网络安全"全面防"应对难察觉网络威胁!

在好莱坞大片中,黑客就像是使用计算机的黑魔导士,可以通过利用计算机炸毁房屋,关闭公路,释放瘟疫引发混乱。也许很多人并不相信,但事实上,电影中的这些桥段总是不断上演!某国山寨 Facebook 网站刚上线便被一名 18 岁的苏格兰大学生黑掉,Facebook CEO 小扎自己的 Twitter 和 Pinterest 帐户双双被盗……在现实中,黑客行动的刺激程度绝对不亚于电影。

尤其是在数字经济的浪潮下,黑客的任何行动造成任何信息的失窃,都等同于企业资产的流失。数据安全成为一个极为重要的挑战!

不信?!举个小栗子~

在现实中,黑客是在不断成长的!现在,黑进企业的网络只是黑客的第一步,做法之一就是,他们会把网络内的一个主机当做跳板,从用户的数据库中拖取数据。这个数据读取过程通常会传输大量数据,时间长短不一。而这个漫长而且危险的过程,网络边界的防火墙却是看不到的。

思科的 NaaS 方案实现安全“面布防”

思科 NaaS 方案通过网络来收集网络传送的所有信息,然后利用 Netflow 协议发送至数据采集设备,这样所有利用网络的传输将一览无余。接下来,数据分析设备对采集的数据进行大数据分析,从数据中发现安全隐患。例如,发现异常流量主机,发现违规访问,发现蠕虫病毒传播,发现数据窃取行为。利用此方案可以对网络的流量及所有的访问行为一览无余,真正做到无死角网络监控,安全“面布防”。

思科正是利用路由交换设备部署位置的特点,结合了思科路由交换设备的功能,推出了 “Network as a sensor” 方案,完美的解决了这个问题。

思科NaaS实现主机异常行为检测

千万不要小看一个 ACK 数据包!千万不要小看一个 ACK 数据包!千万不要小看一个 ACK 数据包!一旦重复大量发送,这种数据流就会对网络设备造成影响,特别是网络中的 4-7 层设备对此类异常流量抵抗能力弱,轻的造成设备高 CPU利用率,网络处理速度变慢时延变大。严重时候直接会导致网络设备瘫痪,从而网络瘫痪。

所以,每个数据包的正常并不代表主机就正常!

思科 NaaS 方案中,数据采集分析设备 Stealthwatch Management Console 在收集到 Netflow 信息后,会对信息进行存储,然后进行大数据分析。针对网络中出现流量的主机进行流量行为建模,每个主机的流量统计特征都不一样。

思科 NaaS 方案中,数据分析设备 Stealthwatch 对自身收集的网络访问大数据进行整理建模后,进一步在数据中进行大数据分析来发现各类违规。Stealthwatch 设计了大量的异常行为事件模板,从数据中提取安全事件。这些安全事件包括地址扫描、暴力破解、各类泛洪攻击、以及平时非常难检测的隐藏超长连接等等。内置超过 100 个安全异常行为,同时用户还可以定制自己的异常行为模板,让 NaaS 帮用户进行数据分析并告警。利用这些异常行为分析,能够帮用户发现网络渗漏、数据窃取以及 DDOS 等恶意行为。

在产生事件告警后,管理人员还可以通过 Stealthwatch 进行相应设定,通过调用第三方设备对安全事件进行自动响应。例如:调用思科的路由器下发 null0 路由,将产生异常的主机对网路的攻击进行阻断。或者调用 ISE,将网络中接入的异常主机物理端口进行关闭。

通过 Network as a Sensor 方案,思科真正将网络作为防御威胁的有力工具,通过网络的覆盖,做到真正的 “安全无死角”。

====================================分割线================================

本文转自d1net(转载)

时间: 2024-09-16 01:54:06

网络安全"全面防"应对难察觉网络威胁!的相关文章

如何应对工控网络威胁 4点入手

当前,工业网络重要性日益凸显,针对工控网络的攻击也快速增多,如2016年底乌克兰电网30座变电站遭到恶意软件攻击,导致23万居民断电.而面对工业基础设备的攻击渗透并未停歇,去年年初一家名为Kemuri Water Company的水务公司的数百个可编程逻辑控制器(PLC)遭遇黑客袭击,而这些控制器管理着用于水处理的有毒化学物质,将造成无法想象的严重后果. 如何应对工控网络威胁? 面对网络攻击者的肆意破坏,各企业究竟该如何预防工业控制系统免受网络攻击呢? 1.无力维护工控网,则保持离线. 如果无力

网络安全防御 全面封阻六种主要网络威胁

如果你认真核对这份安全一览表,就很有希望让数据窃贼把目光转移到比较容易下手的对象.数据窃贼并不总是像电影<黑客帝国> 里面那样躲在阴暗房间里不停地敲键盘的黑帽子黑客:有些数据中心的员工爱惹事生非,而且技术方面有本事欺骗"领导",他们常常也负有责任. 那么你该怎样来对付呢?无论你仅仅负责自己的一台计算机,还是要管理一批成百 上千台PC,PC都容易受到各种各样的威胁,其中包括: P2P客户程序 不安全的无线网络 网络钓鱼 间谍软件 病毒 不安全的在家办公环境 社会工程本文教你如

