借助情报实现设备和应用的安全性

亚太地区对于物联网 (IoT) 速度和效率的认可将会推动该地区互联设备的部署数量到 2020 年达到 50 万台,价值约为 4,470 亿美元[1]。随着越来越多的行业逐渐认识到数字化所带来的优势,新的业务模式日渐要求随时随地的应用可用性以满足个人和企业的需求。

F5公司亚太区安全架构师金飞先生表示:“经F5研究显示,平均每家企业使用 1,175 个应用[2]。对于企业来说,随之出现的海量数据的管理正变得越来越棘手。多项研究已经表明,相比世界其他地区,亚太区遭受网络安全攻击的可能性要高出 80%[3]。”

企业领导可能希望在网络安全问题上稍松一口气,然而当前环境却显示网络安全是一项紧迫、复杂和持续的任务。过去两年,亚太地区发生了多起数据泄露事件,例如菲律宾选举委员会 (COMELEC) 5,500 万名选民的数据遭到泄露,印度国家支付公司 (NPCI) 600 名客户的数据受到攻击,以及孟加拉国央行被盗 8,100 万美元。就连新加坡国防部也未能幸免,850 名服役人员的个人数据被盗,而且其攻击意图更加邪恶,攻击目标是官方军事机密。

IT 部门在努力适应充满风险的按需环境的同时,亟需认识其所面临的新威胁的本质,重新评估安全策略并找到合适的资源和流程,以确保全面的内在保护。

亚太地区的企业越来越需要实用、准确且及时的威胁情报,以满足对速度、灵活性和业务转型的需求,同时保持竞争优势。金飞先生建议:保护这些市场中的客户和数据现在需要通过三个简单流程获得对应用流量和用户行为的深入洞察、精细的威胁情报与应对策略:

  1. 明晰 – 您无法保护自己不了解的事情。如要“了解”,您首先必须能够“看见”您所有应用流量。

物联网设备的出现带来了无限可能性,革新了运营流程。然而,缺点是其安全风险也是前所未有的,大量不同的设备极大地增加了遭受攻击的可能性。这些设备和在这些设备上运行的应用通常未经过漏洞测试,也并非专门为支持安全的远程管理而设计[4]。在应用流量方面,这是首先需要解决的盲点。

  1. 环境 – 如果对所有应用和影响您保护能力的外部因素没有一个清醒的认识,“看见”则毫无意义。

设备数量正在激增,用户与设备的交互方式也越来越多样化。这一点体现在两方面,一是步入工作岗位的千禧一代的人数占到很高比重(到 2020 年这一比重将达 50%),二是移动互联的普及带动了应用使用量的增长[5]。新一代的员工队伍几乎每项任务、每个命令都使用一个应用,因此首选 BYOD(自带设备)办公模式。这带来了一系列不安全的应用,它们对进入安全周界的新威胁没有防护能力,例如 Mirai、Hajime 物联网蠕虫[6]、Geinimi 等复杂攻击[7]和几乎不可能立即检测出来的威胁。这些攻击可以传播勒索软件、恶意软件,提取敏感数据,通过遭受攻击的设备破坏整个企业,对此采取补救措施所耗费的成本远比预防攻击的成本要高。

  1. 控制 – 如果无法应用合适的安全控制,您拥有怎样的可视性或环境认知也都没用。

大多数可视性是由提供事后可视性的安全控制机制所提供的,我们借此在遭受攻击之后了解攻击的类型和时间。然而,这时牛奶已经打翻,代价已然发生。这表明当试着保护应用和周界时,仅具有可视性远远不够,尤其是在攻击变得越来越得复杂的情况下;举例来说,F5 2017 年应用交付状态报告显示,亚太地区超过 50% 的受访者认为攻击复杂性是其最关切的挑战。

时不我待

很明显,数字经济正悄然来临,亚太地区的企业必须作出调整以应对复杂的攻击和攻击者。关键是要认识到实现对现有架构的环境认知、可见性和控制力可带来巨大的好处。这并不是说我们应当为了可视性而牺牲安全性,而是要认识到需要以一种合适的方式施加安全控制,在不牺牲应用安全性或性能的同时获得可视性[8]。

本文转自d1net(转载)

时间: 2024-09-20 19:26:59

借助情报实现设备和应用的安全性的相关文章

CTO专栏 | 威胁情报,设备之外的安全能力

网络攻击手法日趋纯熟及精密并具破坏性.从网络安全商角度来看,为众多每天受到攻击的企业解决问题成为日益严峻的挑战. 现代网络安全技术,假设企业已具备所需的专业人员.政策和流程,但部署时仍需审视潜在的攻击. 除却盒子,也就是硬件安全设备以外,一些看不见的安全能力,无疑也是网络安全防御中不可或缺的,这就是威胁情报(Threats Intelligence),或者更具体的来讲,能够使安全设备在不断变化的威胁环境中,迅速进行威胁响应的一种能力. 获得即时及准确预测威胁情报比所想困难,背后需要一个强大的研发

浅谈移动设备电子邮件使用的安全性

越来越多的专家认为众多用户会使用移动设备打开和阅读电子邮件.直到最近,移动设备还未成为恶意软件攻击的目标(当然这随时变化,会在另外一个时间进行探讨)- 但是基于云的电子邮件性能高,这在很大程度上改变了整个攻击途径. 用户通过手机或平板电脑访问基于云的电子邮件实质上是是通过一个特定的手机应用"登录"他们的电子邮件服务器.恶意软件还未对手机构成一个大问题,是因为有用于手机的有效反恶意软件程序数量也较少.而且如果是通过电子邮件传播的恶意软件,无论如何手机不会受到攻击 - 它只是是传送途径.

