云安全防御十篇

发布时间:2024-04-26 03:00:56

云安全防御篇1

Gartner的调查数据显示,目前有超过85%的企业信息安全威胁来自企业内网。虽然很多企业的信息安全防护体系都将外部威胁作为防护的重中之重,但数据泄露事件却愈演愈烈,企业的内网安全面临挑战。

大量投入却效果不佳

为了防范数据泄露事件的发生,目前虽然许多企业开始调整信息安全资金的投入方向,并在改善内网安全环境的同时推出更为严格的惩戒制度,但实际上,理想的防范水准与现实情况还存在着很大的差距。

“企业内网的信息系统面临的安全风险日渐加剧。”北京市国路安信息技术有限公司(下文简称国路安,GLa)研发总监林顺东认为,有两个关键因素导致企业内网安全防护的效果不佳:首先是在传统的防护结构中,每台终端及应用操作人员都是系统与外部环境连接的边界,这些边界数量多、分布范围广、类型复杂,给企业的安全管理控制带来极大的难度;其次是传统的杀毒软件、入侵检测等安全工具基于“黑名单”的安全机制,已经无法满足当前企业的防护需求,特别是企业的业务系统具有相对明确的操作人员和运行流程,应该采用更为适合也更严格的“白名单”机制。

从架构上防止数据泄露

为了改变企业在内网安全领域遇到的窘境,国路安提出了称为“云纵深防御”的新思路。据林顺东介绍,云纵深防御架构是通过安全虚拟化技术和应用安全网关系统,将应用系统(包括应用终端和应用服务器)整体部署到云端(数据中心或机房),从而有效减少应用系统与外部环境之间的边界数量和边界种类。另外,云纵深防御还采用“白名单”安全机制对应用操作人员及其操作行为进行安全控制和规范,从根本上提高了应用系统的安全性。

云安全防御篇2

大规模爆发的病毒逐渐在减少,但是我们并没有感受到越来越安全,相反,各种网络威胁变得越来越诡秘,它们的打击变得越来越定向,攻击目标也越来越多元,网络所面临的风险提升到了针对特定领域与特定机构的定向apt攻击。

很多企业和政府可能并没有遭到apt攻击,但这仅仅是可能。这是因为,apt攻击的定向性和高隐蔽性让被攻击者防不胜防,甚至有的受害者内部网络被入侵一年之久,而自己仍浑然不觉。

于是,近年来防范apt攻击成为了各类安全厂商共同的话题,各类安全厂商结合自己的技术优势和特点勾勒了不同角度、不同思路的apt防御模型。近日,网御星云了首个网关级的apt解决方案,期待以网关为基础做防御apt的大文章。当然,网关产品一直是网御星云的强项,但以网关为基础的防御模式能否担起防御apt的重任呢?

网关+私有云

“当前,apt已成为政府机构和大型企业面临的最为严峻的安全挑战。很多安全厂商也基于不同的思路给出了apt攻击和防御思路,这其中包括主机应用防护、网络入侵检测、数据防泄露、大数据分析、网关恶意代码检测等。”网御星云网关产品线副总经理沈颍介绍,这些不同的检测防御思路也衍生出不同的技术和解决方案,比如基于白名单的终端安全检测、基于沙箱的虚拟执行技术、基于大数据分析的全网流量审计等。

“这些方案虽然有很多优点,但是同样也存在不足。比如白名单机制虽然能够保证网络的高性能,但是对未知威胁的检测率低;基于沙箱的虚拟执行技术虽然能够对未知威胁具有较高的检测成功率,但是又会影响网络的性能;而基于大数据分析的全网流量审计虽然具有理论上的高检测成功率,但其不易维护、存在实时防御能力弱的问题。”沈颍认为。

据了解,网御星云的apt防御解决方案实际上采用了网关加私有云安全中心的模式,通过网关与私有云安全中心的联动来检测和防御apt攻击。沈颍告诉记者,网御星云的apt防御解决方案还结合了上述各种防御思路的优势。具体来说,该解决方案首先会基于本地的特征库对经过网关的流量进行恶意攻击检测,这些流量同时还会通过私有云安全中心的黑白名单检测,并对可疑行为进行虚拟执行,来检测未知威胁。此外,私有云安全中心还具备动态学习、单点诱发和全网实时同步的能力。“在我们的解决方案中,流量会依次经过本地特征库、黑白名单、可疑流量再进入沙箱并可以全网同步。通过层层过滤,先进行对性能影响较小的检测,将范围缩小后再将可以程序放到沙箱中运行。这样既保证了较高的威胁检测成功率,又保证了网络的性能,同时还具有易于维护、实时防御能力较强的优势。”沈颖说。

整合形成优势

事实上,网御星云的apt解决方案虽然名为“网关级”,但是解决方案中的关键角色就是私有云安全中心,诸多检测、虚拟执行和同步功能,都需要在私有云安全中心中完成。解决方案需要网关与私有云安全中心的联动与协同,而这也正是apt防御的精髓。

“我们可以用小区的安防作一个类比。通常的小区都会有监控设备,也都有保安,但是,大多数情况下,保安都不可能通过监控设备进行24小时的实时监控,这就导致监控设备沦为安全事件发生后的查询和追溯工具。然而,如果保安和监控设备能够很好地联动,监控设备就能发挥更大的作用,就有可能实现实时的防御,做到安全事件发生前的防范。”沈颖说。

十多年来,网御星云根据“安全需求为导向”的产品理念研发出了多款以用户需求为导向的安全产品,从网络融合型防火墙到业务融合型Utm安全网关再到防御融合型安全解决方案,而此次的apt解决方案更是其中的典型代表。

此外,网御星云与启明星辰两家国内领先的安全厂商高度互补地整合,大大增强了网御星云网关级apt防御解决方案的技术和服务能力。“启明星辰在威胁检测方面占有优势,而网御星云则擅长于网关等边界安全防护。借助启明星辰的研发和技术能力,网御星云的apt防御解决方案炉火纯青。”沈颖告诉记者。

据沈颖介绍,该解决方案具备诸多技术亮点。一是具有0day/1day漏洞监测能力。它可以对漏洞同时进行静态和动态两种方式的检测,并能检测已知和未知的漏洞。已知漏洞识别主要利用文档格式解析,针对已知漏洞的格式信息构造条件进行检测,目前已经支持超过40种文档格式溢出漏洞的识别;未知漏洞识别主要通过静态启发识别技术(通过对Shellcode的识别,从而对溢出类型的文档进行静态识别,最终检测出未知漏洞)实现。对于特定漏洞可以给出相关的漏洞编号(例如CVe编号)。二是具有针对性的环境模拟能力。私有云安全中心采用虚拟化技术搭建,能够对系统进行安全保护和快速恢复。同时,通过对虚拟机的负载均衡,它可并发分析多个任务,为可疑样本的快速分析提供了有力保障。三是具有海量已知病毒识别能力。网御星云私有云安全中心拥有大于8000万个样本的海量知识库,能够实现对大量已知的恶意程序的快速过滤。

