信息安全威脅防範與信息安全發展趨勢

現如今信息安全威脅手段越來越多,常見的信息安全威脅可見文章:常見信息安全威脅與經典案例

安全威脅防範

信息安全防範的關鍵三要素

  1. 安全運維與管理

     確保企業各項流程運作過程中的安全合規性,並且在威脅事故發生時及時做好響應、防範和改進
    
  2. 安全產品與技術

     安全防範技術確保防範行爲的具有可操作性。
     安全防範技術通過在不同技術層次和領域有着不同的方法。
    
  3. 人員

     “在信息安全中,人是最薄弱的環節。”
     確保企業員工擁有良好的安全防範意識是極爲重要的一環。
    
安全運維與管理
人員
安全產品與技術

三者環環相扣,缺一不可!

信息安全防範方法

運維管理:

  • 安全運維
  • 應急響應
  • 災難恢復

安全產品與技術:

  • 網絡安全:防火牆、PS/IDS、Anti-DDoS等
  • 系統安全:服務器安全、主機安全等
  • 終端安全:安全接入、身份認證等
  • 應用安全:病毒防禦、漏洞掃描、滲透測試等

安全意識:

  • 企業員工安全意識培養
  • 社會工程學

信息安全意識

由於信息安全意識造成的安全問題非常的多,如:

  • 密碼設置過於簡單
  • 多個賬戶之間密碼存在關聯性或者是相同
  • 連接公共場所免費WIFI

黑客通常會利用人性的弱點來進行攻擊,如最常見的釣魚網站,就是利用人的好奇心等心理來進行攻擊。

世界頭號黑客Kevin Mitnick在悔改後,寫了一本書叫《欺騙的藝術》,社會工程學是黑客米特尼克悔改後在書中中所提出的,是一種通過對受害者心理弱點、本能反應、好奇心、信任、貪婪等心理陷阱進行諸如欺騙、傷害等危害手段。

人是最薄弱的環節----Kevin Mitnick

培養安全意識

所以我們要從良好的習慣開始,培養自身的安全意識。在培養和建立安全意識過程中,養成敏銳的思考模式和習慣,也是防範網絡安全欺騙的有效途徑。
在這裏插入圖片描述

信息安全發展趨勢

Gartner 十大安全技術

Gartner公司簡介:
Gartner公司(NYSE:IT)成立於1979年,總部位於美國康涅狄格州斯坦福德,擁有7900名員工,其中包括1700多名研究分析師和顧問,在全球設有80多個分支機構,是全球最具權威的IT研究與顧問諮詢公司,爲有需要的技術用戶提供專門的服務。

Gartner公司的服務主要是迎合中型公司的需要,其研究範圍覆蓋全部IT產業,在全球的IT產業中,Gartner公司以其公認的權威性和擁有包括供應商、生產廠商、系統集成商、諮詢公司、銀行、金融機構、能源交通、政府部門及其它領域(包括中國在內)超過11,000客戶機構而獨佔鰲頭。其中公司客戶幾乎囊括了絕大部分世界級大公司。

