如何建立一个正确的安全架构去做正确的防御?

简介:

近年来,网络结构性的转变带来了信息安全风暴,为网络犯罪创造了良好的机会。安全的发展像互联网发展一样每几年会有一个更新,新的威胁不断出现,新的攻击手段层出不穷,导致安全防护的难度也越来越大。

安全挑战:安全攻防成本失衡

作为防御方,很多企业设置的安全策略和构建的安全防御架构都是五年以前建立的,甚至有的时间更早。而作为攻击方,攻击者用的往往是最先进的攻击手法和工具。显然,攻击和防御的策略及成本是不均衡的,这也是企业面临的最大的安全挑战。

虽然很多企业通过不断地增加大量经费来平衡这个差异,但是不管如何努力差异依然存在,诸如索尼影业、Target、Anthem等企业被攻击的事件仍旧不断发生。这是为何?问题在哪里?Palo Alto Networks大中华区总裁徐涌认为,首先企业用户陷入了两大误区:

如何建立一个正确的安全架构去做正确的防御?

Palo Alto Networks大中华区总裁徐涌

◆通过不断打补丁的方式增强企业自身的安全防御,就能帮企业防患于未然

NO。要想通过这种方式打造一个固若金汤的企业安全防御体系,这是不现实的!如果不进行企业策略和安全架构的更新,仅仅是这样修修补补,虽然在一定程度上加强了企业的安全防御,可是也增加了很多潜在的风险。

◆只要进入内网就安全了

绝不可能!因为攻击的来源不仅有外部还有内部,据有关数据表明,90%以上的攻击都是从企业内部发起的。所以内网是不安全的,企业仅是把门守住是不行的。

其次,无法平衡攻击和防御的策略及成本的根本原因在于“人”。目前,全球网络安全专业人才缺口较大,无论是管理层的CISO还是基层的安全技术人员,都非常稀缺。而网络攻击者并不需要太多的人,可能仅需防御人才的十分之一,这是非常现实的问题。

此外,如今企业被攻击、被攻入已成常态。随着计算机能力的增加和计算机成本的降低,引起能力成本的降低,从而导致犯罪成本降低、次数更频繁、攻击形式更为复杂多样,攻击者进行大规模攻击并攻入企业的事件频发。

如何解决攻防失衡的问题?

作为企业该如何解决攻防失衡问题呢?徐涌建议:

一方面,在这场安全的攻防博弈中,企业首先要明确自己的定位,即是如何提升防御提高攻击者的攻击成本。一是,提升攻击者实施攻击的成本;二是在被攻击者攻入后,提升盗取机密数据的成本。总之,就是与攻击者打阻击战,当企业坚守24小时后,69%的黑客会放弃攻击转移目标。

另一方面,随机应变,根据安全形势和企业业务调整新的安全防御策略。从传统防火墙防御的暗箱操作方式转向可视化,4层防御转到7层防御;从单点防御转成整体防御;通过快速和自动的防御体系,对抗“被攻击、被攻入成常态”的局面;化单兵单墙防御为全球一体防御;建立零信任安全架构,摒弃内网安全论,提升企业内部安全防御能力;最后,通过企业联盟打破行业壁垒,企业间互换安全信息,从而把更好的安全信息提供给客户。

此外,一个企业的CISO定位非常重要,作为CISO如果直接报告给CEO/董事会,该企业的安全能力会有所提高。因为安全已不再是孤立的问题,而是涉及到企业的运营。

如何建立一个正确的安全架构去做正确的防御?

如何建立一个正确的安全架构去做正确的防御?

Palo Alto Networks中国区技术总监程文杰

为了阻止攻击,提高攻击成功门槛,企业该如何建立一个正确的安全架构去做正确的防御呢?Palo Alto Networks中国区技术总监程文杰建议从以下三点出发:减少攻击途径、阻止已知威胁、识别并阻止未知威胁。具体如下:

第一步:实现应用可视化,减少被攻击途径。企业需建立网络流量的可视化,分析并阻止未知流量;实施基于应用和用户的访问控制策略;阻止高危应用中的危险文件类型;部署与风险对应的终端保护策略。

第二步:阻止已知威胁。企业应阻止已知的漏洞攻击、恶意软件;阻止员工对恶意或钓鱼url的访问;扫描saas应用中的已知恶意软件;阻止终端上的恶意软件和漏洞利用。

第三步:识别并阻止未知威胁。企业应检测、分析文件及url中的未知威胁,实现对未知威胁的识别和防御能力的自动更新,并建立积极的威胁防御和缓解机制,在终端上阻止未知恶意软件和漏洞利用行为。

他总结到,企业应建立整合安全防御平台,瓦解高级攻击的整个生命周期。将物理和虚拟化环境相结合,对企业进行正确的部署和定位。充分利用最佳安全信息技术资源,采用诸如Traps的多重检测与预防机制,从多个维度阻止漏洞利用和恶意软件,防护已知和未知的威胁。并建立全球性的威胁分析知识体系,并具备快速响应机制。

写在最后

采访中,程文杰还重点介绍了Palo Alto Networks下一代高级端点安全防护解决方案 Traps。Traps可为企业网络终端设备提供全面安全防护,其最大的特点就是:无需联网,无需更新。

如何建立一个正确的安全架构去做正确的防御?

