云时代安全防护:三步阻止云端恶意软件

本文涉及的产品
云防火墙,500元 1000GB
简介:
本文讲的是 云时代安全防护:三步阻止云端恶意软件, 据最新的Palo Alto应用使用和风险年中报告透露,企业为带宽支付的每一块钱里,大概有三分之一是用来支持流媒体或文件共享应用的,而这两个大项中有近250个应用是专供个人使用的。

  在这项调查中,Palo Alto对全球2036家企业2011年11月到2012年5月间原始应用的流量进行了评估,他们发现相比2011年4月到11月的调查,端到端的文件共享和视频流媒体应用的带宽消耗增长了300%到700%。

  而企业更担心的是企业网络中40%的应用都比较含糊。Palo Alto安全分析师Wade Williamson称:“有一半的企业应用可以传输文件。因此我们不仅要担心防火墙无法有效的检测它们,还要担心它们把数据带出公司,以及把恶意软件带入公司。”

  一方面,流视频利用社交网络的信任关系带来了间接的安全威胁。一段视频可能是诱惑用户进行点击操作或下载恶意软件的诱饵。另一方面,病毒可能内植于可以下载的媒体播放器或是视频文件中。

  侵犯版权和数据的处理不当都是常见的P2P文件共享风险。是P2P的分布式属性带来的风险。文件可轻易下载到P2P网络,可以匿名分配给追踪器。即便僵尸程序的命令和控制服务器已被破坏,P2P还允许僵尸程序存活下来。这一点已经引起网络罪犯的注意。

  为了与这些威胁作斗争,Williamson提出了三个关键措施——重新控制所有网络流量并对其进行监控,控制攻击范围,包括移动用户和防火墙周边以外的云,查找并阻止威胁,包括未知威胁。

  1、重新控制和监控

  可视性是管理威胁的关键,特别是对于能轻易绕过防火墙的应用而言。这些应用越过端口,使用标准协议,如SSL和SSH,潜入80端口或是使用非标准端口。

  在最近的应用使用和风险报告中,Palo Alto发现只有23%的应用使用80端口,而这些账号占用的带宽仅为35%。因此,只关注80端口只能保护好前门,后门的安全成了隐患。

  意识到这一点后,Palo Alto的下一代防火墙便要对所有流量使用分类技术,而不管数据的传输端口,要对每次会话和连接的流量进行解码。“你需要看看流量中夹带的数据,不要走捷径。”Williamson说。“现在,我们可以看到流量中的异常情况。这并不是禁止员工使用Facebook或即时通讯,而是要知道传输的数据究竟是什么。对堆栈的全面分析应该成为例行公事而不是偶尔为之。”

  2、控制攻击范围

  移动办公人员的增加以及云计算的推广都显著增长了企业的攻击面。Williamson说,“当你转移到云中的时候,会将应用和大量数据进行转移,企业要牢记他们不止是把安全策略转嫁给云供应商而已。”毕竟,很多网络安全都是在逐渐创建的。出于节约成本的目的把资产转移到云中,但是如果保护不当就得不偿失。

  Williamson说,“获得持续安全保护的方式是创建基于逻辑的周边设备。不论你身处何处,你仍然可以连接到网络。这就是说通过物理周边的防火墙选择传输路径或是通过云中的防火墙来提供相同的防火墙,IPS,漏洞与恶意软件检测功能。”

  但是,控制攻击面应该从减少那些作者不详和威胁网络安全的应用开始。应避免使用刻意避开防火墙的应用。因此,用户应该有能力看到所有的应用,不论应用是被加密,通过奇怪的端口发送还是进行奇怪的操作。

  Williamson还提议限制端到端应用以及认证代理和远程桌面的使用。代理常被僵尸网络作为发送恶意软件的工具,而远程桌面应用通常会向网络罪犯提供通往企业系统的远程访问链接。

  Williamson表示,“企业必须了解底线是什么,人们需要的是什么以及如何创建有效的策略,比如,你可以为用户制定社交媒体使用规则,但是要强调有风险的行为。你可以通过特性来显示社交媒体的使用,如在工作场所设置为只读。”

