关于RSA 2013的第一印象

在业界的期待之下,RSA 2013安全大会终于成功地开幕并且闭幕了。说一说对本次大会的印象

1、与会者增加。在过去,在美国召开的一场典型的RSA大会大约也就能吸引15000人参会,少数繁荣的年份可以吸引到18000人。然而今年的大会却破了纪录,注册登记的人数大约在24000~25000人。展厅里到处都挤满了人。显然,RSA大会让企业、IT和安全高管们予以了更多的关注,他们到这里来寻找网络安全的创意,寻找关于威胁、漏洞和防范的行业知识。

2、高级恶意软件检测与防范(AMD/P) 可谓无处不在。从议程上看也能看出对AMD/P的关注,不少厂商如Check Point、Fortinet和McAfee都宣称其现有的IPS和防火墙产品具备了沙盒功能。与此同时,一些业界“老兵”如Damballa、 FireEye、Palo Alto、Sourcefire和趋势科技也展示了不少的用例和成功故事。在我看来,这是一种积极的进展,因为它确认了高级恶意软件所带来的危险,并为用户们提供了有竞争的选择,增强了在这领域研究和创新的安全工程学的智慧力量。

3、事件检测也获得了不少关注。根据ESG的研究和我自己的经历,我相信有大约70%的企业安全开支都花在了风险管理和攻击防范上面,其余的30%都花在了事件检测和响应上面。从历史角度看这也是可以理解的,但这些花费却没起多大作用——每当组织遭遇安全泄露事件时,它们通常都会发现缺少争取的事件检测/响应技能,以及相应的流程和工具。CISO们最终意识到了这一缺陷,开始寻求业界的帮助。一些厂商如Co3、Guidance软件、IBM、LogRhythm、RSA 安全和Splunk等都在用各种工具帮助用户简化安全取证、安全分析和自动化等工作。

4、安全集成。 ESG的研究发现,44%的大企业有在未来24个月内设计并构建一个更加集成的安全架构的计划。为何会如此?因为现有的安全点工具在运营方面的成本居高不下,又无法提供恰当水平的企业监控或命令控制。CISO们显然要借助跨安全软件架构的方法来寻找到解决这些问题的办法。安全厂商如Check Point、IBM、McAfee、Sourcefire和趋势科技等都在忙于将其产品集成到解决方案架构中,以便满足企业日益增长的需求。

5、网络安全的现实。在本届展会及其各个分会场上,我听到的都是比较严肃和冷静的话题。由于一系列的泄密事件和Mandiant的报告,普遍的共识是,我们的网络敌人越来越强大,攻击面越来越扩大。由于清晰地意识到了网络安全方面的风险,所以本届RSA尤为强调了信息的共享和培训的内容。

所有这一切使得本届的RSA成了一届办得非常好的大会,话题紧贴实际,讨论严肃认真,对于我们所处的位置和我们应该做什么都有很理性的认识。