安全主流发展之各大“云安全”技术详解

现在各个杀毒软件厂商都在热炒“云安全”概念,其中炒的最响的是瑞星和趋势。找了趋势和瑞星的相关资料,把大概原理给大家总结下,就当先扔块砖头吧。

第一阵营:趋势科技

趋势科技的“云安全Secure Cloud”主要用于企业级产品当中,强调的是对复合式攻击的拦截和轻客户端策略,最终目的是让威胁在到达用户计算机或公司网络之前就对其予以拦截。

目前的病毒常常包含多个组件,而不是依靠单一的病毒体。对于用户来说,单一的组件可能不具备什么威胁,看似是无害的。但是多个组件组合在一起就形成了一个符合式的攻击。而趋势的云安全正是解决这一问题,在各个组成部分上进行检查,最终判断威胁。

其次,是轻客户端策略。在趋势官方的举例中,提到当用户收到一封含有网络链接的恶意电子邮件时先会在邮件信誉服务数据库中检查其发送源地址,然后会在Web信誉服务数据库中检查邮件中的链接,然后会将网页的组件和重定向网页进行分析,提取IP地址并且添加到交互式威胁数据库中。

可以看出,趋势的云安全可以概括为基于互联网数据库的轻客户端程序,也就是构架一个庞大的黑白名单服务器群,用于客户端的查询。在趋势的云安全概念中,趋势的服务器组成一个大“云”。因此,趋势云安全必须建立在大量服务器基础上。

其实,与趋势云安全相类似的技术已经出现过。比如诺顿网络安全特警2009中的Norton Insight。Norton Insight技术会连接互联网中的服务器,自动对用户计算机上的文件进行识别,标记可信的文件。这样就可以无需扫描已知文件,从而加快扫描的速度。诺顿实际上是将趋势的黑白名单缩减成一个白名单库。

趋势“云安全”存在的缺陷是,无法对已经存在在本地计算机上的未知威胁进行感知。从趋势的“云安全”概念中可以看到,其主要是对外来威胁进行组合、判断、拦截。但一旦有未知病毒或威胁通过其它渠道入侵到用户的计算机当中,趋势是无法对已经在本机的安全威胁有效感知的。

第二阵营:瑞星

瑞星“云安全”官方给出的定义:通过网状的大量客户端对网络中软件行为的异常监测,截获互联网中的木马、恶意程序的最新信息,然后推送到服务器端进行自动分析和处理,然后再把病毒和木马的解决方案分发到每一个客户端。

上面那句话看着比较官方,不过注意看“通过网状的大量客户端对网络中软件行为的异常监测”这句话。可以看出,瑞星的“云安全”和趋势的“云安全”讲述的并不是同一个概念。趋势“云安全”中的“云”是趋势的服务器群,而瑞星的“云”则是大量用户。在瑞星的云安全当中,瑞星的服务器反倒成了一个Client端。

通过各个客户端对用户计算机进行扫描,然后提取可能是病毒的文件上报,经过瑞星的处理后,升级杀毒软件或卡卡再推送给用户。

瑞星的云安全的实质是一个样本收集处理机制。实现瑞星云安全需要有大量的客户端(卡卡6?),才能组成真正意义上的云,另外需要有对病毒的快速分析处理能力。在瑞星云安全里,由于客户端才是云的组成部分,所以不需要架设那么多服务器。

瑞星的云安全特点是能够感知用户计算机上已经存在的未知病毒,思路还是好的,但瑞星是否有能力真正的达到云安全设想的目标,就需要用时间去检验了。

与瑞星云安全类似理念的产品也比较多,比如Eset的ThreatSense.Net、卡巴斯基2009的卡巴斯基网络安全体系以及赛门铁克的Norton Community Watch等等。不过由于这种模式需要大量的客户端,所以相比于趋势而言,瑞星卡巴等还是有一定的优势。

