因看不见而恐惧!企业亟需“看得见”威胁

简介:

在以云计算、大数据、移动互联网为代表的新一代信息通信技术的快速发展的今天,新兴的网络攻击也日益复杂多变,保障业务安全实现安全可视变得十分重要。我们只有“看见”风险,才能有效地进行预警和防御,从而实现网络和业务的安全。

前不久,在首届可视化网络安全论坛上,由中科院信工所、安博通、太极股份和烽火科技联合发起的"可视化网络安全技术联盟"正式成立。该联盟呼唤业界之合力,一同继续深耕"可视化网络安全"技术,整合行业资源,推动网络安全行业发展与生态建设。于是,针对可视化网络安全这一话题,记者近日联系并采访了安博通CEO苏长君先生。

他表示:“Palo Alto最早提出了‘看透’这一概念,也最早提出了‘可视化’防火墙。近几年,以Gartner为核心提出了一套技术体系,即‘下一代防御体系’,把安全防御体系作为了一个闭环,也不仅仅局限于我们传统的防火墙技术,包括终端安全技术、大数据舆情分析与威胁可视技术都涵盖在‘看透安全’这一理念中。”

因看不见而恐惧!企业亟需“看得见”威胁

Gartner认为,传统的基于特征库、漏洞、补丁的防御方式早已不再生效,我们必须构建一套有预测、有防御、有监测、有响应的完整的网络安全防御体系,并在期间采用可视化的手段不断监控网络。要实现防御的最大可视化,保证应用识别能力最大化、应用与威胁关联的洞察能力、数据关联可视化能力。

用可视化消除“因看不见而恐惧” 企业亟需看得见威胁

从企业用户的角度来看,在云计算、虚拟化的迁移过程中,用户只剩下数据,所有的设施都是在基础设施的提供方,用户该如何保障自己的信息、数据的安全呢?面对因看不到而产生的恐慌,用户尤其需要可视化技术来确保感受到、看得到自己的数据。

目前,传统的安全产品的静态策略已经不能适应动态的威胁,其无法学习和特征化用户行为,并且威胁响应能力缺乏粒度。作为安全产品和服务提供商,为了解决用户的痛点,为了实现防护过程中的事前、事中、事后的全方位保障措施,也需要为用户的安全运维人员提供更直观、便利的运维方式。尽量保证为用户提供的安全产品能够聚焦于现有业务场景的应用及安全问题解决,通过对用户行为的学习,并利用动态的策略来匹配用户的行为,进行细粒度的响应,从而保证用户业务的连续性。

苏长君表示,安博通将秉承“看透安全,体验价值”这一技术理念,用可视化消除“因看不见而恐惧”,从而应对新时期网络安全变化的需要。

安博通是通过什么技术和产品来实现“看透安全,体验价值”这一理念的呢?

这要从安博通研发的自主可控的SPOS操作系统说起,SPOS是当前业界下一代防火墙和上网行为管理产品中广泛应用的操作系统,市场上很多品牌的产品都搭载了这款OS。目前,安博通已经将其从网关中脱离出来,其可以通过软件形态、云计算虚拟方式中的NFV的形态、SDK的形态、探针的形态,安装在国产的高端的自主可控的硬件中去。

因看不见而恐惧!企业亟需“看得见”威胁

近日,安博通与中科院信息工程研究所联合发布的深度安全网关就搭载了SPOS SPOS,该网关能够学习用户行为、采用动态演进策略以匹配用户行为、细粒度的响应保证业务连续性,并具有深度识别能力,更融合了中科院信工所多媒体视觉与模式识别技术。

此外,安博通安全可视化中间件平台能做到策略可视、行为可视、流量可视,并且能通过开放接口给所有外部的信息系统调用。安博通安全可视化服务把SPOS、网关技术、平台技术依照按时、按量、按需的形式动态的提供给客户。这些技术让网络的运维极其的简易,对于网络中出现的问题能极其敏捷的响应。

“未来,安博通将‘从做的安全到做安全可控的’,最终实现用可视化技术打造真正安全可视的政府网络,安全可视的工业网络,安全可视的电力网络等等,这便是安博通的理想!” 苏长君说,“无论态势感知也好、威胁感知也好,它更多的是关注国与国之间的对抗,地区间的对抗。而安博通的可视化更加的务实、更看重企业内网的安全风险。同时,在目前不断变化的云计算环境下,安博通也将注重在私有云安全能力的拓展,迎接云时代的安全挑战。”


作者:杜美洁

来源:51CTO

相关文章
|
2月前
|
存储 人工智能 安全
AI时代的惊天危机!揭秘如何守护你的数据宝藏免受黑客魔爪侵袭!
【10月更文挑战第12天】在数字化时代,AI产品已深入生活的方方面面,但数据安全问题日益凸显。本文探讨了如何妥善处理AI产品的数据安全,包括建立数据保护机制、加强监管与审计、提升公众意识及关注新技术发展,确保数据的完整性、机密性和可用性。
64 1
|
4月前
|
安全 网络协议 网络安全
网络世界的生死较量:揭秘漏洞、加密与意识,构筑固若金汤的安全防线!
【8月更文挑战第21天】网络安全如现代盾牌与矛,保护数据免遭侵害。本文探讨关键三要素——漏洞、加密与意识,并提供示例代码。漏洞是系统的薄弱点,需定期审计;加密确保数据安全,即使被截取也难以破解;意识提升则为第一道防线,通过培训等手段加强。这三者结合,构建坚不可摧的网络防护体系。
55 4
|
运维 安全 Cloud Native
潜伏的怪兽:研发过程中的安全风险|学习笔记
快速学习潜伏的怪兽:研发过程中的安全风险
199 0
潜伏的怪兽:研发过程中的安全风险|学习笔记
|
运维 安全 Cloud Native
潜伏的怪兽:研发过程中的安全风险 | 学习笔记
快速学习潜伏的怪兽:研发过程中的安全风险
潜伏的怪兽:研发过程中的安全风险 | 学习笔记
|
监控
美俄激辩“网络战争” 应对网络攻击分歧重重
据《纽约时报》28日报道,目前美国与俄国正就如何联合抵制网络攻击问题进行激烈争论,双方计划于下周奥巴马访俄时就此进行进一步磋商。 美俄双方同意网络空间是一块新战场。 俄罗斯主张各国应像签订禁用生物化学武器公约那样,通过高级别会谈缔结一份关于网络战规则的国际条约,约束网络攻击行为;而美国则认为公约没有必要,应当直接诉诸法律,将网络攻击定为犯罪行为进行打击。
1071 1
|
安全
五角大楼最昂贵武器发展项目遭到黑客攻击
  据路透社援引《华尔街日报》21日报道称,网络间谍频频攻入五角大楼最昂贵的武器发展项目--耗资3000亿美元的联合打击战斗机(JointStrikeFighter,JSF)项目。   该报引述现任及前任知情政府官员的话称,入侵者能够复制并偷走与设计及电子系统相关的数据,从而可能使防御该种战斗机更容易。
734 0
下一篇
DataWorks