快速有效成本低

云安全防御篇3

在拥有明确的目标和极强的“耐心”之余,apt又拥有多种多样的攻击方式和入侵途径,除了传统的网络攻击方式,apt还将广泛普及的智能手机、平板电脑和USB等移动设备为目标和攻击对象。此外,社交工程也是常用的行之有效的手段之一,被称为“世界头号黑客”的凯文・米特尼克就是一个社交工程高手。

对于商业组织和政府来说,apt攻击极难发觉,潜在危害却极大,寻找有效的防御apt攻击的方法成为这些机构面临的难题。针对apt攻击的特点,国内外的安全服务提供商根据自身的技术特点,推出了不同的apt解决方案。近日,启明星辰推出网关级的私有云解决方案,趋势科技和山石网科也共同推出了“威胁侦测+防火墙阻断”的联合解决方案,为apt防御提供了新的思路。而在此之前,根据公开的信息,主流apt解决方案主要包括两大类:

1、传统特征匹配+虚拟执行引擎。代表:Fireeye

基于行为异常的检测方法,核心思想是通过沙箱(高级蜜罐)模拟运行环境,把未知程序真实运行一遍,从程序工作的行为判断其合法性。

优点:判断准确性较高不易误判或漏判;

缺点:计算资源消耗比较大,部署成本较高。

2、基于白名单的终端安全检测方案。代表:Bit9

通过在公有云上部署的80亿条白名单库,对安装在用户终端上的终端软件提供注册服务,凡在白名单库里未注册过的文件均被终端禁止访问,同时其终端软件具有终端管理软件常见的属性,如移动设备控制、注册表保护等。

优点:节省了计算资源,部署成本低;

缺点:不够灵活,根据事先定义的特征,很有可能导致阻断合法应用。

简言之,启明星辰的私有云解决方案可以理解为将上述两种模式结合和改进,将未知威胁检测和网关策略实时联动,并利用云计算的方式部署;而趋势科技和山石网科的联合解决方案则是“结合+传统部署”的模式。从核心理念来看,这两种方案并没有本质区别。

启明星辰网关级私有云解决方案

启明星辰私有云解决方案通过系统智能集成的海量黑白名单、规模化虚拟机动态鉴定等,对文件是否包括恶意行为进行判定,形成自动化分析报告,并与安全网关进行联动,在不影响转发性能的前提下大幅增强安全网关的检测能力。优点是节省了安全网关的计算资源,检测准确性较高不易误判或漏判,结合网关部署方式较灵活,同样采用此类方案的还有Fortinet。

主动云防御的概念出现在2010年,核心思想是利用云服务实时收集各个安全设备的威胁信息,并将共享的信息动态同步给其他安全设备。但是主动云防御面临几个问题:云服务器自身安全受到未知威胁挑战;受公有云同步机制的限制,局域网中的安全设备无法参与主动云防御;若要实现大范围的覆盖,则会产生高昂的运行成本。诸多问题的存在导致主动云防御在实际环境中的运用效果并不理想。

改进方案:私有云传承自主动云防御。私有云是通过一套应对已知/未知恶意代码攻击、0day/1day漏洞等攻击的鉴别系统与若干网关设备联动实现的,属于网关级的高级安全防御方案。私有云解决方案利用文件黑名单、恶意代码静态检测、虚拟加载执行、动态监测多种组合方式对可能用于攻击的文件进行深度安全分析,检测0day格式溢出以应对高级安全威胁,深度提取可执行样本,并对未知威胁进行判别,同时将分析结果同步至联动的安全网关,最终由安全网关策略实现访问控制并提供详细的行为报告。

私有云防护解决方案通过安全网关与云中心联动、安全网关与安全网关之间信息共享实现全网动态防御。

趋势科技&山石网科联合解决方案

联合解决方案是趋势科技tDa威胁发现设备与山石网科m系列防火墙智能整合形成的一体化apt防御平台,实现“威胁识别―威胁预警―威胁阻止”的自动处理过程。

在具体应用中,趋势科技tDa威胁发现设备独有的侦测和关联引擎,更精确快速地检测出来自不同攻击源的威胁,并在第一时间预警。同时,这些威胁分析数据将自动添加到山石网科m系列防火墙中,智能的切断恶意代码在内外部之间的联系。而在易用性方面,双方集成了在可视化管理的最新研究成果,如:山石网科的接入可视化、应用可视化,tDa的监控可视化,直观化的数据报表,可按需求集成多种安全工具,让企业轻松应对复杂网络环境中的各种威胁,保障自身系统的安全,降低平台的管理成本。

联合解决方案的优势体现在各自高水准的产品上,趋势科技tDa威胁发现设备在nSSlabs的测试中,以整体入侵侦测率最高和零误判的成绩优于其他厂商,处于威胁侦测细分市场的领先位置;而山石网科则入围Gartner2014年企业级防火墙魔力象限,在网络安全技术领域极具前瞻性。

侦测未知威胁是防御apt攻击的关键

从上面两个解决方案可以看出apt防御的基本思路:发现潜伏的威胁,然后在网络上阻断有风险的连接。其中,侦测未知威胁是整个过程的关键,需要用到沙箱技术。

可以看出,两个解决方案均使用了这种动态模拟分析技术,利用虚拟化环境来侦测恶意程序的行为。通过沙箱可发现电子邮件附件、共享文件或网站中的异常,把任何可疑的东西标注出来;在虚拟环境中测试嫌疑程序,以便进一步确认。

云安全防御篇4

颐东网络经过多年的努力,在集成能力、研发能力、服务能力和软件开发能力等方面得到了客户的普遍认可。公司先后获得了工业和信息化部颁发的计算机系统集成二级资质、国家保密局颁发的涉及国家秘密的计算机系统集成乙级资质和涉及国家秘密的计算机信息系统软件开发单项资质、国家密码管理局颁发的商用密码产品生产资质和资质、国家安全部颁发的涉及国家秘密的计算机系统安全服务资质等。公司还被上海市政府评估为高新技术企业和“双软”企业。

颐东网络长期专注于信息安全技术的研究,积累了丰富的研发经验和技术储备。公司在云计算安全领域独创性地提出了云安全的四维度防御保障理论,在信息集中管控方面提出了围绕文件本体的保护理念,得到了军队和政府客户的高度认可。目前,颐东网络已形成了以《英赛虎电子文档安全管理系统》为核心,以安全文电交换系统、信息安全网关、网络黑盒、单向安全阀、信息高速分流器、网络安全监管平台、云安全防御保障平台、网络安全刻录机等为辅的安全产品线。

