网络安全的未来:主动弹性

简介:

网络安全当前处于运营弹性(Operational Resilience)的阶段:组织机构的IT企业遭到破坏的情况下仍有能力继续运行。

卡内基梅隆大学计算机应急响应(CERT)部门的技术总监萨姆·福勒建议超越运营弹性,迈入主动弹性(Proactive Resilience)阶段。

福勒认为,遭遇攻击期间保持运作还不够,下一步是预测攻击,并在攻击发起之前做好准备。

什么是“主动弹性”?

福勒在博文中写到,主动弹性是具备环境意识、自我意识和改进能力的弹性。主动弹性不是在遭受破坏时能继续运作,而是预测破坏,并在破坏发生之前有所准备。

恶意或意外破坏均可以立即使服务器宕机。美国联邦通信委员会(FCC)近期遭遇一起事件:FCC撤销所谓的网络中立规则之后,HBO 脱口秀节目 Last Week Tonight 的主持人约翰·奥利弗(John Oliver)呼吁观众去FCC网站留言发表评论,FCC的服务器因不堪重负而崩溃。FCC将其称之为拒绝服务攻击。主动弹性架构或可以预测这种威胁,并重新配置服务器,保证在流量激增时继续运作。

主动弹性旨在利用新兴技术,例如人工智能、机器学习和自我恢复技术帮助网络近乎实时地予以响应。她认为这不需要花数年时间准备。

充分达到主动弹性状态可能需要十年之久,但一些商业网络安全产品正朝着这个方向发展。 Area 1 Security是前NSA员工创建的网络安全公司,该公司正在开发技术以扫描互联网上的内容。

Area 1 Security的首席技术官菲尔·塞姆表示,关于犯罪网站和恶意活动的不完全信息可能会提醒客户将要发生的情况,从而减少网络入侵问题。

超越弹性

弹性(Resilience)是风险管理的延伸,要求组织机构接受并做好准备应对无法消除的风险。当面临安全事件时,做好妥善准备的组织机构应能在将破坏降低到最小限度的情况下继续运作。卡内基梅隆CERT弹性管理模式提出最佳做法,以有效管理安全、业务连续性和信息技术运营。

福勒指出,主动弹性将此概念向前推动,促进组织机构更加了解弹性活动并预测,而不是简单地响应事件。从业人员利用物联网分布式传感能力能精确发现趋势,并预测威胁。机器学习技术能使网络在几毫秒内响应,在必要的情况下重新配置击退攻击,并隔离威胁。

福勒表示,卡内基梅隆大学、政府、行业和学术专家合作开发主动弹性的概念,首先会建立衡量标准衡量安全预算的分配,从而制定衡量投资回报率的标准。除此外,要将所有这些问题考虑到预算中:

预算是否按计划执行?

计划是否适合组织机构?

如何实现主动弹性必需的灵活性?

她补充称,建立此类模型需要时间。她还解释称,建立衡量标准可能要花上五年时间。

福勒表示,一旦建立了效率基准,开发人员可以设计并测试主动弹性架构,从而利用这些基准能力,但构建切实可行的架构大概需要5-10年。

对政府机构而言,实现主动弹性面临特殊挑战。仍在使用的许多遗留系统缺乏此类环境必需的适应能力。实现遗漏系统现代化是将主动弹性照进现实必不可少的第一步。

威胁预测

虽然卡内基隆大学在开发主动弹性架构,但行业运营商正在努力开发自己的主动弹性机制。通用动力信息计划的网络安全项目总监丹·万贝利格姆表示,关键因素在于过时的人类学习。

他表示,陷入危机时最不适合尝试学习应对威胁,因此不能在事件发生之后才采取相应的措施,组织机构需每月或每个季度训练网络小组做好应对准备,并为他们提供相关威胁场景,并制作“剧本”,以便他们了解如何对不同的威胁做出响应。

此外,海量威胁数据以及攻击发生的速度意味着人类无法跟上步伐。因此,机器学习对识别和预测风险至关重要。

Area 1 Security通过大规模的互联网扫描识别从事此类恶意活动的大量网站,例如获取凭证或托管漏洞利用工具。Area 1 Security与小型托管服务公司(没有自身的安全操作中心SOC)合作定位并预防攻击。

塞姆表示,一般来讲组织机构会关闭被攻陷的服务器,当这种情况发生时,恶意攻击者只会移动到一台不同的服务器上。Area 1 Security采取不同的方法:首先监控活动理解攻击的工作原理,之后加以阻止,避免向攻击者透露风声。机器学习可以提升这种能力。Area 1 Security集成客户的边缘设备,自动予以响应,并创建强有力的力量倍增器。考虑到基础信息比较强,因此这种措施可能相当奏效。

塞姆指出,自动化不是免费的,相当昂贵,并且难度较大。但每个企业必须定制自动化工具。

福勒表示,虽然开发主动弹性方法可能需要经历一个漫长的过程,但这并不意味着,政府组织机构或私有机构应坐等他人采取行动。

本文转自d1net(转载)