  3、找到并阻止威胁

  Palo Alto防火墙方案在应用级别对流量进行分类。Williamson说,“当我们用尽所有工具都无法分辨流量的类别时,要么它是恶意软件,要么就是用自定义代码编写的应用,这对于基准线的设置也非常有价值,因为我们还要看到恶意软件如何发送数据,最常见的情况是——它发送不明数据和虚假的http地址。如果你可以通过识别应用和指出不明应用来减少不明数据流量,那么恶意软件可藏匿的地方也会相应减少。”

  另一个挑选恶意软件的方法是看对话消耗的带宽。普通应用占用的带宽不会很大。Williamson说,“虽然带宽骤增不一定是剑指恶意软件,但至少说明情况有些可疑,因为恶意软件通常避免使用过长连接,最终需要创建大量会话。”

  另一个挑战是大量通过Web传播的恶意软件来自形态各异的客户端,版本的独特性避开了基于签名的检测。基于云的WildFire方案可以转发不明文件,保护云引擎或是沙盒。公司可以观察到可疑恶意软件如何对虚拟目标做出响应,再寻找可以揭露其是恶意软件的70多种恶意行为。


作者: vivian/译
来源:it168网站
原文标题:云时代安全防护:三步阻止云端恶意软件
相关文章
|
8月前
|
云安全 安全 网络安全
云端防御战线:云计算环境下的网络安全与信息防护
【2月更文挑战第30天】 随着企业数字化转型的深入,云计算已成为支撑现代业务的关键基础设施。然而,云环境的开放性、复杂性和动态性也给网络安全带来了前所未有的挑战。本文聚焦于分析云计算环境中的网络安全威胁、信息安全风险以及相应的防护策略。通过综合运用加密技术、身份认证机制、入侵检测系统和安全事件管理,我们构建了一个多层次的安全防线,旨在为云服务提供全方位的保护。此外,文中还探讨了合规性在保障信息安全中的重要性,并提出了未来云计算安全研究的方向。
|
8月前
|
存储 监控 安全
云端防御战线:云计算环境中的网络安全与信息防护策略
【2月更文挑战第30天】 随着企业数字化转型的加速,云计算以其弹性、可伸缩性和成本效益成为支撑现代业务架构的关键平台。然而,云服务的广泛采用也引入了新的安全挑战,从数据泄露到服务中断,风险无处不在。本文探讨了在云计算环境下维护网络安全和信息安全的高级策略和技术,分析了云服务模型特有的安全威胁,并提出了综合防御框架以保护云基础设施和数据。通过深入剖析身份认证、加密技术、入侵检测系统以及合规性监控等关键技术手段,文章旨在为读者提供一套全面的参考方案,确保在享受云计算带来的便利时,也能有效地规避潜在的网络风险。
|
8月前
|
机器学习/深度学习 人工智能 安全
云端防御战线:云计算环境中的网络安全策略
【4月更文挑战第22天】 在数字化时代,云计算已成为企业运营的关键基础设施。然而,随着其广泛应用,云服务也成为了网络攻击者的主要目标。本文深入探讨了云计算环境下的网络安全挑战,分析了云服务提供者和使用者面临的安全威胁,并提出了综合性的安全策略。这些策略不仅包括传统的加密和身份验证技术,还涉及更先进的入侵检测系统、行为分析和机器学习算法。文章旨在为读者提供一个关于如何在享受云计算带来的便利同时确保数据和操作安全的综合指南。
|
8月前
|
存储 安全 网络安全
云端防御战线——云计算环境下的网络安全策略
【5月更文挑战第20天】 在数字化时代,云计算以其灵活性、效率和成本优势成为企业信息技术架构的核心。然而,随之而来的是复杂多变的网络威胁,它们不断挑战着云服务的安全性。本文深入探讨了云计算环境中的网络安全问题,分析了当前面临的主要安全风险以及应对这些风险的策略。通过综合运用加密技术、身份验证机制、入侵检测系统等手段,构建了一个多层次的安全框架,旨在保障数据完整性、可用性和机密性。同时,文中还强调了安全治理的重要性,包括制定合理的政策、流程和技术控制措施,以实现对云服务的全面保护。
