焦點報導

首頁> 焦點報導清單> 威脅資訊安全服務(TISS)的市場發展與創新案例

威脅資訊安全服務(TISS)的市場發展與創新案例

/ 發布日期:2017/11/14/ 瀏覽次數:57
資訊安全服務已不僅是單純的資料提供,已轉為提供平台協助並指導企業如何避免網路攻擊與管理威脅與資料保存。威脅資訊安全服務(Threat Intelligence Security Services, TISS)市場是網路安全(Cyber Security)產業中最複雜的部份,最初是由安全服務提供商與軟體供應商著手進行開發,強調資訊安全偵測能力與因應先進駭客的威脅。
近年來威脅者的高複雜度、迅速且動態特性讓企業面臨嚴峻挑戰,威脅者利用進階持續性威脅(Advanced Persistent Threat, APT)進行低調且緩慢的滲透,而反惡意軟體只能防衛已知漏洞,無法應對此類攻擊,故許多企業逐漸將威脅資訊安全服務整合至資訊系統中,並進行弱點預測與分析,以降低企業營運被迫中斷的風險。
本文將闡述IDC威脅資訊安全服務市場發展的驅動力與阻力,並引述Frost & Sullivan將人工智慧應用於資訊安全的案例。

一、 驅動威脅資訊安全服務市場發展要素
(一) 憂慮會受到攻擊:大量媒體報導進階持續性滲透攻擊、分散式阻斷服務攻擊(DDoS)、惡意軟體與其他類型的網路攻擊會對各種類型的機構進行攻擊,近期的Petya與WannaCry勒索軟體已導致許多組織的恐慌與混亂,傳統的周邊(perimeter)防護模式已無法提供充足的保護。

(二) 網路攻擊的速度、複雜度與損害成本:網路威脅變得更頻繁、更複雜且更難以察覺,且IT管理者難以預知系統漏洞的威脅。傳統的安全系統已不再適用,企業必須使用高階技術以應對複雜且高成本的攻擊,資訊安全供應商必須提供具有運用大數據分析、機器學習與人工智慧的產品,進行預測性的資訊安全服務,以協助企業因應網路攻擊。

(三) 商務數位化:在企業持續進行數位化轉型時,網路犯罪將持續利用企業流程、技術與基礎設施弱點,並以各種不同角度攻擊,例如在導入新客戶與供應商的過程、服務與供應鏈模式的改變或應用程式的建立過程中進行攻擊。數位化企業的策略是在數位化規劃階段引入內部或外部的主要風險與安全之評估能力,威脅資訊安全服務需要提供不同來源的資訊,以協助企業尋找數位化策略過程的漏洞。

二、阻礙威脅資訊安全服務市場發展要素
(一)缺乏能見度與教育:IT單位習於例行工作,故強調特定安全領域(如威脅情報)對IT單位來說較為困難。雖然許多企業具有傳統安全措施如防火牆、端對端侵入偵測系統(IDS)/入侵防禦(IPs)與防毒軟體,但對IT單位來說,預測整個網路即將發生事件是相當困難的。

(二)缺乏資訊安全專家:全球資訊安全人才短缺,許多企業正尋找諸如資訊安全代管服務(MSSP)等第三方外包提供商來緩解此問題。

三、將人工智慧應用於資訊安全之案例
(一) 印度數位安全平台公司Lucideus開發的Security Assessment Framework for Enterprise (SAFE)能整合客戶既有技術平台,SAFE擁有2500個具機器學習功能的控制程式,能提供客戶網路安全即時分析,並將客戶網路安全強度予以分級,讓客戶能自行評估其安全風險。此平台能模擬客戶受網路攻擊的情形,並依據結果告知客戶,其是否易受駭客攻擊。
優勢:具模擬網路攻擊的能力、具自我學習技術與產品易理解與操作

(二) 英國的Chemring Technology Solutions提供具人工智慧的ForensicAI解決方案,能自動分析網路資料型態。對企業來說,預測網路攻擊是相當困難的,且傳統的安全防護監測較緩慢,無法立即偵測到因惡意活動而引起的網路行為改變,導致出現安全漏洞。ForensicAI具有複雜的邏輯引擎(logic engines),能辨識長期隱藏在網路下的進階威脅與偵測攻擊前的行動,且能自動適應網路行為的改變並偵測惡意事件,且透過運算大量數據將歷史事件與近期事件連結,以提高網路安全性。
優勢:偵測隱藏的惡意軟體、適應網路、串聯資料的能力

(三) 美國Protenus開發雲端分析平台可協助保護電子醫療紀錄(Electronic Health Records)免於外部與內部的威脅。2016年有超過450個健康資訊外洩事件,受影響患者達2700萬人,其中27%為勒索軟體(ransomware)與分散式阻斷服務攻擊(DDoS)。美國Protenus的雲端系統利用人工智慧演算法能了解醫療機構(醫生、行政人員與醫藥人員)如何接觸病人的醫療紀錄。將所有使用者行為(如登入系統人數、IP位置與登入紀錄)儲存到雲端資料庫,當發現異常使用行為,如突然登入、同時開啟許多醫療紀錄與檔案修正,將會通知管理員採取行動。
優勢:符合聯邦健康保險法(HIPAA)要求、多層安全防護與政策政策內部威脅。
延伸閱讀
資料來源