編者按:尼爾·奧奇格羅索(Neill Occhiogrosso)是早期風(fēng)險投資公司CostanoaVenture Capital合伙人。
當(dāng)我們在安全和其他領(lǐng)域?qū)ふ倚碌臋C(jī)遇時,往往會將目光放在當(dāng)前IT行業(yè)大趨勢的幾個熱點上面:云、移動、大數(shù)據(jù)。這些趨勢,尤其是它們之間的相互作用,正在 極大地改變安全需要。讓這種情況進(jìn)一步復(fù)雜的是,潛在黑客的特征正在不斷發(fā)生著變化——現(xiàn)在既有國際有組織犯罪團(tuán)伙成員,也有敵國政府的雇員。與此同時, 我們還看到了多個新解決方案的潛力,而每個解決方案都可以成為一家或多家成功企業(yè)的基石。
第一個解決方案是,運用大數(shù)據(jù)技術(shù)來建立安全視野。這也是“Applied Big Data”(應(yīng)用大數(shù)據(jù))的經(jīng)典例證,即運用新的分析技術(shù)來解決企業(yè)當(dāng)前面臨的問題。目前,安全專業(yè)人士正被淹沒在日志文件、漏洞掃描、各種提醒、各類報 告等數(shù)據(jù)的海洋中,但這些數(shù)據(jù)并非不可操控的。
這種認(rèn)識并不是毫無價值的:多樁引起廣泛關(guān)注的黑客攻擊事件恰恰源于幾個月前甚至幾年前發(fā)現(xiàn) 的漏洞。未來將取決于分析這種數(shù)據(jù)的能力,向安全專業(yè)人士提供全面的安全態(tài)勢觀點。告訴他們什么正處于風(fēng)險之中,這種風(fēng)險有多嚴(yán)重,面臨風(fēng)險的資產(chǎn)有多重 要,如何進(jìn)行修復(fù)等等。以風(fēng)險I/O(輸入輸出)方法解決這個問題會給我們帶來廣闊的前景,對于CostanoaVenture Capital領(lǐng)投了這個領(lǐng)域最新一項投資,我們感到十分自豪。
我們探索的另一個領(lǐng)域則是用以追蹤資產(chǎn)狀況的安全解決方案,無論資產(chǎn)身在何 處,這種方案都能提供保護(hù)。隨著云基礎(chǔ)設(shè)施(無論是公有云還是私有云)的建設(shè)和自帶設(shè)備辦公(BYOD)趨勢的流行,那么在數(shù)據(jù)保護(hù)上也就沒有了一個特定 的范圍,每一個堆疊層都是動態(tài)的。無論應(yīng)用、數(shù)據(jù)和用戶身處何方,安全專業(yè)人士都必須能夠充分利用安全政策,這些政策必須根據(jù)不斷變化的環(huán)境來適應(yīng)新的條 件。
有一種越來越流行的說法是,目前有兩種組織:一種是系統(tǒng)已遭到黑客攻擊的組織,另一種則是尚不清楚系統(tǒng)是否遭到攻擊的組織。隨著黑客攻 擊手段越來越高明,基于特征的入侵檢測手段很難派上用場,因此人們就需要新的解決方案,用以快速發(fā)現(xiàn)具有潛在危險的異常行為(可能會用到機(jī)器學(xué)習(xí)技術(shù)), 預(yù)防黑客攻擊,或是避免一旦系統(tǒng)遭攻擊未能及時發(fā)現(xiàn)惡意行為,從而將負(fù)面影響降至最低。
Costanoa VentureCapital投資的另一家公司GuardianAnalytics就利用基于行為的技術(shù)來分析寄存于網(wǎng)上銀行平臺的數(shù)據(jù),避免大范圍欺詐 行為的發(fā)生。這僅僅是將數(shù)據(jù)科學(xué)應(yīng)用于現(xiàn)有數(shù)據(jù)集,用以消除更難以察覺的威脅的一個例子。將來,我們可能還會擁有針對不同應(yīng)用和不同攻擊類型的解決方案。
最后,安全市場還需要高效的數(shù)據(jù)捕捉和分析技術(shù),這種技術(shù)可以基于歷史全面覆蓋整個基礎(chǔ)設(shè)施——有時甚至持續(xù)幾個月——用以追蹤系統(tǒng)遭黑客攻擊的時間和方 式,以及帶來的影響。這是典型的大數(shù)據(jù)問題,涉及到數(shù)據(jù)的數(shù)量、類型和速度等等。如今,這種數(shù)據(jù)或許易于處理,而我們正在尋找具體的解決方案。
我們生活在一個激動人心的時代,但不幸的是遭遇了安全問題,所以這是一把雙刃劍。新技術(shù)也給不法分子實施犯罪帶來了新的機(jī)遇。我們相信具有創(chuàng)新精神的企業(yè)會不斷涌現(xiàn),肩負(fù)起應(yīng)對這一挑戰(zhàn)的重任。
圖片來自于布萊斯·德賓(BryceDurbin)
英語原文:
In looking for new opportunities in security and many other sectors, we look for the echoes of the current IT mega-trends: cloud, mobile, big data. These trends, and especially the interactions between them, are dramatically changing security needs. Add to that the changing profile of would-be hackers — now a frightening mix of international organized crime and employees of enemy governments — and we see the potential for several new solutions that can each be the foundation of one or more successful companies.
The first is the application of big data technologies to produce security insights. This is a classic example of “Applied Big Data,” the application of new analytic technologies to a current business problem. Security professionals are drowning in log files, vulnerability scan reports, alerts, reports, and more, but the data is not actionable.