你准备好防御下一次网络攻击了吗?

警钟乍鸣

从勒索病毒WannaCry、Petya到最新发生的攻击行为#LeakTheAnalyst、HBO电视网泄密事件,一再表明任何人、任何机构都有可能成为黑客的目标。网络攻击的数量、狡诈程度和影响范围持续以惊人的速度扩张。截止2017年5月,Check Point安全解决方案每周检测到超过1,700万次攻击,其中多于半数的攻击例如payloads,在刚检测到时是未知的,因此无法被基于特征的传统技术识别。这些攻击如警钟般提醒世人近几年企业已经变得多么不堪一击。

为应对近期多起网络攻击,企业纷纷实施单点解决方案来保护其他各个分立的IT环境,然而许多解决方案都着重于检测攻击和减轻损伤而非防御。这样被动的应对之策花费很高却收效甚微,使安全运营更加复杂化并且会产生内在安全破绽。企业需要一个更加完善的架构来满足动态业务的需求,同时将重心放在防御上以确保所有IT环境的安全。Check Point Infinity是唯一跨所有网络、云端和移动设备,面向未来保护企业业务运营和IT基础设施的统一安全架构,为日益增长的网络连通性和相对低效的安全行为提供解决方案。

面对大多数的网络攻击,企业其实是可以幸免于难的。下一次攻击可以也应该被成功防御!

防御下一次攻击

勒索病毒WannaCry,Petya以及许多其它破坏性较强的网络攻击的影响并不是不可避免的。事实上,只要应对得当,采用最先进的方法和技术,许多组织是可以避免这些攻击的。

Check Point在网络安全防御领域经验极为丰富,保护多家最敏感、最易成为目标的组织免受攻击,一再证明有效的防护是可以实现的。想要成功防御复杂多变的攻击威胁应遵从以下核心原则:

安全保护贯彻到底

· 所有IT系统都要建立过硬的安全保护,这样才可减少受攻击面,有助于防御和抵制许多攻击。

· 在所有系统和软件中更新最新的安全补丁。

· 把网络进行分区处理。

· 检阅安全产品政策并持续监控事故日志和通告。

· 进行常规审计和渗透测试。

· 把用户特权调至最低。

防御为主,检测为辅

我们常听到业内许多公司和其它组织声称网络攻击必然会发生,无可避免,因此唯一要做的就是投资检测技术,一旦黑客攻破网络便能立即检测到威胁,从而以最快的速度减少损失。显然事实并非如此!

千万不要仅满足于检测,普通攻击甚至是极为复杂的攻击、零日攻击都是可以被拦截的!使用以防御而非检测为核心的技术与产品,这样才不会干扰企业正常的业务运转。

借助一个全面统一的安全架构

许多公司企图通过使用多个供应商提供的单点解决方案组合构成他们的安全架构,这种方法通常有一定的限制:来自不同供应商的技术之间无法协作和兼容,会产生安全鸿沟,并且要协调多个系统和供应商之间的工作会产生高额费用。这样低效的方案导致许多攻击未被及时拦截,迫使企业不得不投资更多在事后补救措施上。

为了创建优质的IT系统安全环境,企业应当采用一个统一的多层次解决方案,网络、终端、云端和移动设备都可以共享同样的防御架构和威胁情报。

兼顾所有攻击媒介

攻击者通过邮件、网页浏览和手机应用等多种恶意骗局和手段进行渗透,利用联网主机中未更新补丁的漏洞实施攻击。

寻求一个能覆盖所有层面和全面防御所有受攻击面的解决方案。

应用最先进的技术

遗憾地是目前还没有一个单一的先进技术可以保护企业免遭所有威胁及其媒介。

但是有许多优秀的安全技术和方案如机器学习(machine learning)、沙盒(sandbox)、异常检测(anomaly detection)、解除内容威胁(content disarmament)等,它们在某些情景下可以起到高效防御的作用,瓦解特定的文件类型或攻击媒介。

强大的解决方案能整合多项不同的创新技术,对IT环境中的新型攻击实施有力反击。

从理论到实践

以上原则并非纸上谈兵,Check Point Infinity平台和SandBlast零日防护解决方案正是这些理论的范例,能够帮助客户积极防御下一次攻击。

本文转自d1net(转载)

时间: 2024-07-28 12:55:25

你准备好防御下一次网络攻击了吗?的相关文章

Hexatom部署Radware攻击缓解系统,帮助客户防御多种网络攻击

日前,为用户提供最佳服务水平的全球领先的虚拟数据中心.云数据中心和软件定义数据中心应用交付和网络安全解决方案提供商Radware(NASDAQ: RDWR)公司宣布,Hexatom部署了Radware攻击缓解系统,用于防御DDoS.SSL和基于Web的攻击. Hexatom总部位于法国维利兹(巴黎地区),是法国领先的IaaS(基础架构即服务)管理服务提供商(MSP).Hexatom可以提供从主机托管及管理托管服务到存储.备份.灾难恢复和虚拟化的广泛服务. 在部署Radware产品之前,Hexat