伦敦奥运会积极应对网络威胁:测试20万小时

奥运科技服务提供商Atos周二表示,该公司已经对 伦敦奥运会电脑系统展开过20多万小时的安全测试,完全可以应对潜在的网络威胁.为了为2012伦敦奥运会提供服务,该公司在全英国部署了约1.15万台电脑和服务器.从下周起,该公司还将启动"奥运科技运营中心",监控各种可能的网络威胁.为了测试系统的安全性,该公司还邀请了 所谓的"道德黑客"(ethical hacker)对系统发起"攻击",以便发现漏洞和缺陷.在伦敦奥组委31亿美元预算中,有四分之一花在

迈克菲报告指出网络威胁情报共享的阻碍

迈克菲实验室报告显示:在接受调查的网络安全专业人士中,仅有42% 的受访者使用共享的威胁情报. 针对500位网络安全专业人士开展调查,评估网络威胁情报在企业网络安全中的采纳情况及认知价值;新勒索软件在第四季度激增 26% 新亮点 在接受调查的网络安全专业人士中,仅有 42% 的受访者使用共享的网络威胁情报. 受访者表示,共享网络威胁情报的最大障碍包括企业政策 (54%).行业规范 (24%) 以及有关使用方法的信息缺失 (24%). 迈克菲实验室的威胁趋势分析表明,新勒索软件在 2015 年第四

“高端持续网络威胁” 比一般网攻更难应对

发动复杂且持久性网络攻击的黑客会以多种方式侵入锁定好的网络系统,比一般网络攻击更难应对.受访专家指出,最有效的防御措施是提高机构内所有人员的网络安全意识,不让黑客有机会通过任何疏漏得逞. 新加坡网络安全局(CSA)和教育部昨天透露,新加坡国立大学和南洋理工大学上个月个别发现校内的网络系统遭"高端持续网络威胁"(Advanced Persistent Threat)攻击,而黑客相信是有意盗取与政府或研究相关的资料. 网络安全公司趋势科技(TrendMicro)的未来威胁研究高级经理莱恩(

奥巴马推行网络安全新政 呼吁立法应对网络威胁

中介交易 SEO诊断 淘宝客 云主机 技术大厅 2月12日,美国总统奥巴马签署了网络安全行政令.新美国安全中心科技与国家安全项目主任欧文在接受本报记者采访时指出,有效应对网络威胁需采取技术手段.法律框架和国际合作,这三个环节缺一不可 本报驻华盛顿记者邹强 签署网络安全行政令 2月12日,美国总统奥巴马签署一项旨在提高关键性基础设施网络安全的行政命令,要求美国政府与运营关键性基础设施的合作伙伴加强信息共享,共同建立和发展一个推动网络安全的实践框架. 行政命令要求联邦机构"及时"向运营商提

网络运维团队如何应对最新的黑客威胁?

本文讲的是 网络运维团队如何应对最新的黑客威胁?,企业网络上的数据存在极高的价值,因此成为恶意黑客觊觎的目标.重大安全事件几乎已经成为了日常新闻,而网络团队对现状负有的责任越来越重. Network Instruments最近发布了2015年网络状态研究报告,报告阐述了在网络安全对抗中,技术人员是如何重新分配IT资源,并保护网络数据的完整性.其中一个值得注意的改变是,企业安全团队在面对很多情景时会更多地寻求网络团队的帮助,这其中包括识别异常行为.执导调查.采取预防性措施等. 事实上,在322位被

应对网络威胁 NGFW看得懂的安全更安全

本文讲的是 :  应对网络威胁 NGFW看得懂的安全更安全  , 自从2013年"棱镜门"事件后,国家高层对网络安全越来越重视,"没有网络安全就没有国家安全"在全社会也形成了共识,普遍认为只有用自主可控的国产软硬件和服务来替代进口产品,才能从根本上提升中国网络安全自我防护能力,只有建立起完全自主.安全可控的核心系统,把信息安全掌握在自己手中,才能确保国家网络安全和信息安全,一场国产化替代浪潮也越掀越高. [IT168 评论]在互联网时代下,网络安全是基础,没有安全一

网络风险、网络威胁、网络安全,是一回事吗?

网络安全和网络威胁这俩词儿常与网络风险搞混,而且经常被交换使用,但它们真心天差地别.这几个概念之间的差异在哪儿?到底是什么真正定义了公司的网络风险态势.内部风险态势和公司风险环境中的威胁可利用性呢? 上月在旧金山举行的 2017 RSA 大会,可谓安全行业的一个剪影.最大的收获是:几十年对着清单打勾勾的合规驱动式安全方法之后,"风险"终于成为了安全的新合规.终端用户和厂商都在谈论风险,各种形式的风险. 虽然这是个好的发展趋势,本次大会依然表现出了存在于网络风险.网络安全和网络威胁之间内