|
5月前
|
机器学习/深度学习 存储 安全
网络防线的构筑者:洞悉网络安全漏洞与加固信息防护
【7月更文挑战第40天】 在数字化时代,每一次键盘的敲击、每一条数据的传输,都携带着潜在的风险。网络安全与信息安全已成为个人至企业乃至国家安全的屏障。本文将深入探讨网络安全漏洞的本质、加密技术的关键作用以及提升安全意识的必要性,旨在为读者提供一套系统性的网络防护策略和实践建议。
|
5月前
|
存储 监控 安全
云端防御战线:云计算环境下的网络安全策略与实践
【7月更文挑战第53天】 随着企业数字化转型的不断深入,云计算已成为支撑现代业务架构的关键平台。然而,云服务的广泛应用也带来了前所未有的安全挑战。本文聚焦于云计算环境中的网络安全问题,详细探讨了云服务模型(IaaS、PaaS、SaaS)在面临数据泄露、非法访问、服务中断等威胁时的防护措施。同时,分析了信息安全管理的最佳实践,包括加密技术、身份认证、访问控制及合规性监管等方面,旨在为读者提供一套全面的云计算安全防护指南。
|
6月前
|
云安全 安全 网络安全
云端防御战线:云计算时代的网络安全策略
随着云计算技术的蓬勃发展,网络安全问题也日益凸显。本文将探讨在云服务广泛应用的背景下,如何构建有效的网络安全防护体系,包括对云服务安全模型的解析、网络安全挑战的应对以及信息安全管理的优化措施。我们将通过实例和数据分析,揭示当前云安全领域的主要趋势,并提供针对性的策略建议。
53 0
|
8月前
|
存储 安全 网络安全
云端防御战线:云计算环境下的网络安全策略
【5月更文挑战第30天】 随着企业与个人越发依赖云服务,云计算环境中的数据安全与隐私保护成为关键议题。本文深入探讨了在动态且复杂的云平台中实施有效网络安全措施的策略和技术。重点分析了云服务模型(IaaS, PaaS, SaaS)对安全实践的具体影响,并提出了基于最新技术进展(如加密算法、身份认证、入侵检测系统等)的多层次防御框架。此外,本文还讨论了合规性挑战、数据治理以及未来发展趋势,为读者提供了全面的云计算与网络安全融合视角。
|
8月前
|
监控 安全 网络安全
云端防御战线:云计算环境下的网络安全与信息防护策略
【4月更文挑战第14天】 随着云服务的普及,数据和应用逐渐迁移至云端,带来了灵活性、成本效率与无缝可扩展性。然而,这种转变也引入了新的安全挑战。本文深入探讨了云计算环境中网络安全和信息安全的重要性,分析了云服务模型(IaaS, PaaS, SaaS)中的安全风险,并提出了针对性的安全策略和最佳实践。通过综合运用加密技术、身份管理、访问控制以及持续监控等手段,构建了一个多层次的安全防护体系,以保护云基础设施和存储在云端的数据不受威胁。
94 5
|
8月前
|
存储 SQL 安全
云端防御战线:云计算中的网络安全策略与实践
【4月更文挑战第7天】 在数字化浪潮中,云计算以其灵活性、可扩展性和成本效益成为企业IT架构的关键组成部分。然而,随着数据和应用的云迁移,传统网络边界变得模糊,给网络安全带来了新的挑战。本文将深入探讨云计算环境中的网络安全问题,分析云服务模型(IaaS, PaaS, SaaS)的安全特点,并结合最新的研究成果和行业最佳实践,提出一系列创新的网络安全策略。这些策略旨在帮助企业构建更为坚固的信息安全防线,确保业务连续性和数据完整性。

热门文章

最新文章