量子计算:华盛顿大学的数学家编码防御高级网络攻击

华盛顿大学的数学家们设计了一种加密代码,可以抵御量子计算机能力级别的黑客攻击. 使用高等数论和密码学原理,研究者们重新设计了名为knapsack的一种老旧的不知名加密算法,以给未来的网络安全需求创造更好的环境.研究成果被刊登在The Fibonacci Quarterly期刊上. 量子计算时代即将到来 量子计算机工作在亚原子层面上,从理论上讲,能提供百万倍乃至千万倍于当今硅基计算机的算力.包括谷歌的几家公司都在竞相展开相关研究. 研究项目的负责人表示,目前的网络安全模式完全不敌量子计算机.未来,

制止“下一个WannaCry漏洞” 刻不容缓

日前微软公司发布了新一批的补丁,修复了48个漏洞,其中25个被视为需要紧急处理的漏洞.尽管微软每月更新补丁,但此次更新揭露出一个异常危险的漏洞--CVE-2017-8620.这个平凡的名字其实代表着一个严重的缺陷,能影响目前Windows系统的所有现行版本.攻击者利用此漏洞能在网络内散播传染性攻击. 能让黑客完全控制整个网络的致命漏洞并不常被发现,上一个相似漏洞被觉察是在今年3月份,当时微软发布的安全补丁修复了"永恒之蓝"(EternalBlue)漏洞.两个月后,WannaCry事件爆

极企办公路由安全版坚固防御破解工具

出门找WiFi如今已经成为国人的一大习惯,WiFi某种程度上已经成为网络生活的必需品,我们可以看见在各大APP市场上,号称能破解无线密码的APP也有数十种,其下载量更是多达几千万次.几乎所有的智能手机用户都见过"Wi-Fi万能钥匙"类似的APP. WiFi万能钥匙是怎么工作的呢? 就是如果你的手机安装了"WiFi万能钥匙"后,软件默认开启"自动分享热点"功能,而当你用你的手机连接你家里的WiFi网络的时候,"WiFi万能钥匙"

ips技术的工作原理

基于策略的安全防御 随着网络攻击技术的不断提高和网络安全漏洞的不断发现,传统防火墙技术加传统IDS的技术,已经无法应对一些安全威胁.在这种情况下,IPS技术应运而生,IPS技术可以深度感知并检测流经的数据流量,对恶意报文进行丢弃以阻断攻击,对滥用报文进行限流以保护网络带宽资源. IPS如何实现深度检测和入侵抵御 对于部署在数据转发路径上的IPS,可以根据预先设定的安全策略,对流经的每个报文进行深度检测(协议分析跟踪.特征匹配.流量统计分析.事件关联分析等),如果一旦发现隐藏于其中网络攻击,可以根

服务器集群负载均衡(F5,LVS,DNS,CDN)区别以及选型

  ======================================= F5全称: F5-BIG-IP-GTM 全球流量管理器. 是一家叫F5 Networks的公司开发的四~七层交换机,软硬件捆绑. 据说最初用BSD系统,现在是LINUX;硬件是Intel的PC架构,再加周边的网络和专用加速设备. 当然要提提售价, 都是几十万RMB的身价. 这宝贝是用于对流量和内容进行管理分配的设备,也就是负载均衡. 从名字就能看出来:BIG-IP. 外部看来是一个IP,内部可却是几十台应用服务器

《CCNP SWITCH 300-115学习指南》——1.1节交换技术介绍

1.1 交换技术介绍 局域网交换(LAN Switching)这一术语正在逐渐变成历史.从20世纪90年代到21世纪头5年,局域网交换一词被广泛用来描述使用Cisco Catalyst交换机构建的LAN网络.然而,今天的LAN网络已经被分成了功能不同的两大阵营:数据中心(Data Center)网络和园区(Campus)网络. 本书着眼于园区网络.相比而言,园区网络通常选择更为保守的体系结构,使用Cisco Catalyst交换机来实现传统的2层或3层架构设计.而数据中心网络正处于发展阶段,主要

保障俄联邦国家信息安全的战略升级 —— 俄新版《信息安全学说》解读

2016年12月5日,俄罗斯联邦总统普京颁布646号总统令,批准俄罗斯联邦新版<信息安全学说>,即日起生效.同时宣布,2000年10月9日颁布的俄罗斯<信息安全学说>(1895号总统令)失效.俄罗斯历来十分重视信息安全问题,此前受西方"信息战"理论和实践冲击,俄在2000年颁布的<信息安全学说>,正式把信息安全作为战略问题来考虑,从理论和实践上加紧准备和建设,认真探讨进行信息战的各种措施.此次发布的新版学说,是对2000年版<信息安全学说>

《iOS 6核心开发手册(第4版)》——1.12节创建自定义的姿势识别器

1.12 创建自定义的姿势识别器 iOS 6核心开发手册(第4版) 只需做少量的工作即可把秘诀1-10中所示的代码转换成自定义的识别器,如秘诀1-11中所介绍的那样.子类化UIGestureRecognizer将使你能够构建自己的圆形识别器,并把它添加到应用程序中的视图中. 首先把UIGestureRecognizerSubclass.h导入新类中.该文件声明了识别器子类重写或自定义所需的一切内容.对于重写的每个方法,都要确保调用该方法的原始版本,这需要在激活新代码前调用超类方法. 姿势分为两类