纵深防御仍对付得了当今的网络威胁吗?

简介:

大概15年前,纵深防御首次运用于网络安全行业时,彻底改变了这个行业。如今,使用一系列安全对策来保护网络这个想法已成了公认的最佳实践,而网络安全领域的传统思想领袖(金融服务公司和美国联邦政府)更是将它奉为金科玉律。

纵深防御仍对付得了当今的网络威胁吗?

但是,虽然纵深防御在过去15年为行业发挥了良好的作用,但是现在是时候开始质问它是不是在今后15年应该采取的那种方法。我认为,如果纵深防御要想在当今和未来行之有效,就需要行业改变观念。原因如下。

如果你仔细分析一下最近大肆报道的黑客事件,它们的共同点就是,采用了不法分子或黑帽黑客开发的高度复杂的高级持续性威胁(APT),这些人拥有相应的专长、资金和时间,开发专门对付纵深防御模式采用的安全措施的工具。无论是国家撑腰的黑客,还是牟取不义之财的犯罪分子,攻击者完全了解攻击目标的纵深防御功能,因而设计了规避的手法。

然而,开发和策划这类泄密事件中使用的高级攻击很复杂、很烧钱,这让它们完全超出了绝大多数网络犯罪分子的承受范围。至于这些攻击的潜在目标,许多小规模企业组织认为自己很安全,因为它们没有会吸引能力更强的黑客注意的那种类型的信息(信用卡数据和专有知识产权)或知名度。

现在出现了什么新的变数?

如今,高级的网络攻击工具唾手可得,这归功于大行其道的地下市场在兜售用户登录信息、工具包、僵尸网络以及网络犯罪分子可能需要的其他许多工具。开发这些工具的人员甚至向客户提供服务级别协议(SLA),保证窃取而来的用户登录信息是有效、有用的,从而提高攻击的成功几率。此外,许多这些工具现在是自动化,所以不太在行的网络犯罪分子现在可以同时对某个目标发动高强度的高级攻击。

这就导致了网络攻击数量大幅增长,以至于纵深防御模式跟不上步伐。这种模式最令人担忧的薄弱环节是在渗入点(point of infiltration)。如今的网络每天都在记录数百万个事件,所以安全团队几乎不可能识别、分析以及根据需要来响应实际威胁。即便安全团队阻止得了企图攻破网络边界的1000次攻击中的999次,但得逞的那一次攻击足以带来严重的问题。

别放弃网络边界

攻击的绝对数量之大已促使一些安全团队完全放弃了阻止攻击渗入网络边缘这一想法。在他们看来,更好的办法就是,在攻击危及网络边界之后,专注于检测并消除攻击。这只会招致灾难。安全团队几乎不可能随时了解攻击者用来突破网络边界所使用的最新工具。

此外,如果放弃了预防,就需要庞大的安全团队才能检测并消除涌向网络的所有APT和恶意软件,而大多数公司没有相应的财力,也缺乏合格的安全专业人员处理得了这么大的工作量。所以,尽管包括预防的纵深防御模式仍是保护网络的最佳方法,要想有一线生机,就需要安全行业转变观念。

零信任+自动化安全=未来的出路

如果说纵深防御模式想要在将来行之有效,网络安全技术厂商需要在阻止攻击方面做得更好。为此,最好的办法就是采取零信任安全策略,并且实现安全流程自动化。零信任网络安全使用应用程序、数据和用户信息,制定策略,规范数据如何进入网络、如何在网络上移动,而不是依赖基于端口和协议的安全策略。安全自动化需要整合最新的威胁信息以及ATP安全平台,这种平台可检查所有的网络流量,根据应用程序、用户和数据,运用策略。通过结合零信任政策和阻止绝大多数攻击的自动化安全策略,安全信息和事件管理(SIEM)技术或网络安全专业人员就有时间来主动寻找确实设法渗透进来的少数攻击。

纵深防御模式要想保持其重要性,唯一的办法就是与时俱进,为此要采取自动化安全和零信任模式。只有那样,安全团队才能在不断变化的网络安全领域提高工作成效。





====================================分割线================================


本文转自d1net(转载)

