构建安全的网络,你需要的不仅仅只是改善网络安全

简介:

安全管理人员面临着很多困难,尤其是在面对看似无休止的网络攻击时,总是感到在疲于应付和阻止威胁,并且迫切需要借助任何可用的手段来应对威胁。为了深度防御,太多的企业采用的方法就是“买进来”,希望通过给网络增加越来越多的安全层,企业能够跟上试图破坏网络和信息安全的各种恶意威胁。

构建安全的网络,你需要的不仅仅只是改善网络安全

由此就产生了一种不可管理的却宣称能够使企业更安全的产品系统,实际上,这些产品采用了一种破坏生产力的“过度防御”的模式。企业将太多的时间和金钱用于保证网络安全的更新上,却没有将足够的时间用于构建真正安全的网络。如此做法非但没有创建有更强确定性的网络,反而创造了一种过度复杂的网络。

例如,大量的所谓新设备宣称能够保护企业网络免受任何特定的威胁。但是,如果出现了一种新威胁,企业网络就增加一个新安全层,网络却不会因此而更安全。

事实是,企业需要从根本上改变看待安全的思想,需要重置其思考方式,并将关注的重点不再放在改善网络安全上,而应放在构建安全的网络上。虽然部署多层防御很重要,但是企业应将更多的重点放在如何集成、升级、管理公司的安全性上。

就其本质而言,安全网络应关注自动化和管理。其中包括除防火墙之外的进一步强化,进而决定网络中的哪些点有助于阻止威胁。安全网络应着重于如何更有效地从多个源头来集成威胁情报,然后自动分析这些信息。最后,安全网络需要找到更为集中的管理方法,并且要尽可能广泛地在公司基础架构中改变策略和规则。

我们需要改变思考策略、检测及强化的方式。任何公司都可以关注如下三个方面来构建安全网络,而不仅仅是改善网络安全。

1.开放性的标准和基于意图的策略引擎。多年以来,业界一直在谈论统一策略和统一策略引擎。在不同的策略引擎之间转换策略变得极其困难。安全管理专家至少正在继承和管理三代设备,在网络的安全覆盖范围方面却几乎没有什么明确证据。我们需要使策略引擎构成联盟并实现自动化,策略引擎要支持通过开放的标准来交换策略。社区和业界应大力支持在网络安全信息的共享规范上做出一些开源努力,如TAXII、 STIX、 CybOX等。其中,STIX尤其重视网络威胁信息的交换。这可以使我们改变关于网络威胁和恶意行为的一些思想。

2.在任何地方进行检测的能力。企业应利用最新技术来更快地确认恶意企图。首先,对于前面提到的STIX,我们希望能够利用所有的好情报,在确认威胁和恶意企图方面掌握实时的信息功能。任何企业只要拥有基于开放标准的威胁情报交换能力,即掌握了阻止已知威胁的信息。即使拥有一些最好的防火墙和已明确定义的外围安全策略,也能在局域网内部检测到威胁和恶意企图。

不幸的是,这些威胁和恶意企图往往是在安全事件响应团队以某种形式通知公众后由人工方式发现的。企业不应当调查网络,而应当利用网络自身来检测网络威胁和恶意企图,并立即隔离或阻止恶意企图在网络中的扩散。

3.在任何地方执行。如果你能够在企业网络中的任何地方检测到威胁,为什么不能够在那个地方阻止威胁?业界实现安全的方法是什么?答案是:一直在网络的边缘强化安全。对于移动计算、BYOD、物联网,从另一个方面来看,外围就是任何地方。在网络的每一个点上去部署另一层安全不但在经济上不可行,而且也不利于运维和管理。为什么不利用网络自身?利用网络是实施检测和强化安全的最具有成本效益的高效方法。安全形势在不断变化。我们必须摒弃原来考虑网络安全的传统方法。

