企业网络安全新时代的应对策略

企业网络安全新时代的应对策略

逆向破解访客2021-10-12 9:07:009485A+A-

  思科的John N. Stewart先生提出了对于防范企业网络威胁的前瞻性策略

  信息技术的步伐正在挑战传统观念:到底IT是什么?如今这个时代信息安全是什么概念?举例来说,新的数据中心技术,如虚拟化、软件定义网络[注](SDN[注])、面向服务的交付模型、以及云计算[注]等都已从根本上改变了典型的IT基础设施,即从一组被企业控制和定义的资产,变成了能够在IT部门之间不断往返波动的资源。

  这些改变的发生,就如同寒武纪时代爆发了新的网络生活方式:移动设备、平板电脑、传感器、家用电器、监测系统、内容访问设备和无线终端等。在这些设备上运行的应用程序范围从娱乐服务到对我们社会和经济基础设施至关重要的应用功能。以这些设备的增长来推算,我们预计世界设备联网人口的数量将从今天的100亿增长到2020年超过500亿。

  从安全的角度来看,这些包括包括网络设备扩张在内的互联网变化,导致攻击面的相应增加。现在IT运维的使命已远非保护大量已知和封闭的IT边界,而是必须准备抵御任何黑客能够创新出来的针对人类网络设备安全的威胁。显然,如果不是扩建到更大的范围,而是仅仅使用已经建立的安全措施将是远远不够的。

  简单地说,我们需要另辟蹊径,重新思考网络安全的概念。

  一个经典策略和两个新策略

  以上这些威胁听起来很势不可挡,因为这些包含了对资产和财产的损害以及对利用信息技术的人们的伤害。然而,我仍然乐观地相信依然有应对的策略。具有讽刺意味的是,其中一些旧的策略又变成新的方法,主要有三点:

  做好基本工作

  这包括及时对软件进行修补、用户身份管理、网络管理,来消除在你基础设施上的任何黑暗空间。主要目标包括减少可能的黑客攻击面并在适当授权的原则基础之上建立资源访问路径。甚至只是更好的修补都可以减少70%的攻击面。执行资产库存的企业往往惊讶于之前发现了多少接入其网络的非法系统。

  这种基于基础的策略听起来可能很普通,但当考虑到如今IT运营必须保障的设备和系统之多样时,这会是非常抢手的。一个汇集了最新的强密码、联合身份、权限管理和异常行为检测技术的复杂身份管理程序,在短短几年前还是不可能实现的。但它能改善安全团队预防、预见安全事故的能力。

  营造假象

  有很多方法可以做到这一点。你可以通过先改变地址、基础设施拓扑和每天的可用资源,来让你的基础设施成为一个移动的目标。一位活跃分子的虚拟化方法可以建立和彻底清除资源。SDN技术可以将欺诈过程进行虚拟化,同时精简构建安全管理和控制网络结构特性的过程。简而言之,尽你所能地防止对手看到两次相同的基础设施。

  你还可以在你网络上设定蜜罐和虚假的程序,这能够消耗对手大把的时间,把他们的关注点从真正的资产数据中转移出来,诱使他们进入伪造的知识产权,或让他们跌跌绊绊撞到警报,来告知你他们正存在于你的领域。最先进的是,这些技术可以动摇对手的信心及攻击能力,增加他们畏惧被抓获、暴露和被起诉的焦虑感。

  多收集、关联并分析可操作的数据

  这种策略十分重要,因为它意味着网络治理模式的转变,当攻击正在发生时能够迅速彻底地检测和击败攻击和入侵。你可以从数据中寻找攻击指标(IoCs):异常指标设备或用户行为、来自或者流向已知地址的网络流量及其他举报。数据分析范围从基础设施,到超越基础设施的包括当地遥测信息和情报等信息,以及不符合正常活动模式的数据流量。

  改变精神意志很关键

  从前,我们认为网络安全是维护IT边界并坚固对资产的攻击防御。新模型需要假定如果人、事及业务流程没有受到攻击,他们会很快起作用。建立起来的安全工具和产品,如防火墙、安全设备、或反恶意软件的软件已经做好了阻断已知威胁的准备,能够让我们通过基本的防御来自由地探测、识别和控制并管理这些威胁。

  人们已经越发明白,最危险的威胁通常安静迅速地做自己的工作,然后消失。这种类型的威胁通常会在几分钟、几小时或者几天内造成严重损害。相比之下,太多的安全团队需要几天、几周、甚至几个月的时间来发现和纠正这种突兀的威胁。而这种时滞是非常糟糕的。

  我们也需要转变问责制,来定义功效并改变我们打破所拥有现状的意愿…否则,如果我们今天想继续从既有的东西中获得更多,是不可能的。

  本文推荐的策略做了三件事,让对手的生活更加困难:

  · 减少攻击面和通过基础渗透的漏洞攻击;

  · 转移恐惧、不确定性和并制造攻击者的疑惑,以增加其焦虑感;

  · 减少威胁登录基础设施、检测和处理威胁之间的延时

  虽然网络威胁挑战重重,但是新技术、网络情报和网络安全的全新思维却给了我们一个努力的机会。

 

点击这里复制本文地址 以上内容由黑资讯整理呈现,请务必在转载分享时注明本文地址!如对内容有疑问,请联系我们,谢谢!
  • 5条评论
  • 边侣听茶2022-06-01 18:26:21
  • DN技术可以将欺诈过程进行虚拟化,同时精简构建安全管理和控制网络结构特性的过程。简而言之,尽你所能地防止对手看到两次相同的基础设施。  你还可以在你网络上设定蜜罐和虚假的程序,这能够消耗对手大把的时间,把他们的关注点从真正的资产数据中转移出来,诱使他们进入伪造的知识产权,或让他们跌跌绊绊
  • 鸠骨俛就2022-06-01 15:30:52
  • 显然,如果不是扩建到更大的范围,而是仅仅使用已经建立的安全措施将是远远不够的。  简单地说,我们需要另辟蹊径,重新思考网络安全的概念。  一个经典策略和两个新策略  以上这些威胁听起来
  • 鸠骨雨铃2022-06-01 10:59:03
  • 以及云计算[注]等都已从根本上改变了典型的IT基础设施,即从一组被企业控制和定义的资产,变成了能够在IT部门之间不断往返波动的资源。  这些改变的发生,就如同寒武纪时代爆发了新的网络生活方式:移动设备、平板电脑、传感器、家用电器、监测系统、内容访问设备和无线终
  • 舔夺池虞2022-06-01 09:04:14
  • 多收集、关联并分析可操作的数据  这种策略十分重要,因为它意味着网络治理模式的转变,当攻击正在发生时能够迅速彻底地检测和击败攻击和入侵。你可以从数据中寻找攻击指标(IoCs):异常指标设备或用户行为、来自或者流向已知地址的网络流量及其他举报。数
  • 可难鸢旧2022-06-01 15:43:47
  • 息技术的人们的伤害。然而,我仍然乐观地相信依然有应对的策略。具有讽刺意味的是,其中一些旧的策略又变成新的方法,主要有三点:  做好基本工作  这包括及时对软件进行修补、用户身份管理、网络管理,来消除在你基础设施上的任何黑暗空间。主要

支持Ctrl+Enter提交

黑资讯 © All Rights Reserved.  
Copyright Copyright 2015-2020 黑资讯
滇ICP备19002590号-1
Powered by 黑客资讯 Themes by 如有不合适之处联系我们
网站地图| 发展历程| 留言建议| 网站管理