5. análisis de grandes volúmenes de datos de seguridad análisis de grandes datos de seguridad se está convirtiendo en una capacidad central de las plataformas de seguridad emergentes. Gartner predice que casi el 40% de las empresas tendrá almacenes de datos de seguridad para el almacenamiento de los datos de la monitorización continua de los datos y las entidades de computación.
6. Máquina de inteligencia de amenazas legible para las plataformas de seguridad de próxima generación, uno de los aspectos críticos es la integración de texto externo con Co alimenta la inteligencia. En el futuro, se espera que las fuentes de terceros de máquina de inteligencia de amenazas legible aumentando significativamente junto con los servicios de reputación. Los servicios de reputación son los servicios que ofrecen verdadera confiabilidad momento de entidades como dispositivos o usuarios finales, así como las direcciones IP y URL.
7. La contención y aislamiento como firmas se vuelven obsoletos en detener los ataques cibernéticos, la virtualización y el aislamiento de todos los programas desconocidos se está convirtiendo en la clave en el análisis en profundidad y plataformas de seguridad. La contención y la técnica de aislamiento se supone que es la principal estrategia para hacer frente a las amenazas informáticas futuristas, que aislar a todos los programas desconocidos y les considere como amenazas potenciales.
8. Software de seguridad definida de seguridad definido es el producto de la disociación de los hardwares tradicionales y los dispositivos de infraestructura. Es la transferencia de valor y la inteligencia de los centros de datos tradicionales para un software.
9. Interactivo pruebas de seguridad de aplicaciones (IAST) Combina tanto la seguridad de las aplicaciones de prueba estática (SAST) y las pruebas de seguridad de aplicaciones dinámicas (DAST) para obtener resultados eficaces. Ya que combina los puntos más finos de ambos SAST y DAST, IAST ofrece soluciones más eficaces de pruebas de seguridad.
10. Soluciones de seguridad para la tecnología operativa Las empresas de capital intensivo, como la fabricación de soluciones de tecnología, etc tienen operacionales. La tecnología, que solía ser la comunicación propietaria ahora está evolucionando hacia redes basadas en IP que se centran en la automatización de los activos de los fabricantes, sobre la base de los softwares comerciales. A medida que la dependencia en el AT está aumentando, también lo es la necesidad de soluciones avanzadas de seguridad para la tecnología operativa.
.