網(wǎng)絡(luò)安全防御:不可放松警惕

責(zé)任編輯:editor008

2014-06-17 09:45:30

來(lái)源:企業(yè)網(wǎng)D1Net

原創(chuàng)

隨著網(wǎng)絡(luò)安全形勢(shì)日漸嚴(yán)峻,廠商對(duì)網(wǎng)絡(luò)安全防御也十分警惕,與此同時(shí),隨著廠商對(duì)安全威脅的理解深入與技術(shù)創(chuàng)新,防護(hù)和抵御手段不斷涌現(xiàn),催生了新網(wǎng)絡(luò)安全環(huán)境下令人期待的產(chǎn)業(yè)。

《企業(yè)網(wǎng)D1Net》6月17日訊

隨著網(wǎng)絡(luò)安全形勢(shì)日漸嚴(yán)峻,廠商對(duì)網(wǎng)絡(luò)安全防御也十分警惕,與此同時(shí),隨著廠商對(duì)安全威脅的理解深入與技術(shù)創(chuàng)新,防護(hù)和抵御手段不斷涌現(xiàn),催生了新網(wǎng)絡(luò)安全環(huán)境下令人期待的產(chǎn)業(yè)。

網(wǎng)絡(luò)安全攻擊通??芍踩牒箝T程序或者控制漏洞,隱匿地獲取被攻擊方的信息和數(shù)據(jù)。APT攻擊通常不僅僅為了短時(shí)間內(nèi)攻破對(duì)方信息系統(tǒng),而是長(zhǎng)年累月的潛伏在對(duì)象系統(tǒng)直至完成收集或者破壞任務(wù)。由于APT攻擊通過長(zhǎng)達(dá)數(shù)年的觀察、分析、監(jiān)視至掌控,一旦獲取到重要的情報(bào)信息或是需要完成破壞任務(wù),那么將整個(gè)數(shù)據(jù)庫(kù)全部轉(zhuǎn)移甚至將被全部摧毀也是輕而易舉,破壞程度之大甚于原來(lái)的所有攻擊方式。

APT攻擊中通常使用0day漏洞,即官方軟件廠商或者網(wǎng)上尚未公開發(fā)布補(bǔ)丁的漏洞。由于其動(dòng)機(jī)和目的的隱秘性,在公開環(huán)境中很難探尋到特定APT攻擊的蹤跡。另外攻擊的方式具有戰(zhàn)術(shù)思想,在發(fā)動(dòng)多種混合攻擊的同時(shí)善于將主要的攻擊手段隱藏在內(nèi),傳統(tǒng)的防御措施束手無(wú)策或者僅能識(shí)別防御其小部分的偽裝攻擊,而無(wú)法全局控制和抵御真正的威脅。

從目前的攻擊方式及手段來(lái)看,主要通過最小網(wǎng)絡(luò)授權(quán)、網(wǎng)絡(luò)應(yīng)用管理和網(wǎng)絡(luò)審計(jì)監(jiān)測(cè)三種方式進(jìn)行抵御與防護(hù)。

最小網(wǎng)絡(luò)授權(quán)源于安全領(lǐng)域頂尖咨詢機(jī)構(gòu)Forrester提出的“零信任網(wǎng)絡(luò)”概念。其認(rèn)為所有的流量都不可信,無(wú)論訪問來(lái)自于何種位置,都必須遵守最嚴(yán)格的控制訪問策略。作為隔斷內(nèi)部網(wǎng)絡(luò)和外部網(wǎng)絡(luò)第一道防線的防火墻是最基礎(chǔ)的角色,通過限制網(wǎng)絡(luò)互訪來(lái)保護(hù)內(nèi)網(wǎng)資源。傳統(tǒng)的防火墻分為四種類型,包過濾、狀態(tài)性協(xié)議監(jiān)測(cè)、網(wǎng)絡(luò)地址轉(zhuǎn)換(NAT)以及虛擬私用網(wǎng)絡(luò)接入(VPN),主要適用于OSI模型中傳輸層與網(wǎng)絡(luò)層的防護(hù)。而隨著攻擊技術(shù)的不斷升級(jí),傳統(tǒng)的防火墻存在著無(wú)法檢測(cè)加密Web流量、對(duì)于Web應(yīng)用防護(hù)能力不足、深度檢測(cè)擴(kuò)展能力有限、遭遇攻擊時(shí)有效流量無(wú)法通過等問題,日漸難以對(duì)應(yīng)未來(lái)的復(fù)雜網(wǎng)絡(luò)威脅環(huán)境。于是,下一代防火墻(NGFW)應(yīng)運(yùn)而生,其能夠支持全面面向安全漏洞與威脅的特征碼,動(dòng)態(tài)啟發(fā)性的探測(cè)攻擊方式及手段,同時(shí)能夠識(shí)別在應(yīng)用和應(yīng)用層上執(zhí)行獨(dú)立于端口和協(xié)議,而不是根據(jù)純端口、純協(xié)議和純服務(wù)部署網(wǎng)絡(luò)安全政策,有效的彌補(bǔ)了傳統(tǒng)安全設(shè)備在設(shè)備性能、訪問控制、應(yīng)用識(shí)別和內(nèi)容安全等方面的缺陷,在未來(lái)相當(dāng)長(zhǎng)的階段中能較為成功的承擔(dān)起Forrester“零信任網(wǎng)絡(luò)”模型中網(wǎng)絡(luò)隔離網(wǎng)關(guān)的角色。

