“云安全+云保护” 谜团技术解析

本文涉及的产品
Web应用防火墙 3.0,每月20元额度 3个月
云安全中心 免费版,不限时长
云安全基线管理CSPM免费试用,1000次1年
简介: 本文讲的是“云安全+云保护” 谜团技术解析,如果说2009年信息安全产业的热点,毫无疑问“云安全”技术当之无愧。据记者观察,无论是新技术还是新应用,业内众多主流安全厂商都在向“云”靠拢。有意思的是,随着云安全应用的重要性日益凸现,针对云端服务器群组的保护技术也推陈出新。

本文讲的是“云安全+云保护” 谜团技术解析,【IT168 资讯】如果说2009年信息安全产业的热点,毫无疑问“云安全”技术当之无愧。据记者观察,无论是新技术还是新应用,业内众多主流安全厂商都在向“云”靠拢。有意思的是,随着云安全应用的重要性日益凸现,针对云端服务器群组的保护技术也推陈出新。可以说,当前的这朵“云”越来越有味道了。
谜团一:理解“云安全”技术
  在大家理解“云安全”技术之前,记者首先要强调一点,就是云安全并非绝对的新技术。事实上,伴随着云计算技术的发展,云安全是逐渐发展至今并得以实用化的。追溯到2007年底开始,全球范围内的恶意软件、攻击行为日益复杂并且变得难以防御,在“海量威胁”的压力下,传统的基于“签名”的安全防预技术受到了挑战,而这恰恰给了“云安全”技术发展的空间。
  此前Fortinet中国区技术总监李宏凯在接受本报独家专访时指出:“云安全最重要的技术特点在于其分部式运算的强大能力和客户端的安全配置精简化,也就是用户们经常谈到的瘦客户端发展趋势。 这点对于企业用户而言确实具有明显的安全性提升和降低客户端维护量的优势。本身云安全技术也提供了对未知威胁的评估和防御推送能力,因此在安全防御级别上无疑是有明显的进步。”
  他同时表示,目前云安全重要的推动力主要是威胁的多样化发展和动态性,现在的用户越来越多的感觉到单一的防御技术很难做到有效的防御效果。应用的多样化使得当前的攻击具备了多种途径的感染,传播和触发的方式。比如说部分邮件承载的恶意代码可以通过垃圾邮件方式进行部分检测,如邮件信誉列表技术等。这个层次没有阻拦成功,那么就要分析邮件内容的威胁,要用病毒解码分析技术。当个体主机被感染后,系统进程会和网上服务器自动互连进行木马程序下载和传播,这时候系统命令层的检测就要发挥作用。因此可以看到,多样化威胁的防御需要动态的多层次的检测能力。而云安全的高级特征分析能力为用户提供了多层次的威胁防御分析,也在很大程度上提高的实际安全效能。
  基于此,记者希望广大企业用户一定要理解一个观点:“云安全”技术是未来内容安全防护技术发展的必由之路。因为从目前的技术发展来看,这已经是一个无法回避的趋势。
  对此,趋势科技资深安全顾问徐学龙表示,由于用户规模和网络应用的快速增长,Internet上的网络威胁数量也呈爆炸性增长。据AV-test.org统计,目前每天产生的新恶意程序在三万支左右,通过制作病毒代码来防护网络威胁的传统技术已不能提供有效防护,“云安全”采用云计算的处理机制,能够将Internet上的网络威胁位置计算出来,在网络威胁到达网络前进行阻止,一方面实现了广谱防护,另一方面实现高效、及时的防护。
  需要注意的是,云安全内在的机制是“云计算”技术,由于Internet接入带宽价格的不断下降和通信质量的不断提升,云安全目前的活力开始被激活,并且在2009年衍生为市场最新的热点。
  持同样看法的,还有Wedge Networks的全球CEO张鸿文博士。他说:“云安全目前很热,而且这个技术本身联合了两个领域:云计算和基于网络的威胁防御。”不过有意思的是,他对于目前“云安全”概念的精准性提出了质疑,“安全的各个角落都在提云安全,这有点像当年软件领域的‘人人皆SaaS’。严格来看,‘云安全’必须要为企业的数据中心、服务器群组、以及端点提供强制的安全防御支持。”
  不过他也无可奈何地表示,不管真正的定义如何,目前安全界已经在遭遇来自“云”的一刀切:支持云安全或者不!从狭义上看,只有支持云安全技术的安全产品,才能在端点安全、企业IT基础设施防御、以及服务器和桌面防御上确保实时、可靠的安全签名升级与技术支持服务。
