / hộp cát

Bằng cách dịch chuyển những phần mềm độc hại bị phát hiện để xem có bất kỳ loại mã nào tồn tại ở nơi không được phép. Nền tảng bảo mật SoleGATE từ Solebit có khả năng làm gián đoạn cả tính năng bảo mật và hộp cát đầu cuối.

Vectra Cognito - Danh mục: Giám sát lưu lượng

Nền tảng Vectra Cognito kết hợp trí tuệ nhân tạo (AI), học máy sâu và theo dõi lưu lượng vào một công cụ có khả năng phát hiện các mối đe dọa mà các chương trình khác bỏ lỡ, ngay cả khi chúng đã được cố định trong một mạng được bảo vệ.

Những phần mềm bảo mật tốt nhất năm 2017

Acalvio ShadowPlex – Danh mục: Lừa đảo (Deception)

Deception là một lĩnh vực mới nổi, và có một số nhược điểm có thể khiến việc triển khai được triển khai dễ dàng. Acalvio ShadowPlex giải quyết một số vấn đề đó.

Attivo - Danh mục: Deception

Attivo giải quyết một điểm yếu chính của công nghệ deception, chính là việc phải dựa vào các chương trình khác để phản ứng với một cuộc tấn công một khi được tiết lộ bởi mạng deception. Nền tảng Attivo cung cấp khả năng phản hồi nhanh và khả năng tương tác với các chương trình của bên thứ ba để sao lưu bổ sung, được định hình bằng giao diện kéo và thả trực quan, yêu cầu sự đào tạo rất ít.

Barracuda Web Application Firewall - Thể loại: Bảo mật mạng

Barracuda WAF là một tường lửa. Nó giống như cốt lõi của một pháo đài an ninh mạng độc lập, có thể kiểm tra cả lưu lượng trong và ngoài. Các chức năng WAF giống như một proxy ngược và được đặt ở phía trước của con đường dữ liệu.

Bay Dynamics Risk Fabric - Danh mục: Quản lý lỗ hổng

Việc không hiểu ngữ cảnh là một trong những vấn đề lớn trong không gian quản lý dễ bị tổn thương, và chương trình Bay Dynamics Risk Fabric được thiết kế để giải quyết vấn đề này. Bằng cách thêm ngữ cảnh thực vào kết quả quét thô, các nhóm công nghệ thông tin sẽ được cung cấp một bức tranh tốt hơn về những nguy cơ thực sự ẩn trong mạng của họ, bao gồm cả chi phí tiềm năng nếu những vấn đề đó không được khắc phục nhanh chóng.

BitDefender HVI - Danh mục: Trình duyệt từ xa

Công cụ Bitdefender Hypervisor Introspection (HVI) nằm bên dưới hypervisor (một ứng dụng phần mềm chịu trách nhiệm chạy nhiều máy ảo trên một hệ thống) và ngăn chặn bất kỳ chiến thuật nào như tràn bộ đệm, tiêm mã … bảo vệ trình duyệt ảo khỏi bị xâm nhập.

Nền tảng xác thực bảo mật liên tục CAWS - Danh mục: Quản lý lỗ hổng

Tại cốt lõi của mình, CAWS là một phòng thí nghiệm thử nghiệm chuyên dụng để tìm kiếm và sửa chữa các mối đe dọa chống lại các mạng lưới. Khách hàng sử dụng chương trình có thể chọn sử dụng một trong hai phiên bản của sản phẩm: Một trường hợp công khai xác định các mối đe dọa và cung cấp thông tin chi tiết về cách khách hàng có thể vá mạng của riêng họ và một phiên bản riêng có thể chạy các mối đe dọa chống lại mạng phản chiếu.

Crossbow - Danh mục: Quản lý lỗ hổng

Nền tảng đánh giá sự tổn thương là một trong những công cụ thực tế nhất, nhưng cũng là một trong những công cụ nguy hiểm nhất mà CSO đã từng xem xét. Tất cả các cuộc tấn công mà nó có thể tải hoặc tạo ra là có thật, bằng cách sử dụng các kỹ thuật và chiến thuật thực tế đã từng bị phá vỡ trong quá trình phòng thủ an ninh mạng tại nhiều tổ chức.

Cyphon - Danh mục: Các phát hiện được quản lý

Đối với dịch vụ xe bọc thép Dunbar, việc bảo vệ tiền bạc của khách hàng không chỉ là việc xây dựng các cấu trúc vật lý an toàn và triển khai các xe bọc thép có bảo vệ vũ trang. Đó cũng là vấn đề bảo vệ cơ sở hạ tầng kỹ thuật số và các tài sản mạng hỗ trợ các hoạt động đó. Cyphon lần đầu tiên được tạo ra, được sử dụng nội bộ bởi công ty để bảo vệ tài sản của nó. Sau đó, dịch vụ được cung cấp cho khách hàng để có thể dễ dàng phù hợp với mô hình bảo vệ như một dịch vụ của họ.

GreatHorn - Danh mục: Bảo mật mạng

Bởi vì hầu hết các thiết bị cổng email chỉ quét các tên miền xấu đã được biết đến hoặc sự hiện diện của phần mềm độc hại, "hãy giao tiền cho tôi (please hand me the cash)" - các cuộc tấn công lừa đảo kỹ thuật xã hội thường dễ dàng vượt qua các biện pháp bảo mật. GreatHorn được thiết kế để đóng khoảng trống bảo mật đó cũng như khóa phần còn lại của luồng thư.