目录
相关文章
|
5月前
|
云安全 机器学习/深度学习 安全
云端防御战线:云计算安全与网络防护策略
【2月更文挑战第30天】 在数字转型的浪潮中,云计算已成为企业IT架构的核心。然而,随着云服务应用的普及,网络安全威胁也随之增加。本文将深入探讨云计算环境中面临的安全挑战,并剖析如何通过一系列先进的技术手段和策略来加强数据保护,确保信息资产的安全。我们将讨论包括加密技术、身份认证、入侵检测系统、安全事件管理等在内的多种安全措施,并分析这些措施如何协同工作以形成一个多层次的防御体系。
|
5月前
|
存储 监控 安全
云端防御战线:云计算环境中的网络安全与信息防护策略
【2月更文挑战第30天】 随着企业数字化转型的加速,云计算以其弹性、可伸缩性和成本效益成为支撑现代业务架构的关键平台。然而,云服务的广泛采用也引入了新的安全挑战,从数据泄露到服务中断,风险无处不在。本文探讨了在云计算环境下维护网络安全和信息安全的高级策略和技术,分析了云服务模型特有的安全威胁,并提出了综合防御框架以保护云基础设施和数据。通过深入剖析身份认证、加密技术、入侵检测系统以及合规性监控等关键技术手段,文章旨在为读者提供一套全面的参考方案,确保在享受云计算带来的便利时,也能有效地规避潜在的网络风险。
|
16天前
|
运维 监控 安全
两种策略可保护企业免受下一次大规模技术故障的影响
两种策略可保护企业免受下一次大规模技术故障的影响
|
2月前
|
安全 网络安全 API
|
2月前
|
缓存 负载均衡 安全
如何应对DDoS攻击:技术策略与实践
【8月更文挑战第20天】DDoS攻击作为一种常见的网络威胁,对信息系统的安全稳定运行构成了严峻挑战。通过采用流量清洗、CDN、负载均衡、防火墙与IPS、协议与连接限制、强化网络基础设施、实时监测与响应以及专业DDoS防护服务等策略,企业可以构建更加健壮的防御体系,有效应对DDoS攻击。然而,防御DDoS攻击的最佳方法是预防,企业应定期进行风险评估和安全演练,及时更新和强化安全措施,以提高网络的抵御能力和应对能力。
|
3月前
|
存储 安全 网络安全
云计算环境下的网络安全防护策略
本文旨在探讨云计算环境中网络安全的重要性,分析当前云服务面临的安全挑战,并提出有效的防护措施。文章首先概述了云计算的基本概念及其在现代IT基础设施中的核心地位,随后详细讨论了云服务中的网络威胁类型和信息安全的关键问题。最后,文章提出了一系列针对性的安全策略,包括加强数据加密、多因素认证、访问控制和定期的安全审计等,旨在帮助组织提高在云环境中的数据安全性和系统完整性。
44 1
|
3月前
|
分布式计算 监控 测试技术
建设云上稳定性问题之通过SLB转发和健康检查策略后,系统发布过程中的可用性有何改善
建设云上稳定性问题之通过SLB转发和健康检查策略后,系统发布过程中的可用性有何改善
|
5月前
|
监控 安全 网络安全
云端守护:云计算环境下的网络安全与保障策略
【5月更文挑战第27天】在数字化浪潮推动下,云计算以其灵活性、成本效益和可扩展性成为企业信息技术战略的核心。然而,数据存储和服务交付的远程化也带来了新的安全挑战。本文将探讨云计算环境中面临的主要网络安全问题,分析潜在的安全威胁,并提出一系列切实可行的保护措施和技术,以增强云服务的安全性。我们将重点讨论包括身份验证、数据加密、访问控制以及持续监控在内的策略,并强调综合安全框架的必要性,以实现对云资源的全面保护。
44 2
|
5月前
|
存储 监控 安全
云端防线:云计算环境中的网络与信息安全防护策略
【5月更文挑战第20天】 随着企业与个人日益依赖云服务,其数据和应用程序的安全性变得至关重要。本文深入探讨了在动态且复杂的云计算环境中维护网络安全和信息安全的挑战,并提出了一系列防护措施。我们将从云服务的分类出发,分析不同服务模型下的安全风险,进而探索包括加密技术、身份验证、访问控制以及入侵检测系统等在内的安全技术和实践。文章旨在为读者提供一套全面的安全框架,以增强云基础设施的防御能力,保护敏感数据不受未授权访问和其他网络威胁的影响。
|
5月前
|
监控 安全 网络安全
云端防御战线:云计算环境下的网络安全与信息防护策略
【4月更文挑战第14天】 随着云服务的普及,数据和应用逐渐迁移至云端,带来了灵活性、成本效率与无缝可扩展性。然而,这种转变也引入了新的安全挑战。本文深入探讨了云计算环境中网络安全和信息安全的重要性,分析了云服务模型(IaaS, PaaS, SaaS)中的安全风险,并提出了针对性的安全策略和最佳实践。通过综合运用加密技术、身份管理、访问控制以及持续监控等手段,构建了一个多层次的安全防护体系,以保护云基础设施和存储在云端的数据不受威胁。
74 5