大型金融服务机构、政府及私人公司在2014年遭受了多起恶意攻击,这反映了网络安全行业正在经历改变。波耐蒙研究所(Ponemon Institute)近期所做的“数据泄漏成本”研究(Cost of a Data Breach)发现:数据泄漏的平均成本高达350万美元,每条记录泄漏的平均成本超过145美元 。
《2014年第4季度Akamai互联网安全现况报告》也表明,攻击数量正在持续上升。与前一季度相比,2014年第4季度的DDoS攻击(分布式拒绝服务攻击)增加了90%,而基础架构层攻击增加了121%。
尽管已经制定了大量安全措施,但各企业机构仍然沦为网络攻击的受害者。虽然这些企业机构均已实施了传统的内部网络安全保障措施,但是其敏感性知识产权仍旧遭到了窃取。
遗憾的是,这些攻击表明以上传统方法不足以应对现代网络威胁。尽管反应机制确实提供了一层安全保护,但更重要的是,要知悉网络中隐匿了哪些威胁并主动地保护关键性网络基础架构。
探测潜在威胁时所面临的挑战
想要有效地阻止高技术级别的恶意威胁攻击,企业机构需要更加强大的威胁预防技术,而非防御规模和效果均差强人意的传统体系。为实现强大的威胁预防技术不仅需要一个智能型架构来聚合并关联来自各种统一威胁管理源的信息,还需要建立一个可利用内部数据和外部资源分析用户行为的一体化平台,来判断网络用户是在处理工作还是在密谋恶意攻击。而这一切为各企业机构带来了种种挑战:
- 有限的数据源:企业完全没有可捕获全球各地数据的数据源。例如,某个IP可能是来自地球另一边的恶意流量源,而企业可能会因为没有必要的手段来获取并标记该IP地址而无法察觉到这一威胁。
- 实时大数据集分析受限:虽然大数据和大数据分析平台由来已久,但大部分企业机构仍未开始将此类平台用于网络保护。而其中的主要原因在于实施此类追踪需要大量投资。缺少启发式引擎:启发式应用常见于端点系统内,但在前瞻式主动网络防御机制中的应用却相对有限。
- 缺乏技术专业人员:合格的安全专业人员难以获得且招聘成本较高。这是目前安全防护领域的关键缺口。企业机构一旦锁定威胁,其构建或堵塞漏洞的能力则至关重要,但是成本较高。
客户端信誉(Client Reputation)与前瞻式防御战略(Proactive Defense Strategies)
通过把各类攻击的潜在“恶意”IP地址进行分类(分为网络攻击者、DoS攻击者与扫描工具三类),并与企业机构分享此类信息,客户端信誉技术能够更好地保护应用及网络基础架构免遭DDoS和应用层攻击。此外,通过大规模分布式网络所观察到的前端行为,该技术还可利用高级算法计算风险值。结合合法流量与攻击流量,该类算法能够观察攻击、客户端与应用行为。这些信息可用于为各IP地址分配风险值,并帮助各企业机构的传统防御应对各风险值的IP地址,来确定采取何种防御行动。
企业是否应该重视客户端信誉服务和前瞻式网络安全防御?
这个问题的答案取决于企业对多层防御重要意义的理解,以及企业对此类技术所提供的可与现有防御相互补充的保护层的认知。这些技术为关键安全决策提供了更充分的信息,而这些服务也能够弥补防御领域的重要缺口并成功预测攻击意图。
总而言之,目前存在着大量的可用技术,而每一种技术都适用于一个特定领域和具体需求。由于客户端信誉服务能够让企业机构在攻击发生前及时预测到这种威胁,值得对其加以大量投资,从而保持业务连续性并降低网络威胁带来的不利影响。
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
相关推荐
-
正确配置资源以减少云安全威胁
我们都知道,亚马逊S3数据泄露事件曾占据头条新闻,但导致该数据泄露的错误配置安全控制并非亚马逊独有的问题。事实 […]
-
人为错误会带来重大云安全风险
黑客总是在IT系统中寻找漏洞,企业一直在警惕防备。虽然有许多工具可以帮助保护数据和检测威胁,但这些工具都存在云 […]
-
防止数据泄漏:应用合适的云访问控制
一位研究人员发现共和党全国委员会的一个选民资料库被意外公开,并公布了一亿九千八百万选民的资料。据网络安全公司UpGuard称,选民数据库被托管在一个没有授权,没有云访问控制的Amazon S3存储桶中。
-
云访问更安全:设置Azure多因素验证
一般来说 ,多因素验证,是在去端保护企业工作负载的一种常见方法。设置Azure多因素验证服务,和提供更长久的好处,需要谨记几点。