开发者社区> 云栖大讲堂> 正文
阿里云
为了无法计算的价值
打开APP
阿里云APP内打开

网络安全管理的“模拟人生”

简介:
+关注继续查看
模拟类的游戏是时下比较流行的一类游戏。例如Minecraft,在一个你自己定义的像素的世界里,建造庇护所,获取补给,度过危机四伏的夜晚,在游戏中就像是活出了另一种人生。如果说玩儿这种游戏玩儿出了人生哲理,那可太牵强,但如果给互联网制造一个“模拟人生”,那我们就能得到最实在的回报,网络靶场就是这样的一种存在。那网络靶场到底是什么?又能做什么呢?
 
网络靶场,互联网安全防护的“虚拟人生”
 
网络靶场,其实就是模拟企业网络环境的一个实验环境。这个实验环境用途很广泛,Ixia应用和安全业务发展总监孙震介绍说,除了能够开发和磨练专业人士网络安全技能之外,企业拥有了网络靶场后,能够复制其网络安全基础架构并进行测试,探测弱点和漏洞。这样,经过“实战演练”的企业网络就可以将网络威胁防御变得更主动,以提高网络安全性。此外,网络靶场还可用于企业测试和验证系统,以确保企业网络基础架构和运营拥有更大的弹性。
 
网络安全管理的模拟人生
 
 
但是,“旧版本”的网络靶场非常复杂,有很多局限性。传统网络靶场需要耗费大量的网络设备和专业人员,且配置繁琐;另外,庞杂的传统网络靶场系统可扩展性小,加任何新组件进去都会影响其它组件,面对对日新月异的网络攻击,无法做到趋于真实的模拟;同时,传统网络靶场规模庞大操作复杂,最关键的是耗费成本太高,包括占地、设备、维护、人员的成本。
 
Ixia中国区总经理张炜表示:“网络靶场最重要的一点,是要尽可能的模拟真实环境。”确实,网络靶场存在的意义就是成就一个可控制的网络安全环境,以期给企业带来价值,包括帮助企业最大程度的避免遭受攻击、引导企业做有效的网络安全投资以及用作培训等。
 
Ixia的网络靶场——Cyber Range In One Box解决方案
 
Ixia Cyber Range In One Box解决方案,旨在帮助企业实现对自身安全架构的攻防对抗练习、新技术验证等,进而全方位的保障企业云安全。
 
先说Cyber Range In One Box解决方案名字里带的“In One Box ”。顾名思义,In One Box ”就是在一个盒子里,Ixia的此款网络靶场解决方案全部集合在半个机架中。那么相对于传统网络靶场那种复杂的设备环境来说,Ixia 是如何在半个机架内实现网络靶场环境的呢?
 
具体来说,Ixia将网络靶场的概念扩展了,分为四个角色,分别是攻击者、防御者、备份流量、管理团队。Ixia应用和安全业务发展总监孙震表示:“防御者以前只是在 OS 级防御,而现在要扩展到整个网络架构上进行防御。”同时,要保证整个网络靶场进行培训或仿真测量,它必须具备一个管理团队。
 
网络安全管理的模拟人生
网络靶场模拟场景
 
首先是主架构,Ixia的模拟流量发生器会模拟出互联网上的用户端及服务器端,以及企业网面的网段等等这些信息,产生不同的流量形式;另一个是流量的分布器,Ixia的NTO设备也叫网络可视化设备,主要是指BreakingPoint平台产品和PerfectstormOne的产品,它可以把流量做拓朴变化,完成包括正常和攻击流量的发送和接受,并进行实时的流量分析。这两个重要的部分组成了整个网络靶场的第一部分——主架构。其次是同第三方网络安全厂商的合作。因为现在的企业网里经常合并了不止一种的网络安全防御手段,比如防火墙,下一代防火墙, IPS 攻击检测等,Ixia为了尽可能真实的模拟企业网络的环境,积极同第三方网络安全厂商进行合作,集成多种设备在Cyber Range In One Box解决方案中。第三部分就Ixia 的开源软件。Ixia 根据现在流行的攻防环境添加了开源软件,此后也会添加主流的开源工具来丰富网络靶场的手段。
 
网络安全管理的模拟人生
 
据了解,通过BreakingPoint Storn弹性评分,企业可以找出问题所在并通过调整和更改配置进行修复。无论是在网络层面还是设备层面,该弹性分数提供了灵活、确定、科学、可重复的弹性测量方式。有了这个,企业也可以评估和选择最合适其关键基础架构的网络设备。
 
Cyber Range In One Box 能做的更多
 
网络安全管理的模拟人生
 
孙震总结到:“Cyber Range,belong to your own security 。”Cyber Range网络靶场这个可以实现完全可控的安全攻防环境的解决方案能给企业带来以下几点利好:
 
第一个是培训(Educate),在这个网络靶场过程当中人的作用很重要,特指企业的IT人员,通过培训不仅帮IT安全人员将一些漏洞找出来,还能学会漏洞防御,提升安全防御能力。
 
另外一个方面是评估/验证(Evaluate),通常来讲安全一定是设定在某一个目标条件下面,在这个条件下你能够安全,但面对安全威胁不断增加,该如何进行合理规划合理选型产品?通过网络靶场查找薄弱环节,选择合适产品。
 
第三个方面是仿真(Emulate),仿真主要讲红蓝对抗。网络什么时候容易受到侵害?是网络流量负荷很高的时候,它的带宽不足以处理所有的东西的时候,其实更容易受到侵害,所以仿真在这里要起到这样的作用。
 
网络安全管理的模拟人生
 
同时,Ixia还将目光扩展至教育行业。张炜介绍说,去年10月,新加坡理工学院网络安全学院联合Ixia建立了一个网络靶场,旨在通过网络军事战争游戏将IT专业人士置身于真实的攻击场景中,提高IT安全培训,培养出更多高技能的网络安全专家。

原文发布时间为:2015-10-04
本文作者:杨昀煦
本文来自云栖社区合作伙伴至顶网,了解相关信息可以关注至顶网。





版权声明:本文内容由阿里云实名注册用户自发贡献,版权归原作者所有,阿里云开发者社区不拥有其著作权,亦不承担相应法律责任。具体规则请查看《阿里云开发者社区用户服务协议》和《阿里云开发者社区知识产权保护指引》。如果您发现本社区中有涉嫌抄袭的内容,填写侵权投诉表单进行举报,一经查实,本社区将立刻删除涉嫌侵权内容。

相关文章
【java规则引擎】模拟rete算法的网络节点以及匹配过程
转载请注明:http://www.cnblogs.com/shangxiaofei/p/6340655.html 本文只用于理解rete算法,通过一个规则的编译成的网络结构,以及匹配过程去理解rete算法的核心思想。
3114 0
网络安全分析取证
1. argus http://qosient.com/argus/ 2.networkmine 3.
1001 0
+关注
云栖大讲堂
擅长前端领域,欢迎各位热爱前端的朋友加入我们( 钉钉群号:23351485)关注【前端那些事儿】云栖号,更多好文持续更新中!
3913
文章
1754
问答
文章排行榜
最热
最新
相关电子书
更多
低代码开发师(初级)实战教程
立即下载
阿里巴巴DevOps 最佳实践手册
立即下载
冬季实战营第三期:MySQL数据库进阶实战
立即下载