当企业安全边界被打破,IoT与微服务威胁需要重视

本文涉及的产品
服务治理 MSE Sentinel/OpenSergo,Agent数量 不受限
简介:

威胁企业安全的新技术频出,相关负责人应采用更全面的企业风险管理方法。

数十年以来,企业和组织都将其安全工作的重心放在网络边界防御,以及如何加强服务器、计算机和网络设备的安全性。随着软件定义网络的普及,攻击面不断扩大,企业需要跳出网络层,并考虑以下问题:边界被打破,攻击面扩大,现有的企业安全模式为什么会因此失效?企业应采取哪些措施,应对快速变化的安全威胁?

enterprise security.jpg

由于需要保护的攻击面急剧扩大,并将继续扩大,欲攻克网络安全问题,企业需要打一场硬仗。过去,企业做好网络层和端点保护就足够了。但现在,各种应用、云服务和移动设备越来越多,企业面对的攻击面也急剧扩大。

这一点在最近一份调查中得到了证实。《全球风险管理调查》(Global Risk Management Survey)发现,如今84%的网络攻击针对的是应用层,而非网络层。企业需要扩大保护面,将新的内容囊括进来。其中,有两个攻击点经常给业务造成重大威胁,也有越来越多的黑客开始利用其中的漏洞,但这两个点却常常被企业安全人员忽视:即物联网(IoT)和微服务/容器。

IoT

随着IoT(包括物理安全系统、灯泡、电器以及暖通系统)的普及,全球范围内的众多企业面对的安全威胁也明显增加。

IoT.jpg

据中情局前首席信息官Robert Bigman称,管理个人健康和安全系统的IoT设备,将会成为下一代勒索软件的重点攻击对象。随着企业员工自带设备(BYOD)现象的增长,企业需要调整其风险管理措施,并将风险评估的范围扩大至所有联网设备。比如说,如果员工的智能手表可以被利用来嗅探企业WiFi密码,那么该手表就落入了企业风险评估的范畴。在这种环境下,将IoT设备纳入风险评估后产生的大量数据,要如何储存、追踪、分析及理解,将成为企业必须面对的重大挑战之一。企业可利用新兴的网络风险管理技术帮助应对这一挑战。

在通用安全框架或标准建立之前,IoT设备的开发早已开始,这就使得问题更加复杂化。对于许多IoT产品而言,安全问题是后来才有的。唯一合理解决IoT设备安全问题的方法,是树立新的标准和准则,要求使用受信网络和操作系统。在相关标准和准则设立之前,企业应强制要求其使用的IoT设备遵守贴近标准的轴辐式网络协议(hub-and-spoke networking protocols),减少被攻击的可能性。此外,企业可能还要考虑对这些外来设备进行渗透测试。

微服务/容器

据451 Research最近发表的报告,近45%的企业已经实现或将在未来12个月中实现微服务架构或基于容器的应用程序。这一数字证实了最近的宣传报道,即简化应用开发过程和开发运维一体化操作的技术已经出现。微服务,其实就是将较大的应用拆分为较小的、特征明显的服务;在这种情况下,容器自然而然成为了微服务架构的计算平台。

ArchiMicro.jpg

一般每种服务通常会为实现某个特定目的,而提供一系列的功能。不同的服务进行交互,组成整个应用程序。中等大小的应用程序通常由15到25个服务组成。这些基于微服务的应用与拥有多层结构的传统应用存在显著差异。将传统应用拆分为大量的微服务实例,自然会扩大攻击面,因为应用不再集中分布于几个独立的服务器上。此外,容器可以在数秒之内启动或关闭,要人工追踪这些变化基本不可能。

引进基于微服务的应用,就要求企业相关人员重新思考安全假设与实践,而且需要特别监控服务间的通信、微切分及动静态数据的加密。

最后,现在出现了许多新兴技术,可提高企业效率,帮助企业获得成功,企业不应该也不能避开这些技术。但是,安全人员应该采用更全面的企业风险管理方法。这意味着他们不仅要采用更全面的供应商风险管理方法,更要从新的攻击面收集安全数据。因为大多数IoT设备和微服务都缺乏合适的安全框架或者工具,来监控或检测安全问题,企业必须重新考虑采用包括渗透测试在内的传统方法。

本文转自d1net(转载)