Tarps仅利用极少常驻系统资源及特有多个入侵防护模组,可对入侵技术逐一移转或封锁。此外,Traps将收集详细的鉴别信息并回传到信息端端点安全管理系统(ESM)。由于入侵链条的特性的原因,仅需禁止链条中的一项技术即可封锁整个攻击。


作者:杜美洁

来源:51CTO

相关文章
|
2月前
|
存储 监控 安全
360 企业安全浏览器基于阿里云数据库 SelectDB 版内核 Apache Doris 的数据架构升级实践
为了提供更好的日志数据服务,360 企业安全浏览器设计了统一运维管理平台,并引入 Apache Doris 替代了 Elasticsearch,实现日志检索与报表分析架构的统一,同时依赖 Doris 优异性能,聚合分析效率呈数量级提升、存储成本下降 60%....为日志数据的可视化和价值发挥提供了坚实的基础。
360 企业安全浏览器基于阿里云数据库 SelectDB 版内核 Apache Doris 的数据架构升级实践
|
3月前
|
安全 网络虚拟化 云计算
阿里云转发路由器Transit Router:构建云上高效、灵活且安全的网络架构之利器
本评测报告围绕阿里云转发路由器Transit Router(TR)在跨地域跨VPC网络互通、企业云上网络架构规划和第三方SD-WAN设备对接三个场景的表现进行了详细评估。评测结果显示,TR凭借强大的路由控制能力和灵活的互通策略,在云上构建高效、灵活且安全的网络架构方面表现出色。同时,TR与第三方SD-WAN设备的良好兼容性也为企业提供了更多组网选择。本报告旨在为企业在云上网络架构规划和部署过程中提供参考和指导。
|
1月前
|
Cloud Native 安全 网络安全
构建未来:云原生架构在企业数字化转型中的关键角色网络安全与信息安全:防御前线的关键技术
【2月更文挑战第30天】 随着数字转型的浪潮席卷各行各业,企业正寻求更加灵活、可扩展的解决方案以适应不断变化的市场需求。本文将深入探讨云原生架构如何成为支持这一转型的核心技术,分析其优势和挑战,并提出实施策略。云原生技术的采用不仅加速了开发过程,还提供了自动化运维、弹性伸缩等特性,为企业带来了前所未有的敏捷性和效率。然而,迁移至云原生架构也伴随着技术复杂性增加和安全风险的挑战。文章最后,我们将提供一系列最佳实践,帮助企业在采纳云原生技术的过程中规避风险,实现持续创新。 【2月更文挑战第30天】 在数字化时代,数据成为核心资产,而网络安全与信息安全则是维护这些资产不可或缺的屏障。本文深入探讨了
|
1月前
|
监控 安全 数据管理
现代化后端开发:微服务架构下的数据管理与安全挑战
随着信息技术的不断发展,现代化后端开发正日益注重微服务架构下的数据管理与安全挑战。本文将探讨微服务架构在后端开发中的应用,重点关注数据管理和安全方面的挑战,并提供相应的解决方案。
|
1月前
|
存储 缓存 安全
【ARM架构】ARMv8-A 系统中的安全架构概述
【ARM架构】ARMv8-A 系统中的安全架构概述
32 0
|
2月前
|
存储 监控 安全
阿里云云通信短信服务安全之安全架构
阿里云云通信长期致力于通过多种渠道向客户透明服务相关情况。客户一般可通过阿里云官网提出对阿里云云通信相关资质、服务使用情况、产品说明等信息,我们将7*24小时不间断处理您的建议与咨询。对于客户合理的要求,阿里云云通信服务团队均会及时响应客户的需求。同时,阿里云云通信也在探索更多增加透明度的方式,如对公邮箱、线上查询接口、钉钉服务客户群等。
|
3月前
|
安全 物联网 数据安全/隐私保护
智能终端信息安全概念(八):硬件安全技术—芯片自主化与安全硬件架构
智能终端信息安全概念(八):硬件安全技术—芯片自主化与安全硬件架构
35 0
|
4月前
|
存储 分布式计算 安全
【云计算与大数据计算】大数据物理、集成、安全架构及阿里云飞天系统架构讲解(超详细)
【云计算与大数据计算】大数据物理、集成、安全架构及阿里云飞天系统架构讲解(超详细)
296 0
|
4月前
|
安全 NoSQL Java
[网络安全]shiro安全框架基本原理及架构功能简析
[网络安全]shiro安全框架基本原理及架构功能简析
69 0
|
5月前
|
SQL 安全 JavaScript
淘东电商项目(69) -互联网安全架构设计(XSS攻击防御)
淘东电商项目(69) -互联网安全架构设计(XSS攻击防御)
46 0