首页 > 业界动态 > 正文

网络可视化:扭转安全领域的不对等挑战
2016-05-06 20:55:00   来源:来源:IT168   评论:0 点击:

利用端到端可视化能力,企业将能够建立起一套“正常”流量基准并据此调查各类偏差状况。维护企业网络安全从来不是易事,但这项任务如今正变得愈发复杂。几年之前,能够接入网络的入口 出口点只有一个。具体来讲,私有与公共内容之间的边界非常明确。

利用端到端可视化能力,企业将能够建立起一套“正常”流量基准并据此调查各类偏差状况。维护企业网络安全从来不是易事,但这项任务如今正变得愈发复杂。几年之前,能够接入网络的入口/出口点只有一个。具体来讲,私有与公共内容之间的边界非常明确。

时至今日,一切都发生了改变。移动设备、WiFi访问点、云应用以及软件定义潮流的崛起已经令企业中的入口点数量迎来十倍、百倍甚至千倍增长。举例来说,员工经常会利用“免费”WiFi网络访问企业环境,从而保证自己能够在差旅途中继续工作——然而,他们可能从未考虑过这些网络的实际归属。

网络可视化:扭转安全领域的不对等挑战

事实上,ZK Research调查显示,目前被用于业务领域的移动设备中有1%左右已经受到感染。员工们会返回办公室,将这些设备连上企业接入点,而恶意软件也将由此传播到公司内的各个角落。

这就带来了所谓“安全不对等”问题。安全专家们需要保护数量持续增长的庞大入口点,但恶意人士却只需要找到其中存在问题的某一个,即可实现网络安全破坏目的。

在不久之前的一次研讨会上,我们以参与者为受访群体就这一议题进行了调查。第一个问题是:“相较于五年前,您觉得目前用于保护数据的全部工具能够简化安全实现工作、难度大致相同还是变得更加复杂?”71%的受访者表示“更加复杂”。不出所料,毕竟根据ZK Research的调查结果,目前一家企业需要引入的安全方案供应商平均数量已经增长至32家。

我们又提出下一个问题:“哪些技术会创造最为严重的盲区?”得票最高的两项答案分别为“加密流量”(50%)与“物联网”(33%)。

这样的结果同样在意料之中,但其还代表着更为复杂的未来状况。过去五年以来,加密流量总量已经突破天际,如今几乎每个网站及每款云应用程序都在使用流量加密机制。

而在物联网方面,目前该行业正处于起步阶段。而在接入端点数量上,正如Bachman Turner Overdrive所言,“目前还看不出什么端倪”。我们将一切事物接入企业网络,这将大大增加入口点数量并扩大攻击面,并最终使得不对等问题变得更为尖锐。

网络可视化:解决安全不对等难题的关键所在

扭转这一不利局面似乎是项无法完成的任务——然而,奇迹总会出现,而且能够克服不对等难题的技术切实存在并已经得到部分从业者的重视。其中的关键正是网络可视化。

利用端到端可视化能力,企业将能够建立起一套“正常”流量基准并据此调查各类偏差状况。以移动专家为例,我们假设员工的通常使用情况为接入邮件服务器、Web服务器或者是内部应用程序。然而一旦设备受到感染,其可能会接入普通用户极少触及的位置,例如账户服务器。在这种情况下,该设备应被隔离并接受后续调查。即使恶意软件能够凭借某种先进的设计避开沙箱技术的限制,其最终也仍不可避免地要产生某种正常情况下不可能出现的流量生成模式。

如此一来,不对等问题将得到彻底解决。一旦网络被突破,恶意软件在四处传播的同时亦会创造大量异常流量。对于恶意软件而言,一切新流量都需要被隐藏起来以回避检查。而安全团队只需要找到其中一项异常实例即可将其隔离并清除。安全团队重新回归主动!

在此次研讨会上,我们提出的最后一个问题是,会议结束后他们对安全的关注程度是否有所上升?有半数与会者表示,他们会更加重视安全工作。给予重视当然是好事——事实上,每个人都应当将安全牢记于心。不过在引入第33家安全方案供应商之前,请大家确保自己已经将可视化工具部署到位。因为只有这样,我们才能快速发现问题,并使得各类安全工具真正发挥作用。

【编辑推荐】

  1. “移动为先,云为先”世界里的企业安全
  2. 是网络安全重要还是应用程序安全重要?
  3. IBM:是时任命一个CISO引导网络安全智能防御了
【责任编辑:蓝雨泪 TEL:(010)68476606】

相关热词搜索:网络可视化 企业安全 网络安全

上一篇:新华三集团正式成立,其对未来有何期许?
下一篇:专访上海交通大学姜开达:以赛促学,以赛促教

分享到: 收藏