网康科技云管端 下一代网络安全架构的“抛砖引玉”

本文涉及的产品
日志服务 SLS,月写入数据量 50GB 1个月
简介: 本文讲的是 网康科技云管端 下一代网络安全架构的“抛砖引玉”,传统的网络安全防护体系主要基于以下2个核心模型:网络边界安全模型和P2DR防御模型。

本文讲的是 网康科技云管端 下一代网络安全架构的“抛砖引玉”,传统的网络安全防护体系主要基于以下2个核心模型:网络边界安全模型和P2DR防御模型。

网络边界安全模型

将网络根据不同业务的需求划分成不同安全级别的安全域,认为与外部网络环境物理隔离的内网是绝对安全的,并通过在网络出口部署防火墙、网关、IPS以及ACL技术来实现。

P2DR防御模型

P2DR是以预设策略为核心的匹配防御模型,包括策略(Policy)、防护(Protection)、检测(Detection)和响应(Responses)四个环节。P2DR防御模型中,所有的防护、检测和响应都是依据策略实施的。策略的完备性是建立在信息资产面临的风险是完全可以充分评估预知的。

image

近两年,APT攻击等未知威胁的安全事件的频发,,网络“边界”的概念已日渐模糊。信息安全行业人员和企业管理者意识到,网络安全防御架构的建设,已亟待推陈出新。下一代网络安全架构又应该何去何从?网康科技提出的PDFP安全模型或许可以给我们一些参考。

PDFP安全模型

PDFP是以“预测”为核心的安全模型,包括检测(Detection)、取证(Forensic)、防御(Prevention)和预测(Prediction)四个环节。

检测(Detection)和P2DR模型中的根据预置策略的特征库匹配有所不同,指的是对所有用户异常行为的检测。通过设定某一阈值,检测用户操作、流量等行为有没有偏离常规基线,从而判断是否发生了绕过现有的防御侧率的入侵行为,并触发警告。

检测环节得到的可能发生入侵行为的警告,使得取证环节(Forensic)对相应警告进行更加详尽的取证分析,来为之后的防御策略的调整和预测环节的判断提供数据基础。

防御环节(Prevention)除了我们常用的网络出口防御设备外,还有对包括移动端的所有终端设备的杀毒和行为监控以及应用服务器前段的WAF。

预测环节(Prediction)则是动态监测全网的异常行为,将企业自身的安全策略、防护日志、外部的威胁情报、同行业的安全策略、攻击者的最新动态,即人员、行为、日志、攻击、应用等数据信息汇总起来,利用云服务的计算能力进行建模分析,从而在动态、对抗的网络安全攻防中获得先机。

image

基于PDFP安全模型,网康科技的云管端下一代网络安全架构服务,更为强调主动、对抗的防御方针,并利用网康云提供的服务,对终端和边界设备的异常日志,进行海量数据的建模分析处理,实现终端设备、边界设备和网康云三者的协同预警,主动防御。在终端,通过云查杀获得分析结果,第一时间更新本地防护策略;对于边界设备,实时向云端上传安全日志、异常行为日志、灰度URL样本、异常流量日志等数据;云端,则针对终端和边界设备上传的异常日志进行全局关联分析、异常行为建模分析,使溯源取证与风险预测可视化。

image

相比传统以边界防护为核心、相互孤立的网络安全体系,网康的云管端下一代网络架构不再依赖本地静态特征库/策略库,而是利用终端设备、边界设备和云端的联动机制,使得网络安全具备了全局可见性,从而实现一定程度上动态对未知威胁的预测与防御。

原文发布时间为:七月 22, 2015
本文作者:Martin
本文来自云栖社区合作伙伴安全牛,了解相关信息可以关注安全牛。
原文链接:http://www.aqniu.com/tools-tech/8833.html