颐东网络自成立以来,一直秉承“诚信第一、客户至上、敬业求精、一丝不苟”的经营理念,公司坚持发展具有自主知识产权的产品。目前,颐东公司在北京、广州建立了分公司,在上海建立了业务中心和研发中心。在未来的新征程中,颐东网络将加强新技术的研究、推动技术创新,以品牌和服务制胜,为国家的信息安全贡献颐东人的一份绵薄之力。

颐东公司在云计算领域,结合自身丰富的传统安全建设经验和掌握的各种先进安全技术,总结出《云计算安全体系的四维度防御保障理论》。这个理论从基础结构安全、终端安全、文档数据安全和安全防御保障四个方面提出了云安全必须从中心到终端、从资源控制到总体协调四个方面实现云计算的安全体系。这样的安全体系使得用户可以从传统安全的角度来逐步理解云计算的安全理念,为云计算的安全集成实施提供了全新视角。

云安全防御篇5

当今社会科技发展日益迅速,计算机因其优异的计算与存储性能获得了广泛应用。云计算有着更为灵活强大的信息存储和数据处理能力,这些优势使得它已经在生产实践中得到了大范围应用。但相应的,也对我们的网络安全技术带来了新的挑战。本文重点分析了云计算环境下的常见网络安全问题,并分析了服务器端、客户端和云端之间的网络安全技术。

关键词

网络安全;云计算;大数据;环境

当前,计算机和网络通信已成为社会发展的重要技术手段,随之而来的网络安全问题也越发严重。网络安全包含的范畴通常为软件、信息和设备三方面的网络安全问题。在云计算环境中,利用网络安全技术确保信息数据的可靠性、安全性、完整性和严密性起着关键作用。

1云计算环境中的网络安全问题

1.1拒绝服务黑客运用非法方式强迫服务器停止对客户端进行服务,或者对主机进行侵入,造成死机,进而造成客户端提出的请求服务器无法接收。例如,黑客在劫持web服务器后会采取非法的手段终止服务器的运行,进而造成web服务的终止。

1.2SQL注入黑客注入SQL到安全漏洞中,并把sql代码录入输入框,进而取得权限。通过SQL注入,其一方面能够针对互联网界面实行操作,另一方面能够得到客户端的信息。

1.3中间人黑客以通讯双方不知的状况下拦截传输数据,且拦截之后对数据实行嗅探和更改。其中,安全套接层配置不正确极易被黑客以中间人方式攻击,若通讯双方传输数据阶段未安装安全套接层,攻击者就能够入侵云计算中且盗取信息。

1.4跨站脚本攻击(XSS)和网络嗅探黑客把代码注入网络链接之后就能够使把用户引导至专门的界面,且盗取敏感信息,比如储存在用户本地终端上的数据,再如cookie。网络嗅探是攻击者通过网络检测工具和寻找漏洞方式实行攻击,且偷取信息。而未加密信息和加密简单易破解,是信息数据被盗取的重要因素。

2云计算环境下的网络安全技术

2.1服务器网络安全技术(1)切实保障服务器用电条件,并通过集群方式和虚拟技术方式把多服务器相连,组成逻辑处置性能极佳的服务器,以改善服务器的扩展性、维护性和可用性,进而切实防御攻击者对服务器实行攻击的情况。(2)为提升服务器储存器件功能,需保证其用电条件的安全防护技术和服务器运用的技术相同。并能够将虚拟技术运用在存储器件平时的管理过程中,达到共同管理和协调存储资源的要求,且以此为前提提升器件性能。另外,也能够通过远程镜像技术和快照技术实现异地容灾和本地复制。(3)针对注入SQL的服务器,第一时间修复服务器漏洞,并强化系统安全性。另外,针对服务器数据库中注入SQL的攻击行为,通常运用降低单引号的方式实行防御,且限制账户互联网程序代码权限,以消除或者降低部分调试数据,进而防止数据库中的SQL代码被黑客利用。例如,为SQL服务器数据库提供parameters功能,其能够进行类型审查与长度验证。如果管理员应用parameters集合,那么客户的输入数据则被当成字符值却并非可执行代码。就算客户输入数据被包含可执行代码,这是的数据库仅仅将其作为普通字符进行处理,SQL服务器数据库也能够对其进行过滤。应用parameters还能强制进行类型检测与长度验证,超出其范畴的数据就会引起异常。比如,客户输入内容和类型长度规定不符,则会引起异常,且上报管理员。

2.2客户端网络安全技术

2.2.1网络入侵防御技术定期检查云计算中的开放端口,检查工具运用SuperScan端口扫描工具、netstat-a和DoS操作系统的命令。若存在开发端口的异常,需切断网络,并通过杀毒软件针对计算机实行全方位的检查,且全程监视运行中的程序,第一时间停止异常进程。把防护调到高级别,仅同意flh和Java之类的程序和信任网站在云计算中运行。科学安装设置安全套接层,由权威部门明确安全套接层设定无误之后方可实行通信。

2.2.2病毒防御查杀需在客户端安装可以保证系统安全性且防御攻击行为的补丁,进而防止攻击者利用互联网且通过系统中的漏洞对计算机病毒实行传播和注入活动。杀毒软件安装完成后,需重视更新杀毒软件的病毒库,并确保客户端处在防火墙保护的范围内,以随时监测攻击行为,并定期使用杀毒软件进行杀毒。客户也需加强云计算中的网络安全认识,针对隐藏风险的网址链接切不可随意打开,并定期更新程序软件,防止网络攻击者通过系统版本漏洞实行攻击行为。

2.2.3数据信息安全技术针对硬盘中储存的关键材料和信息,通常运用密钥管理方式、信息隔离方式和强化机密方式实行加密,进而确保客户端的信息安全。另外,也可以运用信息完整性检验方式保障网络的安全。由于云计算环境中很难针对所有下载数据实行验证,客户可以在回收部分信息的过程中通过协议证明和分析技术来验证信息的完整性。

2.2.4智能防火墙技术智能防火墙技术的应用,能够实现用户使用网络信息的安全防护。该技术中,主要包含几项关键的技术手段:(1)防欺骗技术。在网络中通常maC地址会被伪装成ip地址,容易对计算机信息安全带来风险。采用智能防火墙技术,通过对maC地址的限制,避免这一风险的发生。(2)入侵防御。网络上的数据包如果进入计算机主机中,可能会带来一定的安全隐患。一旦出现安全问题,可能会导致计算机中正常信息受到影响,使用户使用数据上受到影响。采用智能网络防火墙技术,对网络上的数据包进行安全防护,提升安全过滤等级,保证数据安全。(3)防扫描技术。在计算机应用中,可能会出现计算机被入侵后通过扫描方式拷贝信息文件获得用户信息的入侵手段。采用智能网络防火墙技术针对数据包扫描问题进行安全防护,加强维护信息的安全。

