网络安全 频道

E周安全:大数据时代安全发展趋势探讨

  E周观点评论

  No.1:Verizon2013报告:企业威胁意识有待提高

  这份报告是Verizon对数据泄露的年度分析,也是对之前一年数据泄露所做的调查。除了Verizon自己的数据外,今年的数据泄露调查报告(DBIR)包含了来自全球18个组织的数据,其中有12家是首次贡献出自己的数据。除了分析以外,Verizon再次用VERIS 事故共享框架将泄露数据集标准化,今年更是囊括了621次泄露事故,其中超过4.4千万份记录被破坏。

  2013年的DBIR的数据显示,竞争对手用于破坏受害企业的动机和方法有着比较清晰的模式。Verizon的数据集显示这些泄露中有92%是由外部威胁引起,超过55%的泄露事故由专业的受利益驱使的犯罪团伙实施。【查看详细:Verizon2013报告:企业威胁意识有待提高

  No.2:企业选择BYOD解决方案应当考虑哪些问题

  移动设备来势凶猛,企业应顺应潮流,但又不可放任。适当的移动设备管理方案意味着你不但可以允许BYOD,而且可以不必增加数据损失和IT负担。

  须知,BYOD带来两方面的困难。首先是数据保护,由于流经移动设备的数据易丢失或被窃,保护数据成为一个极重要的问题。企业无法知道谁通过什么渠道访问了什么数据。其次是设备管理,IT人员需要一种方法来控制访问公司数据的移动设备,而不管是谁拥有此设备,这意味着管理多种设备平台和操作系统。

  企业需要控制并保障移动设备的安全,但企业必须知道如何选择供应商。移动设备管理方案的控制和安全功能受到移动操作系统厂商的制约。事实上,企业应该当心那些宣称能够绕过操作系统限制的厂商。这未必为真,或者仅适用于破解iOS或安卓设备。那么,如何评估移动设备管理方案的提供商?【查看详细:企业选择BYOD解决方案应当考虑哪些问题

  No.3:IPS需意识到高级闪避技术(AET)的危害

  高级闪避技术(AET)很少获得应有的关注,因为它最初是由一家厂商(Stonesoft)创造出来的术语,主要用来描述攻击者如何击败其他安全厂商。

  现在,为了证明这一点,Stonesoft出具了南威尔士大学撰写的一篇关于《入侵防御系统中拦截闪避的有效性》的论文。这篇论文总结称,“在这个试验中,我们展示过已经安装的部分IPS,对使用高级闪避技术的攻击提供了有限的保护。”

  该试验包含来自Sourcefire,IBM,PaloAlto,Fortigate,McAfee,Checkpoint,瞻博网络,思科和Stonesoft的装置;而且使用了两个老的漏洞(CVE-2008-4250和CVE-2004-1315),这两个漏洞应该通过修补好的IPS装置来结束。确实,所有设备都可以有效阻止针对这些漏洞的简单攻击;但是使用Stonesoft的Evader(专门用来部署基础闪避技巧的工具)后,结果截然不同。【查看详细:IPS需意识到高级闪避技术(AET)的危害

  No.4:中国占据全球计算机攻击流量的41%

  近日,Akamai发布了一份调查报告。在报告中,该安全公司声称这个亚洲国家应当为全球所有计算机攻击流量中的41%负责。按照彭博社的报道,最新统计数据表明,相比去年,来自中国的网络攻击已经上升三倍之多。并且,第四季度又有了高达33%的迅猛增长。

  长期以来,对于被认定为网络攻击方面持续来源的指责,中国总是会表示出强烈反对来,并坚决否认其中某些攻击是由政府支持或者军方发动的说法。今年2月,安全公司曼迪安特就声称“铺天盖地”的网络攻击都源于中国——很多来源可以追溯到位于上海的军事设施之中。对于这份报告,中国官员予以了最严厉的驳斥,声言其中所谓的证据纯粹就属于“莫须有”的污蔑。

  不过,美国也并不是什么完美无缺的圣人。按照该报告给出的数据,美国就属于网络攻击行为的第二大来源,在全球所有攻击流量中占据了百分之十。在去年最后一个季度,该国贡献了所有网络攻击中的13%。【查看详细:中国占据全球计算机攻击流量的41%

  No.5:Palo Alto的网络安全之道

  Palo Alto Networks产品及市场总监Chris King谈到,“UTM 和NGFW 最根本的区别在于他们解决问题的方式。UTM通过将已有的网络安全功能固化到一个盒子中,例如状态检测防火墙, IPS,AV, URL地址过滤,从而达到让网络安全更廉价的目的而设计。我们认为 NGFW的不同之处是在于我们不是将网络安全变得更价廉,而是将网络安全做的更好。”

  “我们并没有将很多的网络安全功能集成到一个盒子中,而是重新定义了防火墙应该有的核心特性。市面上所有的 UTM中的防火墙功能都是基于状态检测防火墙的。而状态检测是 check point在90 年代早期发明的。我们的防火墙的核心,不是状态检测,而是我们说的 App-ID。通过应用识别和用户识别取代以前的通过端口和 IP地址的识别来进行访问控制。”【查看详细:Palo Alto的网络安全之道

0
相关文章