瑞星的云安全也有自己致命的缺陷,它虽然能感知用户计算机上已经存在的未知病毒,但却不具备在未知病毒入侵计算机前对其进行拦截的能力,可以说是“事后诸葛”。

第三阵营:奇虎360

国庆之前,奇虎对外宣布购买了2000台服务器,建成国内最大的云安全计算中心。

奇虎老总周鸿祎称,一家企业没有1000台以上的服务器,就不要妄谈‘云安全’。国内没有真正的“云安全”。

从奇虎的资料中可以看到,奇虎的云安全应该是从“云计算”衍生而来。云计算指的是将用户的一些东西拿到防火墙外面,放在一个共享的“服务器”当中。目前,云计算本身还是一个饱受争议的话题。

搜索了奇虎很多相关资料,都没有发现奇虎云安全到底是什么。只是提到了要大量的服务器和带宽,但并没有说明用这么多服务器和带宽做什么,也并没有看到奇虎有相关的产品推出。

联想到奇虎和瑞星最近的官司,我严重怀疑奇虎的“云安全”只是为了给瑞星搅局的一个炒作。

总结

从上面的分析我们可以看出,趋势和瑞星都提出了“云安全”概念,但两者所指并不是同一个东西。趋势的云安全强调阻止外来威胁,需要大量的服务器(厂商);瑞星的云安全则强调对用户计算机上已经存在的未知威胁进行感知,需要有大量的客户端(用户)。它们代表了两大阵营,许多厂商也都在迅速跟进。但两者目前都存在缺陷,趋势忽略了对本机未知威胁的感知、收集,而瑞星则只能被动防守,不能在未知威胁进入到电脑前进行拦截。

我们到底需要什么样的云安全?个人觉得,将两者应该结合起来,即能对目前通过挂马、优盘等渠道进入计算机的未知威胁进行拦截,也要对通过其它渠道(手段)已经进入到用户计算机中的未知威胁进行感知。

至于奇虎所说的基于“云计算”的云安全,目前还看不出个形状来,也不好妄自评论。是炒作还是新技术,我们拭目以待吧。

时间: 2024-09-16 16:31:06

安全主流发展之各大“云安全”技术详解的相关文章

《Hadoop海量数据处理:技术详解与项目实战》一1.2 Hadoop和大数据

1.2 Hadoop和大数据 Hadoop海量数据处理:技术详解与项目实战 在人们对云计算这个词汇耳熟能详之后,大数据这个词汇又在最短时间内进入大众视野.云计算对于普通人来说就像云一样,一直没有机会能够真正感受到,而大数据则更加实际,是确确实实能够改变人们生活的事物.Hadoop从某个方面来说,与大数据结合得更加紧密,它就是为大数据而生的. 1.2.1 大数据的定义 "大数据"(big data),一个看似通俗直白.简单朴实的名词,却无疑成为了时下IT界最炙手可热的名词,在全球引领了新

《Unity 3D 游戏开发技术详解与典型案例》——1.1节Unity 3D基础知识概览

1.1 Unity 3D基础知识概览 Unity 3D 游戏开发技术详解与典型案例 本节主要向读者介绍Unity 3D的相关知识,主要内容包括Unity 3D的简介.Unity 3D的发展和Unity 3D的特点等.通过本节的学习,读者将对Unity 3D有一个基本的认识. 1.1.1 初识Unity 3D Unity 3D是由Unity Technologies开发的一个轻松创建三维视频游戏.建筑可视化.实时三维动画等互动内容的.多平台的综合型游戏开发工具,是一个全面整合的专业游戏引擎. Un

《Hadoop技术详解》一第1章 简介

第1章 简介 Hadoop技术详解 在过去的几年里,数据的存储.管理和处理发生了巨大的变化.各个公司存储的数据比以前更多,数据来源更加多样,数据格式也更加丰富.这不是因为我们变成了林鼠(译注:林鼠喜欢收集各种物品),而是因为我们想要创造出可以让我们进一步了解某一领域的产品.功能以及对其智能预测(这个领域可以是指用户.数据搜索.机器日志或者是某机构的任何信息).为了更好地服务其成员,各组织正在寻找新的方式来使用那些曾经被认为没有什么价值或者存储起来过于昂贵的数据.采集和存储数据只是其中的一部分工作

CDN学习笔记二(技术详解)