目录
相关文章
|
3天前
|
SQL 安全 算法
网络安全与信息安全:防御前线的科学与艺术
【5月更文挑战第11天】在数字化时代,数据成为核心资产,而网络安全和信息安全则是维护这些资产不可或缺的防线。本文将深入探讨网络安全漏洞的概念、加密技术的进展以及提升个人和企业的安全意识的重要性。通过剖析网络攻击者的常见手段和最新的防御策略,文章旨在为读者提供一个关于如何保护信息资产免遭威胁的综合视角。
|
2天前
|
安全 算法 网络安全
网络防御前线:洞悉漏洞、加密之盾与安全意识觉醒
【5月更文挑战第12天】在数字化的浪潮中,网络安全与信息安全成为维系信息社会信任和稳定的根基。本文从网络安全漏洞的识别与防护出发,深入探讨了现代加密技术如何构筑数据安全的防线,并强调提升个体和企业的安全意识在抵御网络威胁中的重要性。通过分析最新的安全动态和技术进展,旨在为读者提供一份全面的网络安全知识图谱。
|
2天前
|
存储 安全 算法
网络安全与信息安全:防御前线的关键技术与意识觉醒
【5月更文挑战第12天】在数字化浪潮不断推进的今天,网络安全与信息安全已成为维护社会稳定、保障个人隐私和商业秘密的重要屏障。本文深入探讨了网络安全漏洞的形成机理及其对信息系统的潜在威胁,分析了加密技术在数据保护中的应用及发展,并强调了提升全社会网络安全意识的必要性。通过综合研究,旨在为读者提供一套全面的网络安全知识框架,以及实用的防护策略。
9 2
|
3天前
|
存储 安全 网络安全
云端防御:融合云计算与网络安全的未来
【5月更文挑战第11天】 在数字化时代,数据是新的石油,而云计算则是提炼这种石油的超级工厂。随着企业和个人越来越依赖于云服务来存储和处理数据,网络安全的重要性也呈指数级增长。本文将探讨云计算与网络安全的交汇点,分析云服务模型中的安全挑战,并提出一系列创新策略和技术,用以增强信息安全。从身份验证到数据加密,再到入侵检测系统,我们将一探究竟如何在不牺牲性能的前提下,确保云环境的稳固和可信。此外,我们还将讨论未来的趋势和潜在的研究方向,以期打造一个更加安全、可靠的云计算生态系统。
|
3天前
|
机器学习/深度学习 人工智能 算法
构建未来:AI驱动的自适应网络安全防御系统
【5月更文挑战第11天】在数字时代的风口浪尖,网络安全问题日益凸显。传统的安全防御手段在应对不断进化的网络威胁时显得力不从心。本文提出了一个基于人工智能技术的自适应网络安全防御系统框架,旨在通过实时分析、学习和预测网络行为,自动调整防御策略以抵御未知攻击。系统采用先进的机器学习算法和大数据分析技术,能够在保持高效性能的同时,最小化误报率。文章详细阐述了系统的设计理念、关键技术组件以及预期效果,为网络安全的未来发展方向提供新思路。
|
4天前
|
监控 安全 网络安全
云端防御战线:云计算环境下的网络安全策略与实践
【5月更文挑战第10天】 在数字化转型的浪潮中,云计算作为支撑企业运营的骨干技术之一,其安全性问题备受关注。随着云服务模式的多样化和复杂化,传统的网络安全防护机制已难以完全适用于云环境。本文深入探讨了云计算环境中特有的安全威胁,分析了云计算服务模型(IaaS、PaaS、SaaS)的安全挑战,并提出了相应的安全策略与最佳实践。通过采用多层次防御架构、强化身份认证与访问控制、实施数据加密与隐私保护措施以及建立持续监控与响应机制,旨在为组织在享受云计算带来的便捷性的同时,确保其数据和服务的安全性。
|
4天前
|
人工智能 安全 物联网
网络安全与信息安全:防御前线的科学与艺术
【5月更文挑战第10天】在数字化时代,网络安全与信息安全已成为维护信息完整性、确保数据传输安全的关键。本文深入探讨了网络安全漏洞的概念、加密技术的最新进展以及提升个人和企业的安全意识的重要性。我们将分析当前网络威胁的形态,探讨如何通过多层次的安全措施来防范潜在的网络攻击,并强调教育和培训在构建坚固防线中的核心作用。
6 0
|
3天前
|
网络协议 Linux 网络架构
|
6天前
|
域名解析 网络协议 Linux
linux网络配置详解
linux网络配置详解
14 0
|
7天前
|
网络协议 Java Linux
【探索Linux】P.29(网络编程套接字 —— 简单的TCP网络程序模拟实现)
【探索Linux】P.29(网络编程套接字 —— 简单的TCP网络程序模拟实现)
12 0