网络安全“全面防”,应对难以察觉的网络威胁!

在好莱坞大片中,黑客就像是使用计算机的黑魔导士,可以通过利用计算机炸毁房屋,关闭公路,释放瘟疫引发混乱。也许很多人并不相信,但事实上,电影中的这些桥段总是不断上演!某国山寨 Facebook 网站刚上线便被一名 18 岁的苏格兰大学生黑掉,Facebook CEO 小扎自己的 Twitter 和 Pinterest 帐户双双被盗……在现实中,黑客行动的刺激程度绝对不亚于电影。

尤其是在数字经济的浪潮下,黑客的任何行动造成任何信息的失窃,都等同于企业资产的流失。数据安全成为一个极为重要的挑战!

不信?!举个小栗子~

在现实中,黑客是在不断成长的!现在,黑进企业的网络只是黑客的第一步,做法之一就是,他们会把网络内的一个主机当做跳板,从用户的数据库中拖取数据。这个数据读取过程通常会传输大量数据,时间长短不一。而这个漫长而且危险的过程,网络边界的防火墙却是看不到的。

好怕怕,那该怎么办?

  • 思科的 NaaS 方案实现安全“面布防”

思科 NaaS 方案通过网络来收集网络传送的所有信息,然后利用 Netflow 协议发送至数据采集设备,这样所有利用网络的传输将一览无余。接下来,数据分析设备对采集的数据进行大数据分析,从数据中发现安全隐患。例如,发现异常流量主机,发现违规访问,发现蠕虫病毒传播,发现数据窃取行为。利用此方案可以对网络的流量及所有的访问行为一览无余,真正做到无死角网络监控,安全“面布防”。

思科正是利用路由交换设备部署位置的特点,结合了思科路由交换设备的功能,推出了 “Network as a sensor” 方案,完美的解决了这个问题。

  • 思科NaaS实现主机异常行为检测

千万不要小看一个 ACK 数据包!千万不要小看一个 ACK 数据包!千万不要小看一个 ACK 数据包!一旦重复大量发送,这种数据流就会对网络设备造成影响,特别是网络中的 4-7 层设备对此类异常流量抵抗能力弱,轻的造成设备高 CPU 利用率,网络处理速度变慢时延变大。严重时候直接会导致网络设备瘫痪,从而网络瘫痪。

所以,每个数据包的正常并不代表主机就正常!

思科 NaaS 方案中,数据采集分析设备 Stealthwatch Management Console 在收集到 Netflow 信息后,会对信息进行存储,然后进行大数据分析。针对网络中出现流量的主机进行流量行为建模,每个主机的流量统计特征都不一样。

思科 NaaS 方案中,数据分析设备 Stealthwatch 对自身收集的网络访问大数据进行整理建模后,进一步在数据中进行大数据分析来发现各类违规。Stealthwatch 设计了大量的异常行为事件模板,从数据中提取安全事件。这些安全事件包括地址扫描、暴力破解、各类泛洪攻击、以及平时非常难检测的隐藏超长连接等等。内置超过 100 个安全异常行为,同时用户还可以定制自己的异常行为模板,让 NaaS 帮用户进行数据分析并告警。利用这些异常行为分析,能够帮用户发现网络渗漏、数据窃取以及 DDOS 等恶意行为。

在产生事件告警后,管理人员还可以通过 Stealthwatch 进行相应设定,通过调用第三方设备对安全事件进行自动响应。例如:调用思科的路由器下发 null0 路由,将产生异常的主机对网路的攻击进行阻断。或者调用 ISE,将网络中接入的异常主机物理端口进行关闭。

通过 Network as a Sensor 方案,思科真正将网络作为防御威胁的有力工具,通过网络的覆盖,做到真正的 “安全无死角”。


原文发布时间为: 2016年7月5日

时间: 2024-07-30 11:01:56

网络安全“全面防”,应对难以察觉的网络威胁!的相关文章

网络安全"全面防"应对难察觉网络威胁!

在好莱坞大片中,黑客就像是使用计算机的黑魔导士,可以通过利用计算机炸毁房屋,关闭公路,释放瘟疫引发混乱.也许很多人并不相信,但事实上,电影中的这些桥段总是不断上演!某国山寨 Facebook 网站刚上线便被一名 18 岁的苏格兰大学生黑掉,Facebook CEO 小扎自己的 Twitter 和 Pinterest 帐户双双被盗--在现实中,黑客行动的刺激程度绝对不亚于电影. 尤其是在数字经济的浪潮下,黑客的任何行动造成任何信息的失窃,都等同于企业资产的流失.数据安全成为一个极为重要的挑战! 不

FDA网络安全指南将帮助医疗设备制造商应对不断变化的网络威胁

据外媒报道, 美国食品和药物管理局(FDA)在当地时间周二发布了一项针对医疗设备制造商的网络安全指南,建议他们如何维护联网医疗设备的安全,即使这些设备已经在医院.患者家中或者患者体内投入使用.FDA认为这些医疗设备遭遇黑客入侵后将对病人造成伤害,甚至会威胁到患者生命. FDA在去年1月就发布了<售后医疗设备网络安全管理>草案,这份30页的文件鼓励制造商监控他们的医疗设备.并实时修复修复设备漏洞. 目前这份指南还不具备法律效力. 几年前FDA就已开始警告医疗保健行业,医疗设备极易遭到网络攻击.这