怎样提升无线局域网传输安全性

无线局域网网络是通过微波进行传播信号的, 所以无线局域网的信号传输安全性让很多无线上网用户有点担心,其实只要熟悉了无线网络的信号传输机制,并能够使用一些安全防护办法,我们就能够让无线局域网安全工作到底.CIO频道每周热"点"文章CIO的经验比学历更重要?企业信息化目标不清难为CIOCIO削减IT成本应把握牛年的 五个发展趋势CIO如何走出IT预算迷宫?假期结束 网络运维必做六件事 "长假综合症"凸显 CIO如何赢得牛年好开局?与有线局域网网络明显不同的是,无线局域网

无人机堪忧:安全性存疑,监管政策难产

[摘要]操纵配备武器或小型炸弹的无人机并非难事,主管部门还要对恐怖主义多加防范.尽管拉脱维亚制造商Helico,Aerospace,Industries把它的产品定位为"空中助手".但从技术上讲,这款名为AirDog的飞行器还是应该被称作飞行机器人,或者无人机.它的外壳色彩明亮,采用四旋翼设计,当操作者腰间配备无线追踪设备时,它就会以选定的高度自动追踪此人.AirDog配有内置陀螺仪的自稳定视频摄像机,可以自动拍摄滑雪.骑车.风筝冲浪等体育活动.它并非唯一一款"跟随式&quo

无人机堪忧:安全性存疑监管政策难产

[摘要]操纵配备武器或小型炸弹的无人机并非难事,主管部门还要对恐怖主义多加防范.尽管拉脱维亚制造商Helico Aerospace Industries把它的产品定位为空中助手.但从技术上讲,这款名为AirDog的飞行器还是应该被称作飞行机器人,或者无人机.它的外壳色彩明亮,采用四旋翼设计,当操作者腰间配备无线追踪设备时,它 就会以选定的高度自动追踪此人.AirDog配有内置陀螺仪的自稳定视频摄像机,可以自动拍摄滑雪.骑车.风筝冲浪等体育活动.它并非唯一一款跟随式无人机.美国加州的3D Robo

微步在线发布威胁情报云开放计划

北京时间9月14日,威胁情报领军企业微步在线正式发布威胁情报云开放计划.通过该计划,微步在线将向更多安全企业开放核心威胁情报能力,助力业内形成"安全智能,情报驱动"的安全生态.加入微步威胁情报云,安全产品即可实现情报与设备的双向联动,进一步提升产品的安全能力. 什么是威胁情报云开放计划? 自成立以来,微步在线很荣幸收到大量威胁情报能力共享的合作需求.我们认为,在安全智能化时代,安全产业需要形成合力,建设全覆盖的智能网络安全生态体系.微步在线一直致力于提供以威胁情报为核心的安全能力,是国

《自顶向下网络设计(第3版)》——2.4 安全性

2.4 安全性 自顶向下网络设计(第3版) 安全性设计是企业网络设计中最重要的方面之一.无论从企业网络内部还是外部带来的威胁都在增长,这要求我们必须及时更新安全规则和技术.许多公司关于安全的总体目标是网络安全问题不能中断公司进行商业活动的能力.网络设计客户需要这样的保证,即设计能防止商业数据和其他资源受到损失或被不适当地访问.每个公司都有贸易秘密.商业运作以及设备需要保护. 安全性设计的第一个任务是规划.规划包括决定需要保护的网络资产,分析威胁和制定需求.本章简要地讨论安全规划.第8章将进一步介

僵尸网络的发展,“智能设备”可帮了大忙(含Top 10物联网设备弱口令 )

近年来,随着互联网技术的快速发展以及国家政策的大力支持,物联网这一领域也跟着水涨船高,各项具有应用意义的项目也在不断拓展,比如智能家居,视频监控系统等,身处千里之外,却能知悉家中的一举一动,这也体现了"万物互联"的概念.其中,作为物联网的终端节点,比如智能路由器,视频监控器等设备,随着大众将目光逐步转移到物联网时,这些设备因自身的安全性问题也遭受到来自恶意攻击者的觊觎. 据悉,目前针对物联网设备的恶意软件越来越普遍了,基本每个月都会发现新的变种.而据分析,在过去的两年里,发现的所有物联

医疗设备网络安全FDA指南解读

医疗设备的安全性正日益受到关注.在本文中,专家Mike Villegas探讨了如何用好最新的针对医疗设备制造商的FDA网络安全指南. 在2014年10月24日,据路透社报道,美国国土安全部正在对输液泵和植入式心脏设备等医疗设备和医院设备中二十几个疑似网络安全漏洞进行调查,他们担心这些漏洞可能会被攻击者利用.这些漏洞不仅危害人类生命安全--当然这是最关键的风险,而且也会损害这些设备的完整性和安全性. 美国食品药品管理局(FDA)在2014年10月2日发布了<Content of Premarket