相关实践学习
日志服务之使用Nginx模式采集日志
本文介绍如何通过日志服务控制台创建Nginx模式的Logtail配置快速采集Nginx日志并进行多维度分析。
相关文章
|
1月前
|
机器学习/深度学习 数据采集 人工智能
未来的守护神:AI驱动的网络安全之盾,如何用智慧的光芒驱散网络黑暗势力?揭秘高科技防御系统背后的惊天秘密!
【10月更文挑战第3天】随着网络技术的发展,网络安全问题日益严峻,传统防御手段已显不足。本文探讨了构建AI驱动的自适应网络安全防御系统的必要性及其关键环节:数据采集、行为分析、威胁识别、响应决策和执行。通过Python库(如scapy、scikit-learn和TensorFlow)的应用实例,展示了如何利用AI技术提升网络安全防护水平。这种系统能够实时监控、智能分析并自动化响应,显著提高防护效率与准确性,为数字世界提供更强大的安全保障。
61 2
|
3月前
|
机器学习/深度学习 PyTorch 算法框架/工具
PyTorch 中的动态计算图:实现灵活的神经网络架构
【8月更文第27天】PyTorch 是一款流行的深度学习框架,它以其灵活性和易用性而闻名。与 TensorFlow 等其他框架相比,PyTorch 最大的特点之一是支持动态计算图。这意味着开发者可以在运行时定义网络结构,这为构建复杂的模型提供了极大的便利。本文将深入探讨 PyTorch 中动态计算图的工作原理,并通过一些示例代码展示如何利用这一特性来构建灵活的神经网络架构。
280 1
|
4月前
|
机器学习/深度学习 算法 网络架构
【YOLOv8改进 - Backbone主干】EfficientRep:一种旨在提高硬件效率的RepVGG风格卷积神经网络架构
【YOLOv8改进 - Backbone主干】EfficientRep:一种旨在提高硬件效率的RepVGG风格卷积神经网络架构
|
4月前
|
机器学习/深度学习 计算机视觉 异构计算
【YOLOv8改进 - Backbone主干】ShuffleNet V2:卷积神经网络(CNN)架构
【YOLOv8改进 - Backbone主干】ShuffleNet V2:卷积神经网络(CNN)架构
|
11天前
|
网络协议 数据挖掘 5G
适用于金融和交易应用的低延迟网络:技术、架构与应用
适用于金融和交易应用的低延迟网络:技术、架构与应用
39 5
|
2月前
|
边缘计算 人工智能 安全
5G 核心网络 (5GC) 与 4G 核心网:架构变革,赋能未来
5G 核心网络 (5GC) 与 4G 核心网:架构变革,赋能未来
138 6
|
2月前
|
存储 监控 物联网
蜂窝网络基础架构详解:从基站到核心网
蜂窝网络基础架构详解:从基站到核心网
233 9
|
2月前
|
编解码 人工智能 文件存储
卷积神经网络架构:EfficientNet结构的特点
EfficientNet是一种高效的卷积神经网络架构,它通过系统化的方法来提升模型的性能和效率。
59 1
|
2月前
|
传感器 监控 物联网
无线传感器网络的基本架构及其广泛应用
无线传感器网络的基本架构及其广泛应用
249 0
|
3月前
|
安全 网络安全 数据安全/隐私保护
云原生技术探索:容器化与微服务架构的实践之路网络安全与信息安全:保护数据的关键策略
【8月更文挑战第28天】本文将深入探讨云原生技术的核心概念,包括容器化和微服务架构。我们将通过实际案例和代码示例,展示如何在云平台上实现高效的应用部署和管理。文章不仅提供理论知识,还包含实操指南,帮助开发者理解并应用这些前沿技术。 【8月更文挑战第28天】在数字化时代,网络安全和信息安全是保护个人和企业数据的前线防御。本文将探讨网络安全漏洞的成因、加密技术的应用以及提升安全意识的重要性。文章旨在通过分析网络安全的薄弱环节,介绍如何利用加密技术和提高用户警觉性来构建更为坚固的数据保护屏障。

热门文章

最新文章

下一篇
无影云桌面