一本好的入门书是带你进入陌生领域的明灯,<CDN技术详解>绝对是带你进入CDN行业的那盏最亮的明灯.因此,虽然只是纯粹的重点抄录,我也要把<CDN技术详解>的精华放上网.公诸同好. 第一章    引言    "第一公里"是指万维网流量向用户传送的第一个出口,是网站服务器接入互联网的链路所能提供的带宽.这个带宽决定了一个 网站能为用户提供的访问速度和并发访问量.如果业务繁忙,用户的访问数越多,拥塞越严重,网站会在最需要向用户提供服务时失去用户.(还有"中

VPN技术详解(中)

详解 VPN技术详解(中)吕晓波 隧道技术基础 隧道技术是一种通过使用互联网络的基础设施在网络之间传递数据的方式.使用隧道传递的数据(或负载)可以是不同协议的数据桢(此字不正确)或包.隧道协议将这些其它协议的数据桢或包重新封装在新的包头中发送.新的包头提供了路由信息,从而使封装的负载数据能够通过互联网络传递. 被封装的数据包在隧道的两个端点之间通过公共互联网络进行路由.被封装的数据包在公共互联网络上传递时所经过的逻辑路径称为隧道.一旦到达网络终点,数据将被解包并转发到最终目的地.注意隧道技术是指

科普:5G网络关键技术详解

不久前,中国华为公司主推的Polar Code(极化码)方案,成为5G控制信道eMBB场景编码方案.消息一出,在网络上就炸开了锅,甚至有媒体用"华为碾压高通,拿下5G时代"来形容这次胜利.那么,媒体报道是否名副其实,除了编码之外,5G还有哪些关键技术呢? 科普:5G网络关键技术详解 5G通信到底是什么 5G,顾名思义是第五代通信技术,3GPP定义了5G三大场景: 增强型移动宽带(eMBB,Enhance Mobile Broadband),按照计划能够在人口密集区为用户提供1Gbps用

Web 缓存欺骗攻击技术详解

本文讲的是Web 缓存欺骗攻击技术详解,Omer Gil早在今年年初就在他的博客上发表了有关于Web缓存欺骗攻击技术的博文,随后他在BlackHat USA 2017 和BSides Tel-Aviv 2017 上对这种攻击技术进行了演示,并做了更深入的研究. 在他发布的"Web 缓存欺骗技术白皮书"中,详细的介绍了这种攻击技术.这份白皮书大致包含了如下内容: ·攻击原理概述 ·实施攻击的方法 ·攻击所需的条件 ·已知的几个主流的Web 框架及缓存机制 ·缓解措施 Web缓存欺骗这种攻

智能小区 安防技术详解及安防隐患杂谈

随着人们生活水平的提高,对各方面的需求也相应的提高,对小区的安防也不例外.从原来简单的对讲系统,到如今的智能化小区,经过了十几年不断地研究和发展,我国的智能小区应用与产业都走到了新的阶段. 智能小区安防技术详解 一.闭路监控系统 闭路监控系统作为工作区安防状态的监视.信息手段之一,结合内部对讲系统,公共广播系统,遥相呼应,可减少管理人员的工作强度,提高管理质量及管理效益.闭路监控系统作为现代化保安有力的辅助手段,它将现场内各现场的视频图象或是险情信号传送至主控制中心及分管理室,值班管理人员在不亲

《策略驱动型数据中心——ACI技术详解》——第1章 数据中心架构考虑因素1.1 应用和存储

第1章 数据中心架构考虑因素 本章介绍数据中心架构所需考虑的因素.其中将介绍设计时的考虑因素和设计过程中使用的方法,以便对于数据中心矩阵项目,使架构师能高效地选择端到端的网络设计,为其演进提供所需的增长能力. 在数据中心网络设计过程中,在架构选择和最终设计方面需要注意以下一些关键考虑因素. 要托管在数据中心的应用和这些应用将使用的存储类型. 数据中心的需求和限制,包括物理决策和POD模型. 不同类型的数据中心设计. 大多数的数据中心矩阵部署是用于虚拟化数据中心的.本章还介绍了数据中心的其他应用场