對(duì)于企業(yè)內(nèi)部信息系統(tǒng)而言,網(wǎng)絡(luò)應(yīng)用的管理成為防御APT攻擊的重要方式,相對(duì)應(yīng)的安全防護(hù)產(chǎn)品應(yīng)用防護(hù)系統(tǒng)(WAF)成為完善這一方式的有利手段。WAF是執(zhí)行系列針對(duì)HTTP/HTTPS的安全策略專門為Web應(yīng)用提供保護(hù)的一款產(chǎn)品,主要面向Web服務(wù)器。雖然與下一代防火墻同為在應(yīng)用層層面的防護(hù),但是兩者的部署位置與防護(hù)對(duì)象均不同。從防護(hù)對(duì)象來(lái)說(shuō),NGFW的防護(hù)對(duì)象是網(wǎng)絡(luò)中的外部應(yīng)用,例如P2P下載、外部網(wǎng)頁(yè)訪問等,而WAF的防護(hù)對(duì)象主要是內(nèi)部服務(wù)器,兩款產(chǎn)品的保護(hù)對(duì)象、防護(hù)的威脅種類、安全需求均不同。其次,從部署位置來(lái)說(shuō),NGFW一般部署在整個(gè)網(wǎng)絡(luò)的網(wǎng)關(guān)位置,而WAF部署在WEB服務(wù)器之前,二者的性能壓力也完全不同。

在面對(duì)APT的混合攻擊時(shí)以上防護(hù)方式可能也會(huì)存在百密一疏,或者更新的APT攻擊手段超越了目前的業(yè)界已有的防護(hù)措施。細(xì)致、精確的網(wǎng)絡(luò)審計(jì)監(jiān)測(cè)系統(tǒng)則成為監(jiān)測(cè)預(yù)警、過程記錄、事后追溯的強(qiáng)有力手段。在為自身業(yè)務(wù)提供高效的網(wǎng)絡(luò)運(yùn)營(yíng)平臺(tái)同時(shí),日趨復(fù)雜的IT業(yè)務(wù)系統(tǒng)與不同背景業(yè)務(wù)用戶的行為也給網(wǎng)絡(luò)帶來(lái)潛在的威脅,如內(nèi)部業(yè)務(wù)數(shù)據(jù)、重要敏感文件通過電子郵件、數(shù)據(jù)庫(kù)訪問、遠(yuǎn)程終端訪問、網(wǎng)絡(luò)文件共享等方式被篡改、泄露和竊取,都極有可能成為APT攻擊者發(fā)現(xiàn)、利用并進(jìn)行長(zhǎng)期潛伏、日后破壞的手段。

D1Net評(píng)論:

網(wǎng)絡(luò)安全防御,是一項(xiàng)長(zhǎng)期工程,不可放松警惕,要時(shí)時(shí)刻刻保持高度神經(jīng),有效監(jiān)控業(yè)務(wù)系統(tǒng)訪問行為和敏感信息傳播,準(zhǔn)確掌握網(wǎng)絡(luò)系統(tǒng)的安全狀態(tài),及時(shí)發(fā)現(xiàn)違反安全策略的事件并實(shí)時(shí)告警、記錄,同時(shí)進(jìn)行安全事件定位分析,成為防御APT攻擊的重要方式和手段,網(wǎng)絡(luò)安全審計(jì)系統(tǒng)成為必不可少的組件,只有這樣,才能保證杜絕網(wǎng)絡(luò)攻擊事件發(fā)生。

鏈接已復(fù)制,快去分享吧

企業(yè)網(wǎng)版權(quán)所有?2010-2024 京ICP備09108050號(hào)-6京公網(wǎng)安備 11010502049343號(hào)