奥巴马推行网络安全新政 呼吁立法应对网络威胁

中介交易 SEO诊断 淘宝客 云主机 技术大厅 2月12日,美国总统奥巴马签署了网络安全行政令.新美国安全中心科技与国家安全项目主任欧文在接受本报记者采访时指出,有效应对网络威胁需采取技术手段.法律框架和国际合作,这三个环节缺一不可 本报驻华盛顿记者邹强 签署网络安全行政令 2月12日,美国总统奥巴马签署一项旨在提高关键性基础设施网络安全的行政命令,要求美国政府与运营关键性基础设施的合作伙伴加强信息共享,共同建立和发展一个推动网络安全的实践框架. 行政命令要求联邦机构"及时"向运营商提

网络威胁提升 企业应部署怎样的防火墙?

为了应对前面的各类网络威胁,华为面向中小企业和连锁机构推出了USG6300系列下一代防火墙,通过将入侵防御(IPS)和防病毒(AV)等应用层深度防御与应用识别相结合,有效提高了威胁防御的效率和准确性. 并且该系列产品一机多能,具备全面的防护功能,精细的带宽管理和QoS优化能力,能有效降低企业的带宽租用费,在有效降低管理成本的同时,还可确保关键业务体验. 通过对应用.用户.内容.威胁.时间.位置6个维度的全面感知,华为USG6300系列下一代防火墙能够提供精细的应用层安全防护和业务加速,可为企业打

在对抗网络威胁时,数据保护是企业首要任务

   据卡巴斯基实验室报告"企业对于IT安全的洞察:面临不可避免的安全入侵",遭遇网络安全事故的最坏结果是造成敏感数据丢失或泄露.该报告基于2016年企业IT安全风险调查1.但是,只有一半(52%)的企业表示他们已经准备好应对不可避免的安全入侵事故. 尽管网络攻击威胁非常明显,但调查显示,企业对于企业的保护现状和战略性威胁缓解措施的看法不一,暴露出企业对于现有威胁和新兴威胁的防御存在不足和漏洞.今天,所有的企业都面临某种形式的网络攻击威胁.过去12个月内,43%的企业由于遭遇安全入侵事

应对网络威胁 NGFW看得懂的安全更安全

本文讲的是 :  应对网络威胁 NGFW看得懂的安全更安全  , 自从2013年"棱镜门"事件后,国家高层对网络安全越来越重视,"没有网络安全就没有国家安全"在全社会也形成了共识,普遍认为只有用自主可控的国产软硬件和服务来替代进口产品,才能从根本上提升中国网络安全自我防护能力,只有建立起完全自主.安全可控的核心系统,把信息安全掌握在自己手中,才能确保国家网络安全和信息安全,一场国产化替代浪潮也越掀越高. [IT168 评论]在互联网时代下,网络安全是基础,没有安全一

“高端持续网络威胁” 比一般网攻更难应对

发动复杂且持久性网络攻击的黑客会以多种方式侵入锁定好的网络系统,比一般网络攻击更难应对.受访专家指出,最有效的防御措施是提高机构内所有人员的网络安全意识,不让黑客有机会通过任何疏漏得逞. 新加坡网络安全局(CSA)和教育部昨天透露,新加坡国立大学和南洋理工大学上个月个别发现校内的网络系统遭"高端持续网络威胁"(Advanced Persistent Threat)攻击,而黑客相信是有意盗取与政府或研究相关的资料. 网络安全公司趋势科技(TrendMicro)的未来威胁研究高级经理莱恩(

网络安全风险防控 行业更应“放大招”

"十三五规划"建议指出,"建立风险识别和预警机制,以可控方式和节奏主动释放风险,重点提高财政.金融.--安全生产.网络安全等方面风险防控能力."除了政府引导,行业大型企业.机构更应在网络安全风险防控上有所作为,即利用自身技术优势和行业号召力,指导用户对网络安全风险进行预防,提供必要的技术支持. 日前,中国互联网络信息中心(CNNIC)宣布获得ICANN颁布的RDE TPP资质,向全球域名注册服务商提供第三方注册数据托管服务,而且这项服务是免费的.业内人士认为,这个消

人工智能保卫网络安全:Waston开始被用于打击网络犯罪了

Watson(沃森)可谓是全能型选手,不仅在2011年的危机边缘(Jeopardy)智力抢答挑战中战胜人类冠军 Brad Rutter 和 Ken Jennings,而且在食谱创作.服装设计.天气预测和超级计算机等领域都有突出的表现.而现在它即将被赋予一项新的技能--在金融.医疗和其他领域打击网络犯罪. 自今天开始,40多家机构通过Watson的计算机认知能力开展打击网络犯罪.同时这项网络安全测试项目也给IBM提供了很大的帮助,因为Watson在现实生活中积累的经验能够磨练它的技能并能更好地服务