目录
相关文章
|
1月前
|
SQL 安全 网络安全
网络堡垒的构建者:深入网络安全与信息安全的核心
在数字化时代,每一次点击、每一条信息的传递都可能成为安全威胁的载体。本文将探讨网络安全漏洞的本质,加密技术的进展以及提升个人和企业的安全意识的重要性。我们将深入分析如何通过技术手段和教育措施,构筑起防御网络攻击的坚固防线,确保信息传输的安全性和隐私保护。
|
3天前
|
监控 安全 网络安全
云端防御战线:构建弹性云计算与网络安全体系
【4月更文挑战第22天】 随着企业数字化转型的加速,云计算作为支撑现代业务架构的关键技术之一,其安全性已成为不容忽视的重大课题。本文将深入探讨云计算环境下的网络安全挑战,分析云服务模型中存在的安全风险,并提出一系列创新的信息安全策略和解决方案。通过采用最新的加密技术、身份认证机制以及入侵检测系统,我们旨在为组织打造一个既灵活又安全的云计算环境,确保数据与应用的完整性、保密性和可用性得到全面保护。
|
19天前
|
云安全 安全 网络安全
云端防御:在云服务中构建坚不可摧的网络安全壁垒
【4月更文挑战第6天】 随着企业纷纷迁移至云平台,云计算服务已成为现代技术架构的核心。然而,这种转变也带来了前所未有的安全挑战,因为传统的网络边界和防御机制在云环境中变得模糊。本文深入探讨了云服务中的网络安全与信息安全策略,分析了多租户环境、数据加密、访问控制、以及威胁检测等关键技术的应用,并提出了一套综合性的安全框架。通过这一框架,组织能够有效地保护其云资源,抵御外部攻击和内部威胁,确保业务的连续性和数据的完整性。
22 7
|
23天前
|
机器学习/深度学习 安全 网络安全
云端防御战线:构建云计算环境下的多层次网络安全体系
在数字化转型的时代浪潮中,云计算以其灵活性、可扩展性和成本效益成为企业IT架构的核心。然而,随着云服务模式的普及和复杂性的增加,网络安全问题也日益凸显。本文深入探讨了在动态变化的云计算环境中,如何构建一个多层次的网络安全体系,以确保数据安全和业务连续性。我们分析了云服务模型的安全挑战,提出了一系列创新的网络安全策略,并讨论了实现这些策略的技术手段和管理措施。此外,文章还强调了信息安全管理的重要性,以及如何在不断变化的威胁景观中保持敏捷和有效的防御机制。
|
1月前
|
Cloud Native 安全 网络安全
构建未来:云原生架构在企业数字化转型中的关键角色网络安全与信息安全:防御前线的关键技术
【2月更文挑战第30天】 随着数字转型的浪潮席卷各行各业,企业正寻求更加灵活、可扩展的解决方案以适应不断变化的市场需求。本文将深入探讨云原生架构如何成为支持这一转型的核心技术,分析其优势和挑战,并提出实施策略。云原生技术的采用不仅加速了开发过程,还提供了自动化运维、弹性伸缩等特性,为企业带来了前所未有的敏捷性和效率。然而,迁移至云原生架构也伴随着技术复杂性增加和安全风险的挑战。文章最后,我们将提供一系列最佳实践,帮助企业在采纳云原生技术的过程中规避风险,实现持续创新。 【2月更文挑战第30天】 在数字化时代,数据成为核心资产,而网络安全与信息安全则是维护这些资产不可或缺的屏障。本文深入探讨了
|
1月前
|
存储 安全 网络安全
构筑安全堡垒:云计算环境中的网络安全与信息保护策略
【2月更文挑战第30天】 在数字化浪潮推动下,云计算以其弹性、可扩展和按需付费的特性成为企业IT架构的核心。然而,随之而来的是日益复杂的安全威胁,它们不断试探和突破云环境的边界防御。本文深入探讨了云计算服务模型中的固有安全挑战,并提出了综合性的网络安全防护措施和信息保护策略。通过对加密技术、身份认证机制、入侵检测系统以及合规性监管等关键技术的详细分析,我们构建了一个多层次、全方位的安全框架,旨在为云计算环境提供坚固的安全保障。
|
人工智能 运维 供应链
悬镜云鲨SaaS三大核心能力 构筑下一代积极防御体系
悬镜首创的代码疫苗技术,核心是把安全检测和防护逻辑注入到运行时的数字化应用中,如同疫苗一般与应用融为一体,使其实现对风险的自发现和对威胁的自免疫。在0Day等未知漏洞防御、东西向流量防护、软件供应链投毒免疫等方面,拥有绝对的核心优势。
161 0
悬镜云鲨SaaS三大核心能力 构筑下一代积极防御体系
|
运维 供应链 安全
会|规范白盒生态 S³IP助力未来可预期服务网络
7月16日,由阿里、腾讯、百度、美团、京东、快手、中国信通院云大所联合推进的S³IP规范化白盒生态项目在北京正式启动!项目旨在通过软硬件规范和开源,简化白盒交换机系统集成,从而促进开源网络白盒生态发展。
会|规范白盒生态 S³IP助力未来可预期服务网络
|
安全 云计算
云计算亟需确立新标准 确保用户安全需求
  美国保险公司Hartford提供一种被称为CyberChoice的保险,当因为个人信息、知识产权等的丢失而造成的IT基础设施的损失时,该保险将会对损失进行调查并赔付损失的成本,当报告有泄漏事故时,将赔付通知客户的成本。
713 0
|
云安全 安全
肖力:边界防御失效,云上安全能力构建智能化防御体系
数字化的深入发展带来更多不可预计的威胁挑战。一家世界500强企业因内网爆发严重的蠕虫病毒三天内损失1.5亿美元,Wannacry勒索病毒给全球造成80亿美元经济损失。“企业安全体系急需升级,基于云的基础优势可以构建更加智能化、自动化的防御体系。
2029 0