  细心的读者可以发现,云安全从技术原理上解释,有时候就像天空中的云朵一样,看得见摸不着。不过作为“云安全”技术的实际使用者,郑州轻工业学院的技术负责人程源老师表示,“云安全”是一个老概念,以前企业都是用分布式架构来做安全体系,只不过现在叫“云”了,但归根结底这种技术的主要目的还是要完善各个结点、各个位置的安全防护措施。换句话说,如果以前是单兵作战的话,“云安全”之后就是集团作战。
谜团二:“云安全”的技术标准
  目前业内对“云安全”的技术争论,很大一部分集中在标准的制定上。此前徐学龙向记者表示,“云安全”技术实现的是庞大云端和瘦客户端的结合,所以如何构建有效的智能威胁收集系统、计算云系统、服务云分发系统就变得非常重要。用户在选择的时候一方面要选择在这方面有较深积累的厂商,另一方面要
  看正在应用的客户群规模,因为一种新技术的成熟离不开长期的开发和大量的客户基础。
  事实上,云安全技术由于推出的时间不长,所以技术尚在完善过程中,而且由于网络威胁是动态变化的,所以安全技术永远都处于不断研发、不断前进的过程中。在目前来看,如何有效快速分析和快速递交,仍是大多数厂商需要解决的问题。
  “从趋势科技‘云安全’技术的推广来看,用户对云端响应的支持模式还是非常容易接受的,而且由于采用本地服务器群响应、缓存支持和企业内部云服务器同步等技术,‘云安全’的性能问题已经得到了解决。”徐学龙如是说。
  另外,如果从网络与安全的两个层面考虑,李宏凯的看法是,“云安全”是由保护实体和服务网络两部分组成。相对应的,在保护实体部分要有完善的多样化威胁的检测能力,如邮件安全,网页安全,数据安全,系统安全等比较清楚的分类保护选择,这样能让用户对保护实体的安全防御方向和内容有比较清晰的认识。另外,在保护实体和云网络的服务通信方面应该具有一定的可视性,比如邮件安全/系统安全/网页安全等安全套件的云网络连接状态等。
  “云安全”对各厂家而言还是有程度上的不同,它代表的是一种服务模式,不同产品的实际防御范畴的定义还不尽相同,因此在实际的防御效果上用户的体验也是不一样的。 他表示:“业内厂家趋于一致的国际化概念,都会重点强调‘云安全’保护实体、实现威胁统一化检测的能力,这一点也是大部分厂家都需要不断加强的。当然,站在Fortinet的角度看,还会强调更多的云网络的服务模式,这样可以更加方便企业用户去理解‘云安全’的应用。”
  有趣的是,张鸿文博士在谈到“云安全”的技术标准时非常坦率,他说:“国内用户关注标准自然无可厚非,但遗憾的是,很少有用户能够理解并且真正搞懂这些标准,无论美国、加拿大、还是中国,用户关心的是,‘能够用哪些看得见的手去摸到云本身’。”
  “‘云安全’技术在选择上面临多种需求的压力:第一,一个强壮、安全的‘云安全’方案,是否会影响企业网络本身的性能,甚至带来额外的故障点?第二,很多用户希望能够快速、精准地检测到来自Web的安全威胁,但是用户有没有关心安全设备自身的威胁签名列表数据库容量是否足够大?第三,随着越来越多的安全威胁嵌入到应用程序之中,简单、传统的封包检测是否还能应付?第四,如果厂商不能提供多区域分布数据库的主机服务,拥护是否会面临有云无响应的风险?第五,不同厂商提供的‘云安全’方案横跨终端与网关,应用与更新过程中是否会出现兼容性风险?”张鸿文如是说。
  的确是这样,当选择一个“云安全”解决方案的时候,终端用户的考量是非常重要的问题。此前南宁市财政信息中心主任刘波在接受记者采访时透露,他们最初对云安全的技术不是很了解,但是随着越来越多安全公司的介入,他们身边很多同行都非常关注“云安全”技术的发展,并且不少同行都在参与一些产品测试。从他了解的情况看,支持“云安全”技术的安全产品在使用和实施上确实具有简单、高效的优势,对比的安全效果很明显,特别是能够保证安全技术不给企业网络的通畅造成负担。
