“威胁管理”引爆2009新看点

本文涉及的产品
云安全中心 免费版,不限时长
简介: 本文讲的是“威胁管理”引爆2009新看点,当前,随着网络安全的复杂度越发提高,信息安全、数据泄露等问题层出不穷。对此,记者曾在本报31期的《云安全2.0之三大看点》专门撰文指出,威胁发现与管理将会成为2009年的强势看点,而安全全新的市场机会也存在于此。

【IT168 资讯】威胁管理作为一种全新的技术在逐渐成熟,随着云安全技术的带动,新型的威胁管理也在走进广大企业中去,其中的技术看点不容忽视。

  时事造英雄

  本文讲的是“威胁管理”引爆2009新看点,当前,随着网络安全的复杂度越发提高,信息安全、数据泄露等问题层出不穷。对此,记者曾在本报31期的《云安全2.0之三大看点》专门撰文指出,威胁发现与管理将会成为2009年的强势看点,而安全全新的市场机会也存在于此。

  事实上,随着人们工作方式发生巨大变革以及新技术的不断涌现,网络威胁也呈现出不同的形式。例如:随着移动用户与便携渠道(USB 装置)数量增加,IT 信息技术在控制用户连接方式与连接位置等方面面临巨大挑战。

  根据IDC的调查,全球范围内的用户普遍在使用P2P、流媒体、即时通信等不稳定技术。此外,桌面自动抗病毒程序面临着新的压力,例如难以检测的零时差恶意软件等。未受保护的渠道同样产生新的威胁,例如Webmail、或通过无线网络漏洞等。

  现实情况是,由于工作地点变换,增加了恶意软件进入内部网络的几率,企业面临着更大的风险。受感染的机器可能通过网络向网络罪犯泄漏资料,致使因数据大量损失而丢失机密信息的客户及声誉受到不可挽回的损害的企业面临许多问题。

  换句话说,在业务影响或成本方面,企业数据资产面临着越来越大的威胁。全美产业监控机构Attrition.org 的调查显示,去年全球一共发生了1.62亿次企业信息风险事件;而美国身份盗窃资源调查中心也公布了最新统计,去年美国总共发生了7900万次信息安全事件。

  在这种情况下,需要一项新的技术,去分析威胁来源及其表现,当内部入侵载体增加时,信息技术管理员可以通过检测安全基础设施深入研究问题,以便更好地理解网络受感染的原因,然后研发更有效的保护方法。

  针对这项需求,威胁发现管理技术被提上了日程,并且已经开始在北美逐渐采用,这种新技术适用于检测、减轻并管理企业内部网络威胁。这种技术用于鉴定并控制下一代威胁,帮助公司最大程度地降低恶意软件引起的数据损失,减少网络损害控制成本并提高整体安全性能。

  与“云”集成

  此前趋势科技中国区总裁张伟钦在接受记者采访时表示,威胁发现管理技术包括两大步骤:首先,通过“发现威胁”,检测内部网络安全威胁;其次,通过威胁发现管理服务,对第一步骤检测到的信息,执行清除、删除及修补等动作。如果是在云计算环境中,威胁发现管理服务可以与保护网络的相关云端服务器协作,提前检测新威胁,按照企业用户的要求发送报告并提出相应建议。

  据介绍,威胁发现是威胁发现管理技术中关键的步骤。目前业界的设计思路是通过一种威胁探测器来提供精确、及时的安全信息,以便开展实时的网络安全管理。威胁探测器应用于各网络层交换机,通过访问权限、资源分配、核心控制等手段,保护网络节点。

  对此记者的看法是,这种威胁探测器如果希望发挥最大的“能动性”,肯定是需要与一些管理手段相结合,因为只有这样才能高效地监控网络可疑行为。要知道,传统的模式匹配的检测方法已经被证实不能探测新型的恶意软件,特别是那些基于僵尸网络构建的恶意软件集群。另外,目前的威胁探测器可以检测基于WWW或电子邮件内容的攻击,包括跨站脚本攻击、钓鱼攻击等。

  不过记者在一些技术白皮书里发现,这种技术并非没有风险。当前的主要挑战在于威胁探测器是否能够鉴定未经授权的应用程序与违反策略、干扰网络、占据大量网络带宽或引起潜在安全风险的服务。

  对于此类威胁的检测可能会涉及到即时通信、P2P 文件共享、流媒体、各种内部服务等,甚至是一些SMTP协议、开放式转信系统、恶意域名服务器等服务都要能够被支持。此外,在威胁探测器提供大量的有关网络协议与应用程序方面的资料的基础上,检测网络流量也是重要的工作。

  记者的看法是,在一个企业的网络内部,从第二层到第七层,都会存在潜在的破坏性应用,例如Bittorrent、Kazaa、eDonkey、MSN、雅虎通等等,由于应用的千差万别,客观上需要对威胁发现管理技术的本地化支持提出很高的要求。也许在与云安全整合之后,这项技术的可用性将会获得提升,不过目前仍须拭目以待。

