APP下载

网络安全防御新思考

2015-03-18

网络安全和信息化 2015年7期
关键词:虚拟环境威胁信息安全

人类伊始就伴随着战争。网络自诞生起就存在着攻击。不幸的是,战争与攻击二者如今也都还在。二者存在的理由似乎也想通与人类本身的占有欲、对自我荣誉感以及财富的追逐有关。

既然我们可以在物理与网络之间的战争找出诸多的共通之处, 不妨从我国最伟大的军事著作《孙子兵法》中汲取一些有益的战术方法,,在对抗网络威胁与攻击时也是一样的道理。

以下三句早已为大家所熟知,CIO们不妨将其放在做整体网络安全防御的思路中考虑,也是非常有意思且有益的:

1.知己知彼, 百战不殆。

如果您还尚未摸清楚所管理的信息资产与设备的防御能力,您需要立即行动了。即便这样,还是远远不够的。具有网络攻击准确与及时信息至关重要。从网络攻击的层面来讲,这意味着威胁情报是至高无上的。

个体公司与企业机构组织很少能宏观的看待整个网络威胁体系,总会集中于解决如何阻断“某一次”攻击,最小化宕机时间,恢复业务与IT服务的流畅。同样,网络攻击者会变换个技巧,以同样的手段进行下一次攻击。 网络安全服务提供商、信息安全媒体、以及研究机构在某些层面上了从事了信息安全教育以及传播的工作,但这还远远不够。

网络威胁信息共享,之所以非常重要是因为对于公司而言会了解三件事:攻击者使用的技术、被攻击公司的一般特点,以及攻击的路径。 这三块的信息将会协助IT安全团队从点到面的了解整个过程且更有效的阻断新的攻击,对所处的行业的安全防御更有宏观的认识。

也是处于这样的目的Fortinet成立了网络威胁联盟(Cyber Threat Alliance),与其他安全技术服务提供商一起,在全球范围内共享互联网威胁信息。

2.古之所谓善战者,胜于易胜者也。

商业最基本的原则是利润转化。一个得成的网络攻击对于攻击目标来讲损毁的不仅是资金与商业信誉,而且还需要及时的技术响应来弥补,这也意味着费用的发生。为了避免触及业务运营的底线,防御攻击的方法须最为有效且经济。

过去的几十年间的时间,有关计算发生了巨大的变化。网络变得极为复杂,这同时基于云、移动用户端的敏捷的架构使安全愈发的难管理。旧有的安全技术不再适合这样的环境,必须被取代。

随着网络的不断发展,黑客们的技术同样在不断的升级。我们的安全技术也已经进化在不同的层面可以智能的安全防御与管理,这正是令人兴奋所在。在未来几年中,行为分析将成为安全设备发展的主流方向。数据方面的技术越精进,将带动IT安全团队从大数据环境中挖掘更多的信息以判断安全相关的趋势,让企业在面对威胁与攻击时获得更多的预见能力。

3. “故备前则后寡,备后则前寡,备左则右寡,备右则左寡,无所不备,则无所不寡。”

以上是从CIO的角度对安全的一些思考。守护企业信息安全并不是一件容易的事,网络威胁与攻击可能从任何一个网络中的疏漏中渗入。

在所述的疏漏中,如今来看,要面对的是对网络应用、用户与服务的可视化程度低。随着更多的应用在虚拟环境中的使用以及主要的流量从南北向(跨越数据中心边界)转变为东西向时(在数据中心内部),这样的情况会每况愈下。

在软件定义的世界,已经有新的技术以提高可视化的程度,在虚拟环境中同样可以检测应用。市场中会出现越来越多这样的技术,CIO们必须花时间去了解每项技术的核心功能是什么,以便更效率的进行信息资产管理。否则,真正有效的信息很容易会被嘈杂的误报所掩盖。

企业可做的另一件事,当然就是,教育用户。

如果说无知是导致IT安全威胁的原罪,未免有些牵强。但是在整个信息安全系统与链条中的每个因素中,人的因素往往是最弱的那一个环节,这也往往是黑客最常利用的一个环节。即使是最为精巧的安全设备也难防御社会工程学的攻击。一般的社会工程学攻击例如鱼叉钓鱼可能普通的用户就会中招。教育用户是个持续的工作,且树立用户意识也等同于降低网络安全受攻击的风险。

如果以上三条IT安全策略能够执行,在处理网络威胁与攻击方面也会游刃有余。

猜你喜欢

虚拟环境威胁信息安全
虚拟环境中空间压缩问题的影响与改善
前庭刺激对虚拟环境三维空间定向的影响及与空间能力的相关关系
如何通过虚拟环境有效管理Python第三方库
人类的威胁
受到威胁的生命
保护信息安全要滴水不漏
高校信息安全防护
面对孩子的“威胁”,我们要会说“不”
虚拟环境下大数据智能并行聚类方法研究
保护个人信息安全刻不容缓