  不过说到利用云计算的技术完善信息安全体系结构,刘波主任对此表示仍有待考察,因为对于通过网云实施的安全服务与响应,还需要进一步的体验。
谜团三:“云保护”必不可少
  在记者看来,“云计算老,云安全新”,已经成为不争的事实。但这一老一新如何能让用户放心使用,需要走的路还很长。事实上,从2008年底,IDC、Gartner等咨询机构纷纷作出了安全厂商们的云端服务器群组存在安全隐患,以及用“云安全”方案保护企业用户服务器群组需要完整考虑等报告。针对此问题,一些安全大厂纷纷在今年年初开展了各式各样的针对服务器的“云保护”运动。
  据徐学龙介绍,在“云安全”技术中,云端服务群组的安全性是整个“云安全”技术应用的基础,这是当前安全领域的另一个方向,在这方面厂家的投入是最大的,几乎到了无以复加的地步。另外他也强调,趋势科技目前的解决方案侧重于保护企业用户网络的访问安全,在服务器群保护方面,云安全体系已经具有很好的安全实践:目前趋势科技云端服务器群组中的计算云有2000多台服务器分布在全球的五大数据中心,服务云有超过34000多台服务器分布在全球各个国家的电信机房内,这些服务器采用了加密认证、冗灾备份、安全隔离、服务器节点安全等多种安全防护技术。
  另外,从应用的角度来看,企业用户主要看的是防护效果。此前,上海进出口检验检疫局科长吴穗玲在接受本报独家专访时表示说:“由于‘云安全’技术有非常突出的防护木马、间谍软件、恶意程序攻击的效果,所以我们的接受度很高。从实际的使用情况看,集成‘云安全’技术的产品,由于在网络威胁侵入前就进行了阻止,所以对我们的管理和维护成本与人力耗费有很大程度的降低。目前我们已经率先在检验检疫系统开创了安全监控的‘云安全’模式。”
  对此,李宏凯也持同样观点,他表示云网络的健壮性和自我安全性是厂家服务网络的一部分,这是一个基础组成部分,是一个前提。每一个厂家都应该在构建云网络时就应该同步部署其健壮保护体系,作为服务网络,这是不可分割的。而Fortinet的FortiGuard云网络外围部署了完善的七层防御网关,系统是全冗余设计,并且具备的自动恢复能力,各区域网络全网状同步,因此对云端网络完全具备了健壮保护的条件。
  据了解,FortiGuard云安全服务网络为全球每一个FortiGate安全网关提供分布式安全服务,采用推送式的安全更新和分析验证保证客户端得到全球化的安全分析服务,每周几亿条威胁样本分析能力和更新,每个客户端的网关节点都能共享不同区域的最新威胁分析成果。 FortiGuard云安全服务网络能够分析客户端安全网关提交的安全鉴别请求和查询,并快速提供分析结果,使客户端网关在最简化配置下具备了最大强度的安全防御能力。
  在此需要强调的是,“云安全”也好,“云保护”也罢,其最重要的一点就是让用户体验到统一威胁防御和云服务网络的实际效果。换句话说,保护企业实体的安全防御能力是第一步,“云安全”是一种服务模式,用户最直观的还是要看安全保护实体的部分,毕竟这是在用户端的产品,是用户可感知的部分。当用户认识到使用的保护实体在不同威胁上的一致化防御效果,那么自然就容易接受触摸不到的那部分云端服务群组。
警惕“云安全”跟风潮
  不难看出,“云安全”从技术选择到方案部署都十分复杂,但有意思的是,除了本文接触到的三家国外安全大厂,目前市面上宣称支持“云安全”技术的本地厂家却多如牛毛。这种现象在三年前的UTM市场一样出现过,并最终导致传统UTM产品的溃败。
  有业内专家表示,目前业内安全厂商的跟风现象严重,一时间所有的网络安全厂商都推出了各种形式的“云安全”方案。
  第一,这说明安全厂家都意识到对多样化安全威胁防御的重要性,对统一安全服务网络发展方向具有相同的认识,从这点上来说,对市场和用户而言是有积极意义的。
  第二,由于这种跟风现象,也让部分用户在使用各式各样的“云安全”产品时拥有“非常不同”体验,有些确实令人不快。在记者看来,最重要的还是要有真正适合统一威胁防御技术的产品和24x7的云服务网络,才能让用户真正使用上云网络的优势,这种服务要有可视性,要真正得到用户认知。

