怎样才是构建企业安全架构的正确姿势?

简介:

Palo Alto Networks召开媒体沟通会前一天雅虎被曝用户资料遭窃事件,事件中5亿用户中枪,数量可谓叹为观止。

似乎不约而同,从Target数据遭窃开始,大规模数据泄漏事故近两年频现,涉及数量也在轮番叠高。这一起起事件亦暴露了企业安全防御所处的现状,在攻击手段日新月异的局面下企业安全架构预算大多停留在几年前的标准,这就直接导致防御成本和攻击成本的不均衡。 当然,企业并非无动于衷,确实也在不断增加大量经费来平衡这一差异。然而现实是,企业被攻击事件仍不断发生,且在今后很长一段时间内,企业首先要意识到的就是“被攻击成常态”这一事实,这与计算机能力的增加导致犯罪成本降低、次数更频发、攻击形式更为复杂多样直接相关。

那么,基于此情境,怎样才能更好地构建企业安全架构,更好地防御威胁呢?

攻防失衡:企业需先树立“正确的防御观”

Palo Alto Networks召开媒体沟通会前一天雅虎被曝用户资料遭窃事件,事件中5亿用户中枪,数量可谓叹为观止。

似乎不约而同,从Target数据遭窃开始,大规模数据泄漏事故近两年频现,涉及数量也在轮番叠高。这一起起事件亦暴露了企业安全防御所处的现状,在攻击手段日新月异的局面下企业安全架构预算大多停留在几年前的标准,这就直接导致防御成本和攻击成本的不均衡。

当然,企业并非无动于衷,确实也在不断增加大量经费来平衡这一差异。然而现实是,企业被攻击事件仍不断发生,且在今后很长一段时间内,企业首先要意识到的就是“被攻击成常态”这一事实,这与计算机能力的增加导致犯罪成本降低、次数更频发、攻击形式更为复杂多样直接相关。

那么,基于此情境,怎样才能更好地构建企业安全架构,更好地防御威胁呢?

攻防失衡:企业需先树立“正确的防御观”

首先需要树立“正确的防御观”。据Palo Alto Networks大中华区总裁徐涌介绍,在攻击和防御失衡愈发严重的节奏下企业安全防御应该从“提高攻击成功率的成本”着手,“提高被入侵后拿走(泄漏)数据的成本”。

在其看来,新的安全防御策略应随着攻击形势和企业业务做出相应变化。从防火墙的部署来看,从传统的4层墙转向7层墙;需改变原有安全架构暗箱操作的特点,使其具备可视化;化原来的单点防御为整体防御,化单兵单墙防御为全球一体的防御;通过快速和自动的防御体系应对‘被攻击成常态’的局面;正视内网的不安全性,采用零信任的安全架构;最后安全并非一家能够玩转,需要各方携手打破行业壁垒,构建更好的企业联盟。

在企业安全架构中,如CISO直接报告给CEO/董事会,该企业的安全能力会直接提高,因为安全已不再是孤立的问题,而是涉及企业运营的方方面面。据调查显示,在北美地区CIO平均每天要使用的安全工具为69个,这其中涉及来自不同提供商的不同工具,这对安全的自动化提出了挑战,而自动化恰是解决未来攻防失衡的关键所在,所以能用计算机解决的都不是事儿。

攻击者挑软柿子捏:如何构建正确的安全架构?

安全的重要性体现在事故发生时,所以在安全上做投资常是费力不讨好的,短期投入回报比并不明显,但这并不意味着企业可以放松对安全的重视。

事实上,攻击者并没有足够的耐心从事攻击,跟某个防御系统过不去,总会寻求更为容易攻破的下手。从之前一起大型数据泄漏事故来看,攻击者先是将矛头对准了香港和新加坡,受阻后转向了美国,并成功实施攻击。

这再次强调了提高攻击成功门槛的重要性,那么如何构建一个正确的安全架构呢?据Palo Alto Networks中国区技术总监程文杰讲述,企业可从这三方面入手:减少攻击途径、阻止已知威胁、识别并阻止未知威胁。

首先应用可视化,减少攻击途径。企业应建立网络流量的可视化分析并阻止未知流量;实施基于应用和用户的访问控制策略;阻止高危应用中的危险文件类型;部署与风险对应的终端保护策略。

其次预防已知威胁。企业应阻止已知的漏洞攻击、恶意软件和C&C流量;阻止对恶意或钓鱼URL的访问;扫描SaaS应用中的已知恶意软件;阻止终端商的恶意软件和漏洞利用。

最后也是最具挑战最为关键的地方——预防未知威胁。企业要能够检测、分析文件及URL中的未知威胁;在整个阻止中自动更新对未知威胁的识别和防御能力;建立积极的威胁防御和缓解机制;在终端上阻止未知恶意软件和漏洞利用行为。