2.3客户端和云端互动阶段的网络安全(1)通过安全套接层原理在客户端和安全云端彼此构建可以保持互通稳定的途径,防止黑客针对互通阶段实行破解和劫持之类的攻击行为。现阶段,构建安全途径能够运用的网络安全技术有:网络访问控制、路由控制、身份认证、数字签名和数据加密。该通道中运用加密方式可以针对一些明文数据实行掩盖,所以对完善数据严密性有利。(2)能够把摘要值添加到散列(hh)函数中,在客户端和云端进行数据互通的时候,数据接受者也会一起接收摘要值和传输的数据。通过云计算在收到的数据内再次构建hh函数。若新构建hh函数值与之前相同,则说明数据传输完整,若不同,则表明数据收到攻击。值得注意的是,利用Hh函数可以将任意长度的消息压缩转换为固定长度的hh值,俗称消息摘要或数字指纹,可以直接用于数据的完整性检测。

3总结

随着当前社会的持续快速发展,信息时代已经来临,云计算技术已成为互联网的重要技术手段,但网络中的攻击手段也层出不穷。所以,云计算环境下,为了尽量减小安全问题的发生,需要提高云计算客户防御意识、加大安全技术成本且持续健全和革新安全技术手段,才能有效提高云计算环境下的网络安全。

参考文献

[1]闫盛,石淼.基于云计算环境下的网络安全技术实现[J].计算机光盘软件与应用,2014(23):168,170.

[2]宋焱宏.云计算环境下的网络安全技术[J].网络安全技术与应用,2014(08):178-179.

云安全防御篇6

你注意到了吗?9月17日15点,高达1tbps流量、堪称“史上最大DDoS攻击”现身网络!可为什么大多数人都不知道?几乎只有网管员在网络日志上才能惊讶地发现,当天确实有惊人流量经过。

笔者就亲眼见证了这长达10余分钟、来自全球100个节点、高达1tbps流量的DDoS攻击,而且百度总裁张亚勤也在现场。这是怎么回事?这次DDoS攻击一定和百度有关系了?

其实,更确切的说,这是百度云加速邀请中国电信、CloudFlare、乐视云一起,现场进行的迄今为止史上最大流量的DDoS攻防演练。现场百度云加速成功抵御了峰值超过1tbps的超高流量攻击,刷新了世界记录,见证这一记录产生过程的每个人在现场都捏了一把汗。

原来,这是百度云加速在秀“安全肌肉”。

一场惊心动魄的DDoS演练

现场的人毕竟有限,就让笔者和你一起回溯这次史上最大DDoS攻防演练全过程。

模拟攻击方:乐视云。

现实防守方:百度云加速、CloudFlare、电信云堤。

乐视云计算有限公司Ceo、乐视战略项目副总裁吴亚洲发出攻击开始信号后,工作人员随即启动了针对云加速的大流量攻击,来自乐视云的巨大流量直接打到百度云加速上。

百度云加速可快速响应自主研发的DDoS/CC清洗算法的自动运行,并且与CloudFlare和电信云堤形成联动:百度云加速识别到来自国外的攻击流量,通过anycast任播技术在路由层面由美国CDn企业CloudFlare分散到全球超级节点进行清洗;国内攻击流量则由百度云加速将攻击特征同步给电信云堤,由电信云堤进行近源清洗。整个攻防过程中,正常的访问得到回源,而攻击流量则被清洗掉。

当时,攻击流量峰值达到1tbps,是全球史上最大流量的DDoS攻击,是此前最高值的两倍多,被百度云加速成功抵御。攻击持续期间,接入云加速的广大站长和用户,没有感受到网络访问受到丝毫影响,而被攻击的网站也能正常访问。

峰值1tbpS是什么概念

史上最大,流量峰值1tbps是什么概念呢?目前,国内机房服务器常见带宽为100mb左右。而10Gbps则是目前多数互联网公司网站的防御上限值,只有少数互联网巨头例外。

为人熟知的火车票售票官网,在上次春运期间访问日峰值达297亿,总带宽约12G,被誉为“世界最忙网站”。百度云安全总经理马杰做了一个对比,这就像是在春运期间,12306网站单日最高峰值带宽的83倍,或者说是春运期间12306官网最高请求数的20倍。

CloudFlare你是不是很陌生

其实,此次DDoS攻防演练中,CloudFlare起到了拦截海外几十个攻击节点流量的作用。这是一家什么企业,和百度云安全又有什么关系呢?

CloudFlare是一家总部在美国,拥有跨全球节点的CDn企业。此次合作,CloudFlare将向百度云加速的用户开放在全球的45个节点,结合百度自身在国内的17个节点,建立了一个覆盖全球的CDn加速和安全防御网络。

据马杰介绍,不仅百度云加速实现了全球CDn网络覆盖,国内现有的17个节点也正分批从10G扩容到50G超级节点。而且这次合作不仅仅是为了防御DDoS攻击,也大大加速了在海外访问国内网站的页面响应速度,响应时间最高提升达726倍。这是因为,百度云加速在海外利用了anycast技术,用户加入云加速后,会统一分配一个海外ip地址,全球流量在路由层面毫秒级自动分发到分布在五大洲的超级节点。相比DnS分区域解析,海外应用anycast技术可以在路由层面解决就近访问,更迅速也更精确。

张亚勤告诉你百度安全方向

通过这次史上最大DDoS攻防实战,百度安全可谓“大秀肌肉”。

众所周知,今年4月百度收购了安全宝,并将其融入百度云安全体系。百度云安全以云加速和安全宝为核心,正在和国内外各大云服务商合作共建云安全生态。比如电信云、金山云、华为企业云、百度开放云、又拍云、青云、品高云,甚至是亚马逊中国等都已经是百度安全的合作伙伴。那么,百度未来的安全方向将是怎样一种顶层设计呢?