原文发布时间为:2009-05-26
本文作者:IT168.com
本文来自云栖社区合作伙伴IT168,了解相关信息可以关注IT168。
原文标题:“云安全+云保护” 谜团技术解析

目录
相关文章
|
14天前
|
网络协议 网络安全 网络虚拟化
本文介绍了十个重要的网络技术术语,包括IP地址、子网掩码、域名系统(DNS)、防火墙、虚拟专用网络(VPN)、路由器、交换机、超文本传输协议(HTTP)、传输控制协议/网际协议(TCP/IP)和云计算
本文介绍了十个重要的网络技术术语,包括IP地址、子网掩码、域名系统(DNS)、防火墙、虚拟专用网络(VPN)、路由器、交换机、超文本传输协议(HTTP)、传输控制协议/网际协议(TCP/IP)和云计算。通过这些术语的详细解释,帮助读者更好地理解和应用网络技术,应对数字化时代的挑战和机遇。
51 3
|
14天前
|
存储 网络协议 安全
30 道初级网络工程师面试题,涵盖 OSI 模型、TCP/IP 协议栈、IP 地址、子网掩码、VLAN、STP、DHCP、DNS、防火墙、NAT、VPN 等基础知识和技术,帮助小白们充分准备面试,顺利踏入职场
本文精选了 30 道初级网络工程师面试题,涵盖 OSI 模型、TCP/IP 协议栈、IP 地址、子网掩码、VLAN、STP、DHCP、DNS、防火墙、NAT、VPN 等基础知识和技术,帮助小白们充分准备面试,顺利踏入职场。
42 2
|
17天前
|
监控 关系型数据库 MySQL
MySQL自增ID耗尽应对策略:技术解决方案全解析
在数据库管理中,MySQL的自增ID(AUTO_INCREMENT)属性为表中的每一行提供了一个唯一的标识符。然而,当自增ID达到其最大值时,如何处理这一情况成为了数据库管理员和开发者必须面对的问题。本文将探讨MySQL自增ID耗尽的原因、影响以及有效的应对策略。
56 3
|
23天前
|
机器学习/深度学习 人工智能 自然语言处理
思通数科AI平台在尽职调查中的技术解析与应用
思通数科AI多模态能力平台结合OCR、NLP和深度学习技术,为IPO尽职调查、融资等重要交易环节提供智能化解决方案。平台自动识别、提取并分类海量文档,实现高效数据核验与合规性检查,显著提升审查速度和精准度,同时保障敏感信息管理和数据安全。
79 11
|
19天前
|
Kubernetes Cloud Native 云计算
云原生技术深度解析:重塑企业IT架构的未来####
本文深入探讨了云原生技术的核心理念、关键技术组件及其对企业IT架构转型的深远影响。通过剖析Kubernetes、微服务、容器化等核心技术,本文揭示了云原生如何提升应用的灵活性、可扩展性和可维护性,助力企业在数字化转型中保持领先地位。 ####
|
19天前
|
自然语言处理 并行计算 数据可视化
免费开源法律文档比对工具:技术解析与应用
这款免费开源的法律文档比对工具,利用先进的文本分析和自然语言处理技术,实现高效、精准的文档比对。核心功能包括文本差异检测、多格式支持、语义分析、批量处理及用户友好的可视化界面,广泛适用于法律行业的各类场景。
|
3天前
|
存储 供应链 算法
深入解析区块链技术的核心原理与应用前景
深入解析区块链技术的核心原理与应用前景
17 0
|
4天前
|
机器学习/深度学习 人工智能 自然语言处理
探索深度学习与自然语言处理的前沿技术:Transformer模型的深度解析
探索深度学习与自然语言处理的前沿技术:Transformer模型的深度解析
22 0
|
13天前
|
存储 供应链 物联网
深入解析区块链技术的核心原理与应用前景
深入解析区块链技术的核心原理与应用前景
|
13天前
|
存储 供应链 安全
深度解析区块链技术的核心原理与应用前景
深度解析区块链技术的核心原理与应用前景
23 0

热门文章

最新文章

推荐镜像

更多