授人以鱼不如授人以渔,安全技术具有替代性,企业不能太过依赖某项技术,而是从业务出发,着手构建一个完善的安全架构,聚沙成塔,以在攻防之战中获取主动权。

本文转自d1net(转载)

相关文章
|
3天前
|
运维 Kubernetes Docker
利用Docker和Kubernetes构建微服务架构
利用Docker和Kubernetes构建微服务架构
|
9天前
|
运维 持续交付 API
从零构建微服务架构:一次深度技术探索之旅####
【10月更文挑战第28天】 本文记录了作者在从零开始构建微服务架构过程中的深刻技术感悟,通过实战案例详细剖析了微服务设计、开发、部署及运维中的关键要点与挑战。文章首先概述了微服务架构的核心理念及其对企业IT架构转型的重要性,随后深入探讨了服务拆分策略、API网关选型、服务间通信协议选择、容器化部署(Docker+Kubernetes)、以及持续集成/持续部署(CI/CD)流程的设计与优化。最后,分享了在高并发场景下的性能调优经验与故障排查心得,旨在为读者提供一套可借鉴的微服务架构实施路径。 ####
43 3
|
4天前
|
Kubernetes Cloud Native 云计算
云原生技术深度解析:重塑企业IT架构的未来####
本文深入探讨了云原生技术的核心理念、关键技术组件及其对企业IT架构转型的深远影响。通过剖析Kubernetes、微服务、容器化等核心技术,本文揭示了云原生如何提升应用的灵活性、可扩展性和可维护性,助力企业在数字化转型中保持领先地位。 ####
|
4天前
|
运维 Cloud Native Devops
云原生架构:重塑企业IT的未来####
随着数字化转型浪潮的汹涌,云原生架构凭借其高度灵活、可扩展和高效的特性,正逐步成为企业IT系统的核心。本文将深入探讨云原生架构的核心要素、技术优势以及如何引领企业实现业务创新与敏捷交付。 ####
|
8天前
|
监控 前端开发 JavaScript
探索微前端架构:构建可扩展的现代Web应用
【10月更文挑战第29天】本文探讨了微前端架构的核心概念、优势及实施策略,通过将大型前端应用拆分为多个独立的微应用,提高开发效率、增强可维护性,并支持灵活的技术选型。实际案例包括Spotify和Zalando的成功应用。
|
12天前
|
监控 安全 Cloud Native
云原生安全:Istio在微服务架构中的安全策略与实践
【10月更文挑战第26天】随着云计算的发展,云原生架构成为企业数字化转型的关键。微服务作为其核心组件,虽具备灵活性和可扩展性,但也带来安全挑战。Istio作为开源服务网格,通过双向TLS加密、细粒度访问控制和强大的审计监控功能,有效保障微服务间的通信安全,成为云原生安全的重要工具。
33 2
|
15天前
|
负载均衡 应用服务中间件 nginx
基于Nginx和Consul构建自动发现的Docker服务架构——非常之详细
通过使用Nginx和Consul构建自动发现的Docker服务架构,可以显著提高服务的可用性、扩展性和管理效率。Consul实现了服务的自动注册与发现,而Nginx则通过动态配置实现了高效的反向代理与负载均衡。这种架构非常适合需要高可用性和弹性扩展的分布式系统。
23 4
|
14天前
|
前端开发 API UED
深入理解微前端架构:构建灵活、高效的前端应用
【10月更文挑战第23天】微前端架构是一种将前端应用分解为多个小型、独立、可复用的服务的方法。每个服务独立开发和部署,但共同提供一致的用户体验。本文探讨了微前端架构的核心概念、优势及实施方法,包括定义服务边界、建立通信机制、共享UI组件库和版本控制等。通过实际案例和职业心得,帮助读者更好地理解和应用微前端架构。
|
10天前
|
弹性计算 Kubernetes Cloud Native
云原生架构下的微服务设计原则与实践####
本文深入探讨了在云原生环境中,微服务架构的设计原则、关键技术及实践案例。通过剖析传统单体架构面临的挑战,引出微服务作为解决方案的优势,并详细阐述了微服务设计的几大核心原则:单一职责、独立部署、弹性伸缩和服务自治。文章还介绍了容器化技术、Kubernetes等云原生工具如何助力微服务的高效实施,并通过一个实际项目案例,展示了从服务拆分到持续集成/持续部署(CI/CD)流程的完整实现路径,为读者提供了宝贵的实践经验和启发。 ####
|
1天前
|
监控 API 微服务
后端技术演进:从单体架构到微服务的转变
随着互联网应用的快速增长和用户需求的不断演化,传统单体架构已难以满足现代软件开发的需求。本文深入探讨了后端技术在面对复杂系统挑战时的演进路径,重点分析了从单体架构向微服务架构转变的过程、原因及优势。通过对比分析,揭示了微服务架构如何提高系统的可扩展性、灵活性和维护效率,同时指出了实施微服务时面临的挑战和最佳实践。
11 7