张亚勤现场就表示,网络安全领域正呈现三大趋势:全球化、物联化,以及非标准化。

应对全球化挑战,百度安全在全球范围内布局,比如和CloudFlare合作建立全球CDn网络,帮助中国互联网网站走出去,并坚持自主研发安全核心技术针对全球化网络安全威胁。

应对物联化挑战,百度安全则是从企业级安全到个人安全全部涉及,构建从云端到移动端再到pC端的产品矩阵,以便率先响应。

云安全防御篇7

wannaCry并没有因为世界各地的围追堵截而减轻它的破坏力。

刚刚过去的5月,wannaCry勒索软件因向被锁定的windowspC用户索取等值300美元的比特币赎金而登上各大媒体头条。不幸中招的英国卫生保健系统,其病房和急症室甚至一度无法正常开展业务。最统计数据显示,有100多个国家和地区、超过10万台电脑遭到了勒索病毒攻击、感染。

现在,wannaCry又卷土重来了。据澳大利亚的维多利亚州警方证实,wannaCry已经感染了该州55个闯红灯和超速监控摄像头。无独有偶,wannaCry勒索病毒迫使本田在6月19日关闭其在东京西北部的工厂,该公司的计算机系统在全球范围内受到影响。

尽管网络安全专家正在争相解密,但目前还没有已知的可行方法恢复受影响文件。面对越来越复杂的网络安全形势,需要安全防御和数据备份两个层面的配合。

“随着企业将业务和架构迁徙至云端,企业需要重新认识和重视安全问题。无论企业规模大小,在这一领域的安全问题,需要关注两个维度:一方面是所选择云平台本身环境和架构的安全性,另外一方面是企业在云端的业务和数据的安全。”梭子鱼亚太区销售副总裁JamesForbes-may在接受《计算机世界》报记者独家专访时表示。

James认为,云平台的本身提供是一种“共享型安全模式”,为所有在云端的用户提供基本安全。但仅有这些安全措施是远远不够的,除此以外还需要更专业和全面的补充安全策略,来确保其在云端的业务和数据安全。对用户而言,认识到“云安全”的重要性和全面性是十分必要的,其安全等级不亚于数据中心的安全等级。

近些年,梭子鱼一直聚焦提供云环境下的安全和数据保护解决方案,帮助用户放心使用基于云的业务。梭子鱼能够提供一套全面的产品组合,帮助云端用户在应用程序、基础网络、数据保护、用户管理和设备访问等方面进行安全防御,并快速恢复。

近期,梭子鱼还了高级威胁防御解决方案(简称:Batp),这是梭子鱼推出的基于云的集成服务,由多层威胁检测以及智能机器学习组成,可以针对勒索软件、恶意软件和高级网络攻击提供深入防御,通过特征扫描、静态分析、动态行为分析等多层检测后综合到沙箱中,以提供对各种多态攻击的准确检测。这种基于云的服务已经集成到所有梭子鱼安全解决方案中,可跨多种部署形态保护如web、用户、网络、电子邮件和应用程序等多个威胁途径。此外,Batp自动连接到一个全球威胁情报网络,该网络从世界各地的各种来源收集威胁数据,为所有入侵提供实时保护。

据统计,梭子鱼Batp平均每天阻止20000起攻击。wannaCry出现的这一天,Batp阻止了134万起攻击,较日常增长近7400%。截止到目前为止,梭子鱼没有收到一起客户因为遭受wannaCry攻击而寻求的售后服务支持。

“目前全球有超过15万家用户部署梭子鱼产品,从某种程度上来说这也是一种威胁情报信息收集来源。所有搜集到的威胁都会被记录,放至梭子鱼整体防御体系里,从而促使梭子鱼安全产品能抵御多样的威胁且反应快速。”James说。

从传统的终端设备到云平台的迁移是企业数字化转型的必经之路,对于梭子鱼来说,自身也正在经历着一场从安全扩展到存储再到聚焦“云端”的转型。

过去3年,梭子鱼一直紧追市场发展的脚步进行业务和策略的调整。目前看,其主要有云安全、office365领域、安全与存储4个核心业务方向。

在存储领域,梭子鱼强调数据备份和数据保护两个核心。因为抓住了实际市场用户的需求痛点,同时产品高效经济,梭子鱼的备份产品在iDC的备份市场报告中连续蝉联全球销量第一。在office365领域,梭子鱼是第一家提供全面的基于office365的数据安全、保护和归档解决方案供应商。

“大多滴颐堑挠没Ф疾晒3种或者以上的不同梭子鱼产品,来进行其全面的安全和数据保护策略。梭子鱼的产品和解决方案适应灵活部署,可以是硬件,也可以是部署在虚拟环境和任意云环境中。”James说。

iDC的报告预计,2017年亚太地区(除日本以外)数字化转型技术投资额度最高,占全球总额37%。巨大的市场空间让全球企业纷纷将市场拓展的终点放在了这一区域。

云安全防御篇8

关键词:数字图书馆云安全图书馆网络安全云计算

中图分类号:tp393文献标识码:a文章编号:1672-3791(2011)09(a)-0006-02

Researchoninferenceof“cloudsecurity”indigitallibrary

ChenJingming

(ZhejiangUniversityoftechnologyZhejiangHangzhou310000)

abstract:inordertosolvevarietyofdigitallibrarynetworksecurityproblems,anewconceptof“cloudsecure”isdiscussedinthispaper.“Cloudsecure”isextendedby“cloudcomputing”systemwhichisamodelofsupercomputingbasedonvirtualization.tocompareandcontrastwithtraditionalnetworksecuritytechnologies,theauthorwilldescribenewfeaturesof“cloudsecure”inaspectsofnetworksecurity,managementandeconomy.

Keywords:Digitallibrary;Cloudsecure;Librarynetworksecurity;Cloudcomputing

高校图书馆的文献资料和图书量正以惊人的速度增加,同时读者对图书资源的要求也趋向多样化、网络化以及智能化,由此数字图书馆应运而生。它使传统静态的文本年文献资源转变成通过internet/internat创造出可跨时空的信息服务[1]。借助于网络通信和高新技术的发展,数字化图书馆的发展取得了巨大的进步,电子化信息检索已成为越来越普遍的服务方式。数字图书馆不仅成为评价一个国家信息基础实施水平的重要标志,也是衡量高校信息化发展的重要指标之一。随着数字图书馆的发展,安全问题日益成为人们关注的焦点。由于网络的开放性,资源共享性,信息公用型等特点,为信息的盗窃,病毒黑客的侵袭及各种扰乱破坏提供了不可预测的可乘之机。当前的安全信息体制都是先有大规模的传播和破坏,有效的防治措施才跟着出现。通常因为无法及时的控制病毒等危害的侵袭,导致无可挽回的损失。基于有着超大规模服务器集群的云计算理念,云安全机制能为用户提供稳定可靠安全的数字图书馆的信息服务。本文将结合笔者的经验,探讨如何在当前数字图书馆所存在的安全隐患以及使用“云安全”技术对数字图书馆的影响。

