数据中心网络安全检查清单的必备品
2019-09-10胡立
胡立
对于数据中心管理人员来说,网络威胁环境的变化比以往任何时候都要快。遗憾的是,数据中心的网络安全往往是被动的,其结果无法满足实际的安全需求。
数据中心和云计算提供商Atlantic.Net公司首席执行官Marty Puranik表示,网络攻击者在绕过现有控制方面变得越来越聪明。例如,网络钓鱼站点中现在有一半在地址栏中显示有一个“挂锁”,以诱骗人们认为他们是安全的网站。
据反网络钓鱼厂商PhishMe公司称,2016年,只有不到3 %的恶意网站使用SSL证书。该公司发布的一份报告显示,2017年该数字上升至31 %,目前已超过49 %。
Puranic表示,犯罪分子還可以使用泄露的密码来编写更具说服力的个性化网络钓鱼电子邮件。他说,“这些措施变得越来越完善,越来越复杂。”
遵循安全框架
一些组织提供网络安全框架,帮助数据中心为其网络安全规划奠定坚实的基础。除了特定垂直行业的特定监管制度,如支付行业的PCI和医疗保健的HIPAA,还有通用框架。
最受欢迎的是美国国家标准与技术研究院发布的网络安全框架,该框架已经实施了5年,不仅用于政府部门(强制性采用),也用于私营企业。截至2019年1月底,该框架的下载量已超过50万次。最近,它成为俄亥俄州新数据保护法案中公认的框架之一,该法案为企业提供了一个防范数据泄露诉讼的“安全港”。
美国国家标准与技术研究院的网络安全框架将安全性分解为6个关键功能:
识别
专注于容易做的事情是很诱人的。当然,这可能会导致数据中心实际需要的内容与安全性方面的不平衡。
因此,美国国家标准与技术研究院网络安全框架的第一阶段是识别组织的网络安全风险,并根据组织的风险管理策略和业务需求确定这些风险的优先级。这是企业高级管理层的决定,它应该考虑到不同系统和不同类型数据的不同安全要求。
许多组织没有充分掌握所有宝贵资产的位置以及如何获得安全保障。许多人不知道他们的员工可以访问的所有云计算服务或连接到他们网络的所有设备。
保护
对于每个关键的风险领域,数据中心都需要有相应的控制措施。例如,如果最大的担忧之一是未经授权的用户访问关键系统,那么这些控制可能包括多因素身份验证、最低权限密钥管理系统和行为分析。
如果勒索软件攻击是主要风险,受感染的员工电脑是主要载体,那么电子邮件过滤器、端点保护系统和员工安全培训计划将得到保证。
在Equifax漏洞的情况下,其风险在于使用开源软件而没有全面的补丁管理策略。
总部位于加利福尼亚州Mountain View的CybeSecurity公司技术传道者Tim Mackey说:“供应商可以通过商业软件解决方案将安全信息推送给消费者。”
现在没有人在推动开放源代码工具和库的发展,因此数据中心需要一种方法来掌握使用的开放源代码组件库,从而保持领先地位。偶尔扫描一次环境并不是一种适当的策略,因为一旦发现新的漏洞,犯罪分子就能迅速采取行动。
网络安全是组织花费大量精力和大部分资金的一个领域。幸运的是,网络安全预算正在上升。根据最近的一项调查,65 %的数据中心IT经理预计2019年网络安全预算会增加,并且没有人预计这些预算会下降。
Atlantic.net公司的Puranik表示,虽然攻击者越来越聪明,但安全厂商也在不断发展,使他们的产品更易于使用、更全面和更智能。他说,一些新的供应商提供安全即服务。商业网络安全解决方案可以提供优于自制网络安全解决方案的优势,因为它们更易于使用,并且供应商也在不断升级其脆弱的数据库。
他说:“此外,许多公司都具有自适应人工智能能力,可以检测到尚未完全了解的新威胁。”
但是,总部位于加利福尼亚州圣克拉拉市的网络安全供应商Centrify公司总裁Tim Steinkopf指出,组织不能为了摆脱困境而购买市场上的每一种安全工具。
检测
美国国家标准与技术研究院框架的最后3个方面涵盖了在发生违规行为时应采取的措施。
首先,组织需要能够检测到存在问题。
响应
接下来,它需要能够以包含损害的方式作出响应。如果发生严重灾难、重大停机或数据丢失,应急响应计划还可能包括公共关系团队、法律顾问、法医专业人员和其他关键专家。
恢复
最后,组织需要能够从攻击中恢复。
因此,如果网络钓鱼电子邮件感染员工的电脑中有恶意软件,则检测可能来自防病毒或端点保护系统;如果失败,网络监控系统能够检测到可疑流量。下一步可能是隔离受感染的系统,并检查感染是否传播到其他地方。最后,恢复阶段可能涉及擦除系统,并重新安装电脑的映像文件,然后从备份系统检索用户的文件。
测试
在美国国家标准与技术研究院框架下没有自己的功能类别的一个领域就是测试。但测试应该是任何网络安全计划的重要组成部分。
瞻博网络公司安全策略总监Laurence Pitt表示:“作为数据中心经理,想要了解网络攻击弱点的最好方法就是测试数据中心,将网络安全漏洞程序作为一项现场演习,看看会发生什么。”
有些第三方公司会试图突破组织的外围,寻找不安全的云存储桶或扫描泄露的密码。甚至有些公司会对员工进行模拟网络钓鱼攻击。
Pitt说:“人们希望通过创建一个网络安全控制列表,只需勾选复选框即可。”他指出,但是除非定期进行演习,否则不知道是如何合作的,也不知道存在什么差距。