GuardiCore Centra – Danh mục: Bảo mật mạng

Phân đoạn vi mô là một trong những phương pháp bảo mật tiên tiến nhất mà các tổ chức có thể sử dụng để bảo vệ tài sản, người dùng và dữ liệu quan trọng từ cả hacker bên ngoài và những phần mềm độc hại nội bộ. Cấp quyền cho mọi quy trình, ứng dụng, người dùng và dịch vụ trong một mạng và những gì họ có thể làm và cách họ có thể tương tác, đồng thời từ chối mọi thứ khác. Giải pháp GuardiCore Centra loại bỏ phần lớn sự phức tạp thường được liên kết với phân đoạn vi mô từ quá trình cài đặt ban đầu sang quản lý chương trình liên tục.

InfoZen - Danh mục: DevOps

Đối với bài đánh giá này, InfoZen đã được đưa vào để tạo ra một giải pháp quét DevOps toàn diện từ đầu cuối tới đầu cuối sử dụng dịch vụ InfoZen Cloud và DevOps Practice của họ. Ngay cả trong môi trường thử nghiệm được thừa nhận của chúng tôi, những lợi ích của bộ công cụ InfoZen và các quy trình tự động là điều hiển nhiên.

Kenna Security – Danh mục: Quản lý lỗ hổng

Nền tảng quản lý lỗ hổng của Kenna Security được thiết kế để ưu tiên các lỗ hổng nguy hiểm nhất có khả năng gây hại cho một mạng được bảo vệ. Tóm lại, nó giám sát hầu hết các nguồn cấp dữ liệu của mối đe dọa lớn, và so sánh dữ liệu đó với các tài sản bên trong một mạng được bảo vệ.

Lacework - Danh mục: Bảo mật đám mây

Quản lý ngay cả một trung tâm dữ liệu cục bộ là một công việc khó khăn. Giữ một đám mây an toàn thậm chí còn khó khăn hơn. Lacework giúp lọc tất cả sự hỗn loạn, loại bỏ các mặt sai, và tạo ra các phản ứng với mối đe dọa có thể hành động trong thời gian thực, cho các nhóm công nghệ thông tin được giao nhiệm vụ giữ cho đám mây của họ an toàn.

Minerva - Danh mục: Bảo mật điểm cuối

Nền tảng Anti-Evasion của Minerva nhắm vào những loại hình mới của phần mềm độc hại. Ý tưởng ở đây là hầu hết các mối đe dọa bình thường sẽ bị chặn bởi phần mềm diệt virus truyền thống và Minerva sẽ ngăn chặn bất cứ thứ gì cố gắng vượt qua sự bảo vệ đó.

Promisec - Danh mục: Bảo mật điểm cuối

Mỗi tổ chức có thể sử dụng một chút trợ giúp trong việc quản lý việc phát hiện và phản ứng của họ về các mối đe dọa và nhiều vấn đề nảy sinh ngày ngày trong doanh nghiệp của họ. Promisec có thể cung cấp sự giúp đỡ đó, đặt điểm cuối dưới sự tuân thủ, một cách tự động nếu muốn, và duy trì sự thận trọng trên để đảm bảo chúng sẽ giữ nguyên vị trí.

RedSeal - Danh mục: Bảo mật mạng

Khi trang mạng chị em của CSO Network World tiến hành đánh giá việc quản lý tường lửa, kế hoạch ban đầu là mời RedSeal tham gia. Vấn đề là trong khi RedSeal ban đầu đã quản lý tường lửa, sản phẩm của họ giờ đã phát triển thành một thứ khác. RedSeal chia sẻ một số điểm tương đồng với các nhà quản lý tường lửa, nhưng giờ đây sản phẩm của họ đã nằm trong một nhóm sản phẩm riêng biệt, độc đáo.

SecBI - Danh mục: Phân tích lưu lượng

Phần mềm mới của SecBI nhằm mục đích loại bỏ hai vấn đề đối với việc sử dụng phân tích lưu lượng trong an ninh mạng: xử lý khối lượng dữ liệu cho việc phát hiện các mối đe dọa và dựa vào phần cứng bẫy mạng.

Sqrrl - Danh mục: Giám sát lưu lượng

Sqrrl Data biến việc theo dõi lưu lượng mạng thành một nền tảng săn tìm các mối đe dọa, dễ dàng phát hiện các mối đe dọa cao cấp mà nhiều chương trình khác bỏ lỡ - hoặc không xác định được mối đe dọa nghiêm trọng.

ThreatConnect - Danh mục: Phát hiện được quản lý

Hiện tại không thiếu nguồn cấp dữ liệu đe dọa. Thêm một công cụ như ThreatConnect, có thể thu hẹp khoảng cách giữa thông tin về mối đe dọa trên lý thuyết và thế giới thực, là một công cụ vô giá để quản lý và tối ưu hóa khả năng phát hiện và phản hồi.

vArmour - Danh mục: Bảo mật đám mây

Bộ công cụ vArmour được thiết kế, ban đầu, để thiết lập lại một chu vi phần mềm nội bộ và sau đó trau dồi các quy tắc và chính sách tạo nên khung xương sống, đào sâu tất cả các cách vào lĩnh vực phân đoạn vi mô.

Waratek - Thể loại: Bảo mật container

Waratek đang thâm nhập vào không gian này từ một góc độ hoàn toàn khác so với các hãng bảo mật container khác, dựa vào việc biên dịch và chỉ tập trung vào một trong những rủi ro bảo mật lớn nhất trong hầu hết các tổ chức, ứng dụng chạy Java.

XebiaLabs DevOps Platform - Danh mục: DevOps

DevOps là một chủ đề nóng trong an ninh mạng hiện nay, và vì lý do chính đáng: Các lỗ hổng bảo mật phần mềm thường chỉ được phát hiện sau khi kẻ tấn công khai thác chúng, điều này có thể gây ra tổn thất lớn cho cả dữ liệu và doanh thu.

Trương Khánh Hợp, Nguyễn Tất Hưng