1数字图书馆网络信息安全隐患

计算机网络分布的广域性、开放性和信息资源的共享性,为信息的窃取、盗用、非法的增删、修改及种种扰乱破坏,提供了极为方便且难以控制的可乘之机,数字图书馆信息服务的权益及监督得不到有效的保障。新型的技术所产生的新的信息资源形态和信息资源服务方式,在给广大读者带来便利的同时,也存在着许多难以预料的安全隐患。当前数字图书馆承担着馆藏图书检索,数字文献检索与下载,在线咨询,文献传递等综合性业务,一旦遭受到自网络的攻击,轻则信息服务得不到有效保障、数据丢失,重则整个图书馆处于瘫痪境地。在信息化时代,保证数字图书馆网络安全,使它高效稳定的提供服务是当代图书馆现代化建设中一项迫在眉睫的重要任务。根据来源以及方式不同,数字图书馆的网络安全隐患可分为传播型,恶意攻击型和人为误操作型[1,2]。

1.1传播型

计算机病毒具有自我复制和传播的特点。分析计算机病毒的传播机理可知,只要是能够进行数据交换的介质都可能成为计算机病毒传播的途径。就当前的病毒特点分析,传播途径有两种,一种是通过网络传播,一种是通过硬件设备传播。其中通过网络传播的计算机病毒又可分为通过电子邮件,网页下载或浏览,局域网和移动存储介质等。传播型的病毒所带来的危害体现在开放的网络环境下,计算机病毒可迅速在数字图书馆的服务器以及单机上进行传播,使正常的信息服务被破坏。网络中恶性的病毒,有的删除数据,有的破坏系统,有的造成网络堵塞,甚至瘫痪,更有的盗取用户机密信息[4]。根据国家计算机病毒应急处理中心提供的数据显示,2001年计算机病毒感染率为73%,到2002年感染率上升至近84%,并且这个数字还在不断的上升。最新数据显示,2009年的病毒感染率为70.51%,较之前有所下降,但依然维持在较高的水平,其中多次感染病毒的比例为42.71%。一旦计算机病毒在网络中蔓延传播,将会很难控制住。通常会采取杀毒,关闭网络系统,停止信息服务甚至重装系统和重新导入数据。对于有着大量电子数据的数字图书馆,这些措施会蒙受巨大的损失。

1.2恶意攻击型

这主要是指黑客的攻击以及钓鱼式的木马程序。它们都是由第三方利用硬件或软件本身的漏洞,系统配置的内部缺陷,网络通信协议的安全漏洞以及操作系统共享机制的不够完善,或者是利用本地管理者没有妥善的分配设置信息访问权限等一些弱点,从而恶意攻击服务器和个人pC机获得控制权。就数字图书馆而言,恶意攻击不仅来自学校外网,还有很大一部分是来自内网的攻击,而且内部使用者所带来的威胁要更大一些。

1.3认为误操作型

数字图书馆的安全隐患不仅来自通过网络传播和攻击,还有来自工作人员的操作失误,越权访问等不规范行为。这些都是因为对内部工作人员没有制定一套行之有效的安全管理制度并且彻底执行。还有的则是系统管理人员缺乏专业网络应急知识,在碰到紧急情况时,无法采取正确的措施导致重要数据损坏,丢失。更有甚者,由于自身的防范意识不够,导致重要信息外泄,被他人利用,造成不可挽回的损失。据FBi对没过信息安全统计分析表明,来自内部攻击占80%,而最具破坏性的攻击55%是由于人为误操作造成的。所以,加强图书馆工作人员的管理和专业知识培养是至关重要的[3]。

2“云安全”

“云安全(CloudSecurity)”计划是网络时代信息安全的最新体现,它融合了并行处理,网络计算,未知病毒行为判断等新兴技术和概念。如图1所示,“云安全”通过网状的大量客户端对网络中软件行为的异常检测,获取互联网中木马,恶意程序的最新信息,并传送到Server端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端[4]。也就是说,由传统的单台计算机的自我防御提升到相对智能功能强大的网络层上。通过网络来统一合理调配协调有限资源,充分发挥基于网络的“云安全”机制的优势,其核心在于超越了客户端拦截weB威胁的传统方法,转而借助信息汇总的全球网络,把互联网本身打造成为一个强大的杀毒软件,让病毒木马等无从下手。“云安全”技术应用后,识别和查杀不再依靠本地硬盘中的病毒数据库,而是依靠网络服务,实时进行采集,分析以及处理[3]。

对于网页的访问,网络文件的下载等,“云安全”的通常会对原文件和网址进行审查,然后对其进行信誉度信息的评估并保存。当用户要进行网页的访问和文件下载时,云端服务器就会反馈信息,告诉风险,让用户了解当前的操作是否安全。因此,一旦在互联网中建立起“云安全”系统,所有的网页信誉度记录和病毒库将全部保存在云端的服务器中,就相当于给每一台加入“云安全”的计算机增加了一个超级防火墙(图1)。

3“云安全”地数字图书馆中的影响

在计算机和网络普及应用的当今,数字图书馆网络的安全成为图书馆正常运作的重要保障。因此,紧跟信息技术的发展,吸收和应用最新最合适的信息安全技术,是图书馆网络系统保持安全与稳定的关键。“云安全”作为目前国际上最热门的信息安全技术,从2008年开始,国内外相关的安全方案和安全产品如雨后春笋般出现在人们的视野当中。与传统的杀毒软件和安全防护程序相比,“云安全”系统的具体优势体现在,实现安全防御病毒上零接触,零感染,管理上的智能化以及经济上的高性能,低消耗[6]。

3.1零接触,零感染

对于存储着大量电子资源的数字图书馆服务器,病毒木马的侵害可能造成数据的丢失,损坏,系统瘫痪等等。如果是传播性极强的病毒,系统管理人员和杀毒软件无法进行及时的防御,从而导致大面积的感染。这期间,数字图书馆无法为拥有几万师生的大学提供信息服务。而新的“云安全”采用“云计算”的数据处理机制,对internet上的风险程度进行动态评估,在云端生成风险数据库,当用户访问internet信息时,安全子系统就会自动查询云端数据库并阻止高风险信息侵入网络,相对传统的代码比对防护技术,它将潜在的网络威胁计算出来,从而一方面实现恶意程序的光谱保护;另一方面实现了防护时间的提前,其核心理念就是,借助遍布全球的零延误的威胁信息汇总服务器,在安全威胁到达网络终端之前就对其进行拦截,也就是所谓的零接触,零感染的防护[7]。在病毒感染计算机和服务器之前,就将之消灭,这是“云安全”的基本理念。