Gartner每年都會舉辦安全與風險管理峯會,並公佈他們關於該年十大信息安全技術的研究成果,下圖爲2017年的十大信息安全技術。
在這裏插入圖片描述

  • Cloud Workload Protection Platforms 雲工作負載保護平臺
    Gartner 給出的定義比較抽象繞口,簡單來講就是一個保護運行在公有云,私有云中業務的平臺。目前的實踐是在業務所在的全部OS 層面部署一個agent ,並且與控制中心通訊。形成一種分佈式監控與集中式管理的C/S架構,運維人員能夠方便的同時監控衆多主機的安全狀態並且下發處置策略。
  • 遠程瀏覽器技術
    該技術的本質是將瀏覽網頁的過程與終端隔離。例如,最簡單的方式是大家都圖形化遠程登陸到一臺主機中進行網頁瀏覽。因爲是圖形化登陸,即使瀏覽器被攻擊也不會對瀏覽者所在的終端帶來危害。瀏覽完成後,執行瀏覽任務的主機可以重置,回到最安全的狀態。這項技術,完全可以以服務的方式提供,並且必須依賴虛擬化技術。 企業租用遠程瀏覽服務器資源,提供商負責維護瀏覽服務器的狀態。
  • 欺騙技術
    企業內部部署若干虛假的服務器,作爲攻擊者的陷阱或者迷惑攻擊者誤導其對企業內部網絡拓撲的判斷,增加攻擊者的入侵成本。同時攻擊者一旦進入虛假服務器,就會產生預警。這種虛假服務器甚至可以直接嵌入交換機設備。
  • 端點檢測與響應(EDR )
    EDR 最簡單的例子是部署在終端的反病毒軟件,但是EDR 的功能可以更豐富,例如通過行爲爲主來識別終端內的可疑進程、網絡連接等。同時可以使用大數據技術對多臺終端的行爲進行彙總分析以發現潛在的威脅。目前很多主流的網絡安全廠商都逐步推出了EDR 解決方案。
  • 網絡流量分析
    該技術是通過對企業或者園區的全方位流量監控的方式結合大數據分析技術發現網絡中的異常數據。例如,將流經交換機的全部流量景象至分析設備,進行全面的解碼和統計分析。然後可視化呈現,讓管理者直觀看到全網的安全態勢。
  • 管理檢測與響應
    這個簡單的說就是爲不具備安全防禦能力的中小企業提供貼身保姆似的服務。例如,中小企業通過安全廠商的代理訪問網絡,安全廠商可以通過代理7×24小時的分析企業網絡流量,及時對威脅進行清洗。同時向企業推送安全事件預警,這樣中小企業甚至無須購買部署任何設備。
  • 微分段
    這裏的微分段不是傳統機房裏服務器間的隔離,而是細化到應用的級別。在雲化時代,主機被弱化,大家看到的都是一個個對外提供服務的應用。所以隔離也由服務器級別嚮應用級別演進。
  • 雲訪問安全代理
    這個技術是用於保護雲的安全。這項技術很多的實現方式是通過反向代理得到全部對雲業務的訪問流量,然後進行安全檢測與審計,及時發現不合規的異常訪問,例如滲透,泄密得。這個技術與前面的管理檢測與相應比較類似,前者是保護服務使用者的,後者是保護服務提供者的。這種方案多數是以服務方式提供。
  • 軟件定義邊界
    這個概念的出現完全是爲了解決雲化時代靈活的資源訪問管理問題。強調軟件替代傳統的物理設備。與軟件定義網絡如出一轍。
  • 容器安全
    傳統安全都是面向主機,以主機爲單位。在雲化時代,應用都是容器級別,主機的概念被弱化了,因此容器安全變得非常重要。

由次我們可以大致推算出未來信息安全技術技術的大致走向。

安全防禦未來發展趨勢

  1. 安全服務化
  2. 終端檢測重要性日益凸顯
  3. 流量控制有由IP嚮應用演進
  4. 軟件定義安全防禦方案

趨勢一:安全服務化

未來,安全防禦方案很可能不再是一個甚至多個設備構成的,安全防禦與分析完全在遠程。用戶訪問網絡的流量全部通過代理的方式引導至安全廠商的數據中心,在數據中心種進行分析、過濾、清洗。安全防禦不再是設備,而是遠程服務。客戶只需配置一個安全代理服務器的地址即可。管理檢測與相應、雲訪問安全代理都屬於這類安全服務。
在這裏插入圖片描述

趨勢二:終端檢測重要性日益凸顯

對於企業內部,單純的終端殺毒軟件最終會演進成爲分佈式監控與集中化分析的架構向EDR方向演進,統一分析企業內部全部主機中進程的行爲、上下文信息,有助於更加高效的發現潛在威脅。
終端的安全檢查能力已經日益受到傳統網絡安全廠商的重視。在以前,終端安全與網絡安全是分離的兩個陣營,終端殺毒廠商專心檢查終端中的文件,網絡安全廠商只關注網絡流量。現在,雙方功能在相互融合。尤其是終端安全軟件與網絡防禦設備的聯動,將流量種的惡意部分直接與終端中的進程、文件建立聯繫,做到精確的威脅溯源。未來,終端中的安全軟件會更加密切的與設備進行配合。
在這裏插入圖片描述

趨勢三:流量控制有由IP嚮應用演進

通過微分段與容器安全可以看出,在雲化時代主機概念被弱化,服務概念被強化。所以流量的管理也要做到應用級別、容器級別。運維人員看到的網絡拓撲圖不在是主機之間的,而是服務與服務之間、服務於客戶端之間。同時圖論原理也會更好的應用於安全檢查,及時發現雲數據中心異常的通訊路徑,找到潛在的威脅。
在這裏插入圖片描述

趨勢四:軟件定義安全防禦方案

Gartner 頂級安全技術基本都是針對雲的,因此安全防禦方案雲化部署,勢在必行。未來的安全也會SDN化,即軟件定義安全。全部檢查設備都會演進成軟件形態,運行在容器或者虛擬主機中。運維人員能夠方便的改變不同應用數據流的檢查過程,例如有些應用的數據流需要經過WAF檢查,有些應用的數據流需要經過病毒掃描或者IPS檢查。甚至這種改變是根據流量與進程行爲的分析而智能實現的。

華爲有自身的安全解決方案:SDSec
在這裏插入圖片描述

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章