安全业界需要在思想上进行根本的变化,充分利用网络的每一个方面,以此作为安全检测和强化的一个关键点。只有通过这种方法,我们才能获得真正安全的网络。


作者:赵长林

来源:51CTO

相关文章
|
1天前
|
安全 算法 网络安全
网络安全与信息安全:防范网络威胁的关键策略
【5月更文挑战第9天】 在数字化时代,网络安全与信息安全已成为个人和企业不可忽视的议题。随着网络攻击手段的多样化和智能化,传统的防御措施已不再能够完全应对日益复杂的安全挑战。本文将深入探讨网络安全漏洞的概念、加密技术的最新进展以及提升安全意识的重要性,旨在为读者提供一套综合的网络威胁防范策略。通过对现有技术和策略的分析,我们强调了预防优于治疗的原则,并提出了多层次、多角度的安全建议。
4 0
|
1天前
|
算法 安全 Shell
SSH:加密安全访问网络的革命性协议
SSH:加密安全访问网络的革命性协议
28 9
|
2天前
|
机器学习/深度学习 人工智能 安全
构建未来:AI驱动的自适应网络安全防御系统
【5月更文挑战第8天】 随着网络攻击的不断演变,传统的安全措施已不足以应对日益复杂的威胁。本文提出了一种基于人工智能(AI)的自适应网络安全防御系统,旨在通过实时分析网络流量和行为模式来自动调整安全策略。系统利用深度学习算法识别潜在威胁,并通过强化学习优化防御机制。初步实验表明,该系统能够有效提高检测率,减少误报,并在未知攻击面前展现出较强的适应性。
13 1
|
2天前
|
SQL 安全 算法
网络防线的构筑者:深入网络安全与信息保护
【5月更文挑战第8天】在数字时代,数据成为了新的金矿,而网络安全则是守护这些宝贵资源的堡垒。本文将探讨网络安全漏洞的形成、加密技术的应用以及提升个人和企业的安全意识的重要性。通过对网络威胁的剖析和防护策略的介绍,旨在为读者提供一系列实用的网络安全知识与实践指导。
6 1
|
3天前
|
安全 网络协议 网络安全
网络安全与信息安全:保护你的数据,确保你的安全
【5月更文挑战第7天】在数字化的世界中,网络安全和信息安全是至关重要的。本文将深入探讨网络安全漏洞、加密技术以及安全意识等方面,帮助读者了解如何保护自己的数据和确保自己的网络安全。
|
3天前
|
安全 算法 网络安全
网络防线的构筑者:洞悉网络安全与信息保护
【5月更文挑战第7天】在数字化时代,数据成为了新的石油。随之而来的是对数据安全和隐私保护的挑战。本文深入探讨了网络安全漏洞的概念、成因以及它们对个体和企业造成的潜在危害。同时,文章将解析加密技术的种类和原理,以及它们如何成为维护信息安全不可或缺的工具。此外,强调了提升安全意识的重要性,并提出了实用的策略和建议,以增强个人和组织在面对日益复杂的网络威胁时的防御能力。
33 4
|
3天前
|
云安全 安全 网络安全
构筑安全之云:云计算环境下的网络安全与信息保护
【5月更文挑战第7天】 随着信息技术的飞速发展,云计算已成为支撑现代企业运作的重要基石。然而,伴随其便利性与高效性的,是对网络安全和信息保护的新挑战。本文旨在深入探讨云计算环境中所面临的核心安全威胁,并分析现有及新兴的安全技术如何协同作用以强化数据保护。通过综合评估不同防护策略的优势与局限,文章提出了一个多层次、动态适应的安全框架,以期为构建更为坚固的云上防线提供参考和启示。
|
1天前
|
域名解析 网络协议 Linux
linux网络配置详解
linux网络配置详解
10 0
|
2天前
|
网络协议 Java Linux
【探索Linux】P.29(网络编程套接字 —— 简单的TCP网络程序模拟实现)
【探索Linux】P.29(网络编程套接字 —— 简单的TCP网络程序模拟实现)
10 0
|
2天前
|
存储 网络协议 算法
【探索Linux】P.28(网络编程套接字 —— 简单的UDP网络程序模拟实现)
【探索Linux】P.28(网络编程套接字 —— 简单的UDP网络程序模拟实现)
9 0