  服务很重要

  其实在目前的威胁发现管理技术之中,配套的管理服务相当重要。记者曾就此问题专门咨询过一些业内的专家,并在31期报道中做过引述,大家的看法是,威胁发现管理服务其实属于一种控制手段,这种控制类似于传统的关联分析,为的是确保更有效地检测、分析网络威胁及其原因。

  换句话说,通过这种服务的控制过程,一个企业或者一个终端用户的行为,都可以通过高级关联分析呈现出来,而其操作的各种纪录文件,也都会被审计与检测,以便发现隐藏的网络威胁,提高检测精确度。

  事实上,一套有效的威胁管理服务体系需要依据发现威胁过程中搜集的信息,报告企业安全的状态。目前的技术主要是通过集中威胁发现管理模块,协助企业的IT经理进行信息管理。例如:通过每日管理报告,解释事故响应并提交互式展开报表,详细、全面地描述网络威胁。有专家提出,如果将这种服务的机制与云安全体系结合在一起,可以收到更好的效果。毕竟在分析并检测恶意软件的最新动作趋势上面,集成化的管理服务会更加有效率。据专家介绍,目前主流的管理服务包括:域名服务器DNS检测、超文本传输协议HTTP检测、文件检查、过滤网络钓鱼攻击、阻拦广谱网络威胁等。因此有理由相信,在未来的技术发展趋势中,威胁发现技术将会越走越远。


原文发布时间为:2009-08-26
本文作者: IT168.com 
本文来自云栖社区合作伙伴IT168,了解相关信息可以关注IT168。
原文标题:“威胁管理”引爆2009新看点
目录
相关文章
|
云安全 供应链 Kubernetes
专访腾讯安全副总裁董志强:我们该如何应对愈演愈烈的安全威胁?
容器技术在诞生的时候,本身并没有太多的考虑安全性,所以近些年来,随着云原生席卷全球,处于云原生计算最前沿的容器技术频频出现安全问题:2018 年,特斯拉、Weight Watchers 在内的多家公司的 Kubernetes 环境遭到攻击;2019 年,黑客利用了一个 Docker Hub 的安全漏洞导致一个企业的 19 万用户数据泄露;另一方面,Log4j 事件预示着全球企业组织正面临漏洞攻击飞速增长的空前局势,软件供应链安全威胁愈演愈烈......
136 0
|
云安全 运维 监控
案例分享|游戏黑客肆意侵袭,阿里云打响“襁褓”保卫战
公元2021年8月6日《弈剑行》铸剑三年开封在即,正值贼寇ACCN猖狂之风正盛,此时“弈剑元世界“初生,兵力虚弱时遇贼寇进犯,三位铸剑者“宁为玉碎,不为瓦全”,ACCN索财未果,恼而攻城。千日铸剑,溃于一旦,27万“弈剑迷”痛失江湖。
293 0
案例分享|游戏黑客肆意侵袭,阿里云打响“襁褓”保卫战
俄总统参观卡巴斯基实验室 强调本土产品策略
卡巴斯基实验室主办了俄罗斯现代化和经济技术发展委员大会的开幕会议。公司CEO兼创始人之一尤金.卡巴斯基参加了由俄罗斯总统梅德韦杰夫主持的首轮会议。 此次会议重点讨论如何进一步推动和促进俄罗斯的现代化和经济技术发展,参会人员还讨论了有关委员会组织工作的议题,并决定了五个重点发展的领域:新型能源技术、核技术、空间和通信技术、医疗技术和信息技术。
836 0
|
安全 搜索推荐
世界杯的狂欢下看一些低危漏洞在黑灰产中的高价值
4年一届世界杯正在如火如荼的进行,等了4年,谁都不想轻易的放过这一个月的狂欢,除了买票去现场感受足球氛围以外,大部分人都会去预测每场比赛的结果,毋庸置疑各种博彩和竞猜app是世界杯月里面安装量增长最快的应用。
3521 0
|
安全 NoSQL 大数据
金融安全资讯精选 2017年第十五期:普华永道消费者隐私信息保护调研称69%的企业无力面对网络攻击,中小银行转型系统整合中的建议
普华永道消费者隐私信息保护调研称69%的企业无力面对网络攻击,中小银行转型 系统整合是关键
2363 0
|
安全
深入场景洞察用户 诸葛io决胜2017国际黑客松大赛
本文讲的是深入场景洞察用户 诸葛io决胜2017国际黑客松大赛【IT168 评论】经历48小时的脑力激荡,诸葛io从13支国内顶尖队伍中脱颖而出,成为2017国际黑客松大赛中国区的获胜队,将在年底进行中国区的最终对决,并与南京银行一起,代表中国参加法国巴黎银行全球黑客松总决赛。
1453 0