3.2智能化

为了实现防御病毒上的零接触,零感染,“云安全”机制以海量的客户端作为安全探针,凭借灵敏的感知能力。感知网络和电脑上的安全信息,如异常的木马运行,挂马网站,非法的系统操作等,探针会把这些信息上传到“云安全”服务器的数据库中,进行深入分析。服务器进行分析后,把分析结果加入“云安全”系统,使“云安全”的所有客户端能够立刻防御这些威胁。这是一个自我完善自我学习的过程,“云安全”系统自动采集不安全的样本然后进行严格的分析,再进行合理的防护,实现了相对智能化的机制[8]。从而大大降低了数字图书馆人为操作不及时所带来的安全隐患。

3.3高性能,低消耗

具统计,有高达90%的用户会选择安装杀毒软件。但是,杀毒软件在计算机系统启动和开启自动防御时会固定地消耗大量的系统资源,最终会拖慢整体程序的运行速度和性能。而使用“云安全”机制的产品,如360,瑞星,金山毒霸等,能极大降低在不同状态下的整体系统资源占用,合理的调配当前的可用资源,从而不仅能有效的保护数字图书管资源,同时能够为读者提供最优化的消息服务。

4结语

“云安全”是未来数字图书馆网络安全保障体系的发展趋势。相比较传统的安全体系,“云安全”机制在病毒防御,人工管理及其经济上都有着明显的优势,并且可以最大限度降低现有数字图书馆的安全隐患。目前,瑞星云,金山云,卡巴云等等,不断有新的“云安全”产品推出。站在用户角度来看,依然是产品和服务的竞争。谁可以最有效的解决问题,防范于未然的“云安全”产品才是用户最关心的。数字图书馆作为高校的信息中心,应该选择合适的“云安全”产品,并且建立完善的安全防护体系,降低安全隐患,从而更好的为广大的师生提供服务。

参考文献

[1]赵幽兰.高校数字图书馆网络安全解决方略[J].成都理工大学学报,2007,34(3):364~368.

[2]王丽灵.试探数字图书馆的安全问题[J].科技信息,2010(3):210~211.

[3]党卫红.云计算的安全防护策略分析与研究[J].读与些杂志,2010,7(5):79~80.

[4]张春红,王军,肖庆,等.云安全对图书馆网络信息系统安全的影响[J].上传图书馆学报,2010(3):6~8.

[5]邓少雯.网络环境下数字图书馆的安全与防范措施[J].图书馆论坛,2004,24(4):106~108.

[6]张艾斌.云计算模式与安全问题研究[J].计算机技术与信息发展,2010(6):58~59.

云安全防御篇9

关键词:云安全;云计算;校园网;体系结构

1引言

随着现在数字化校园的建立,校园网系统形成了多种类、多功能、多任务的计算机网络,大量的数据依靠网络进行传输、处理和存储,而这些数据的可靠性、安全性也就愈发重要。然而目前主流的校园网仍然基于传统的杀毒软件进行安全防护,消耗大量存储空间,缺乏自适应能力,难以适应网络环境和资源的动态变化。

云安全是基于云计算的计算模型,将整个网络形成一个整体的安全防护系统,均衡了传统网络各级防护能力的差异,降低了对硬件依赖和减少了维护费用。云安全将成为未来数字化校园信息安全的必然发展趋势。本文首先阐述了云计算与云安全的概念,然后介绍了典型的云安全体系结构,并对云安全应用在校园网中的影响进行了分析,提出了一种智能化的云安全体系架构,最后对云安全的关键技术进行了分析。

2云计算与云安全概述

2.1云计算的定义

云计算(cloudComputing)是基于互联网的分布式处理、并行处理和网格计算的超级计算模式。它将单个用户需要的数据处理、数据存储和软件应用整合到互联网上的大型数据处理中心,形成大规模的虚拟计算资源池,互联网内的用户按需使用资源池内的计算资源。完整的云计算是一个动态的计算体系,提供托管的应用程序环境,能够动态部署、动态分配计算资源,并实时监控资源的使用情况,将复杂的运算以及其他的繁琐功能都转移到网络上完成,极大的减小了用户运算压力和终端成本。

2.2云安全的定义

云安全(CloudSecurity)是将云计算的计算模型应用于信息安全领域,它融合了并行处理、网格计算、未知病毒行为判断等新兴技术和概念。云安全通过互联网将用户和杀毒厂商技术平台连结起来,网状的大量客户端就是监测探针,对网络中软件的异常行为监测,获取互联网中木马、恶意程序的最新信息,并发送到云端服务器进行自动分析和处理,再把其解决方案分发到每一个客户端,实现云查杀。云安全技术应用后,识别和查杀病毒不再仅仅依靠本地硬盘中的病毒库,而是依靠庞大的网络服务,实时进行采集、分析以及处理。整个互联网就是一个巨大的“杀毒软件”,参与者越多,每个参与者就越安全,整个互联网就会更安全。--

目前,云安全的研究主要分两个方向:一是云计算自身的安全也就是云计算安全,如云计算数据完整和机密性、云计算应用服务安全、云计算安全体系架构等。二是云计算在信息安全领域的应用,称为安全云计算,如基于云计算的木马检测技术、病毒防治技术等。本文主要从第+;y面进行云安全的体系架构研究。

2.3典型的云安全体系架构

目前,瑞星、趋势、卡巴斯基、mcafee等著名的安全软件厂商都推出了各自的“云安全”产品,根据采用的技术不同,大体上可以分为两大类:

(1)以瑞星“云安全”计划为代表的被动式防御:这类“云安全”体系的正常运转需要拥有海量的客户端数量,瑞星“云安全”将用户与瑞星技术平台相连,每一个参与“云安全”计划的客户端都是“云安全”探针。一旦用户终端监测到可疑木马,并上传到瑞星“木马/恶意软件自动分析系统”分析处理,瑞星安全资料库将把结果、解决办法分享给所有用户。

(2)以趋势科技推出的“SecureCloud”云安全网络为代表的主动式防御:趋势科技“云安全”网络在全球建立5个数据中心和3.6万台服务器,主动分析恶意程序,在云端网络主动阻止恶意程序到达网络或计算机。采用该“云安全”网络防护,使客户端不必时刻更新特征码病毒库,而是依靠强大的病毒库全球网络。

3云安全对数字化校园信息安全的影响

随着校园网内的新型设备的不断增多,多种业务的应用与服务将越来越依控网络。因此,提供一个安全、快捷的网络环境是发展数字化校园的基础性工程。通过云安全与校园网的结合,必然会对校园网的发展产生深刻的影响。

(1)节省校园网建设成本。传统的校园网信息安全硬件系统建设,需要大量的病毒库服务器、交换机、防火墙设备,硬件成本较大,后期维护费用较高,且受网络结构限制不利于升级转型。通过采用云安全技术,只需根据业务需要搭建云安全体系的中心数据平台,而无须在用户终端添加额外的硬件设备和承担维护费。

(2)高效的信息安全防护。校园网虽然与互联网等其他网络物理隔离,但是网站大都基于aSp技术开发,采用通用数据库,这就使得网站存在严重安全漏洞。在云安全系统下,云安全分析处理中心能随时监测扫描网络中的恶意软件行为,并立即自动分发解决方案给所有终端,突破了传统的人工定期更新病毒库来查杀病毒的手段,节省了终端的存储空间,自动高效的完成校园网的信息安全防护。

(3)网络自愈能力增强。当校园网中出现病毒时,被感染的终端会立即将病毒样本提交到“云端”的分析处理中心,经过分析后,会自动匹配合适的解决方案并将杀毒程序传送给终端,不需要去关闭整个网络,使校园网时刻保持通畅状态,方便使用。

4数字化校园的云安全体系架构

在数字化校园中构建云安全体系,需要分析校园网的结构特点和应用背景,由于现有的校园网内设备众多,形成了多种相对独立的异构子网,这就为云安全系统的实现提供了很好的构建条件。目前主流的两种云安全体系结构也有局限性:瑞星云安全计划实质上是一种被动式防御,由于主要依赖客户端的异常监测,分发病毒解决方案时一部分用户已经遭受攻击;趋势科技的云安全网络,依靠自身功能强大的集群服务器监测威胁,但是覆盖和监测范围还是有局限,而且集群服务器的成本和维护费用都很高。

针对以上典型云安全体系出现的弊端,从提高云安全体系中用户的同步防御能力,以及节约系统成本和维护费用的角度出发,借鉴云计算的思想,结合校园网的结构特点,本文提出了一种改进型的云安全体系架构,如图1所示。

在图1中,整个云安全体系包括多个自治的私有云,各私有云都连接到含有分析处理中心服务器的公共云。云安全体系中的每个用户都是监测探针,同时也是整个体系的组成部分。当私有云a中用户1受到病毒威胁时,首先协同私有云a内的其余用户共同判断威胁的类型,如果存在于私有云a内已知病毒库,将在更短时间找出解决方案并发送给本私有云内的其他用户。各结构不同的私有云通过公共云互相通信,也能在第一时间获取对同一类威胁的防御能力。系统检测流程如图2所示。

改进后的云安全体系使每个用户成为具有自主运算能力的探针,提高了受病毒攻击用户的防御响应能力,安全性更强。同时,充分利用了云安全体系中每个用户空闲的运算能力,只需为每个用户安装云计算客户端和相关病毒库的扩充,就可使每一个用户分布式协同完成病毒方案,降低了云安全中心的集群服务器负载;各私有云与公共云互联通信,保证整个体系的稳定运转,也降低了整个体系的运行维护成本,才可能实现“感知即破解”信息安全防御效果。

5云安全系统实现的关键技术

5.1云数据存储技术

为了保证高效、高可靠性的云安全系统,通常对数据进行分布式存储,使用冗余存储技术保证存储数据的可靠性。同时,云安全系统能够为大量用户提供功能强大的病毒特征库数据,要求数据存储技术要有高吞吐率和高传输率的特点。

5.2云数据管理技术

云安全系统中的数据管理技术能够高效的在海量数据中查找特定数据、确保数据的安全性,如数据隔离、数据加密及密钥、身份认证和访问管理,保障用户信息的可用性、保密性和完整性等。

5.3虚拟机安全技术

云安全系统利用虚拟化技术模糊云端分析处理中心与用户端的界限,为用户提供隔离的安全防护。虚拟机安全、虚拟网络安全以及Hypervisor的安全问题都会直接影响到云安全系统的健壮性。目前已有的虚拟机安全架构有Hypervisor架构sHype、可信虚拟机监视器tVmm、入侵检测系统Livewire等。

5.4先进的病毒识别算法

云安全系统通过分布式计算所能判断的病毒代码多数是已知类型的变种,必须采用更加先进的病毒识别算法,实现对未知威胁的自动判断。借鉴自主学习的模式识别原理,与其他安全软件的算法融合,形成具有自主学习判断能力的病毒识别算法,增加对未知安全威胁的自适应能力。

云安全防御篇10

攻击不仅会引发业务中断或安全缺口,其所造成的性能降级也是一个日益严重的问题。最新研究显示,40%的客户在3秒内不能成功访问应用就会放弃该网站转而访问竞争对手网站,这表明性能下降对在线业务的影响是相当严重的。

不断扩大的网络威胁规模不仅为企业带来了安全风险,也增加了企业处理多余数据所需的成本。处理流向数据中心或云托管环境的恶意流量会显著增加成本,特别是对于拥有大规模网络的在线业务来说。反之,在网络边界拦截恶意活动可以避免不必要的运营成本,进而提高整体运营效率。通过在基础架构的各个层面建立强有力的安全控制机制,安全团队可以为基础架构和运营团队提供只处理合法流量的工具,同时可以确保企业数据中心的投资仅仅被用于处理与业务相关的流量。

以下是可以帮助企业应对在线业务威胁的4个步骤:

第一步,防御可用性威胁。对在线业务而言,宕机就意味着收入的减少和生产力的降低,这也是为什么防御DDoS等可用性威胁非常重要。总的来说,关于什么是防御和拒绝服务攻击相关的大量威胁载体的理想安全架构的争论已经基本不存在。行业领先的分析师认为,最好的解决方案就是集成了本地和云端缓解技术的混合攻击防御方案,该方案可以立即缓解非容量耗尽攻击,同时可以利用额外的可用缓解资源缓解堵塞受害者互联网管道的攻击。

第二步,防范高级机器人程序攻击。任何进行大量在线交易的企业都可能成为机器人程序的目标,这些机器人程序会耗尽应用资源,非法获取网站中的敏感信息,并通过应用逻辑滥用查找漏洞。为了保护应用免遭高级机器人程序的侵扰,运营商需要更高级的技术追踪并精确检测恶意的最终用户设备,而不是仅仅依赖源ip地址来识别恶意终端。设备指纹识别技术通常以独特的方法利用设备的众多特性进行设备的识别与区分。利用这一专利的追踪技术,企业可以生成设备信誉档案。

第三步,保护客户免于遭欺诈。就交易和客户维系而言,在欺诈活动中保护在线业务平台的安全在短期和长期内都对企业大有裨益。由于许多可以导致交易欺诈的攻击都是针对应用逻辑漏洞的。因此,高级web应用防火墙(waF)技术就成为了防护策略中的重要部分。在寻找能够解决更高级威胁的waF时,要确保它们具有应对owaSp十大威胁的完整的防护措施,支持主动和被动安全模型以便跟上攻击的快速发展,同时还可以通过自动化将手动策略调整降至最低。