高級網絡威脅日趨泛濫 企業呼喚智能安全架構
原創過去只是針對于國防和軍隊等高端網絡威脅目前正在發展成為針對大型主流企業和組織的高級網絡威脅,這些網絡攻擊者追求著更高價值的虛擬數字資產和價值,譬如企業知識產權和其他專有數據及系統等。
之前總覺得自己不會被犯罪份子盯上的公司紛紛遭到攻擊,它們或者被當作跳板,或者就是直接攻擊對象。敏感數據不停的泄漏出去,潛伏在內網的高級木馬如幽靈般不可捉摸……
另外,虛擬機和BYOD設備的不斷增加,讓企業架構越來越復雜,直接導致安全性下降。網絡管理員為了讓業務跑起來,不得不減少其安全工作。
傳統的安全架構
目前,一些企事業單位經常用的安全架構是在邊界部署IPS/UTM設備,然后再部署企業版殺毒軟件、網管軟件、VPN等等。如圖所示。
IPS和UTM負責在邊界攔截威脅,VPN負責安全接入,而企業防毒軟件負責終端安全,看上去似乎還是比較安全的。但是現在的威脅方式多種多樣。有政府級別的攻擊,社交網絡攻擊,定向釣魚,免殺,零日漏洞,拒絕服務……而高級網絡威脅往往由多種攻擊方式組合,不但難以阻止,有時連發現都很難發現,堪稱APT(Advanced Persistent Threat)。
面對這類駭客威脅,常規的解決方案并不能起到太多遏制作用。駭客們只要稍為謹慎一些,便可以來去自由。于是,很多公司只有在自己的數據被貼到共享網站上之后,才發現自己公司的網絡被攻擊,數據被泄露了。
在談到此節時,RSA資深顧問華丹表示,APT攻擊近年來越來越產業化和分工化,并且帶有組織性和明確的攻擊目標。面對這樣的一個有組織的攻擊或者網絡犯罪,企業目前的安全防護可能起不到很大作用。
組織和企業需要制定新的信息安全防御戰略
如此說來,上述傳統安全架構就一無是處了?答案并不是這樣。上述傳統安全架構不可或缺,但新的信息安全防御戰略,需要在上述安全架構中加一套東西,整合邊界和終端的安全方案,讓他們發揮更大的力量。
首先,在這里需要問一個問題。
惡意行為從哪里進來的,什么時候進來的,惡意行為來自哪里?如果某個安全運維人員每天不吃不喝勤奮翻閱日志,實時檢查接入信息,有事兒沒事兒就用掃描器掃描網絡……也許,他可以回答上述問題。但這樣的安全運維人員似乎很少見。不過要回答上述問題,也不用請個那么神勇的運維。只要在傳統安全架構上加一套SMC (安全管理中心),壓力便可大大的緩解。
RSA SMC安全管理中心如何應對高級網絡威脅
在說起SMC之前,大家需要先了解在網絡安全保護中,企業所需要的四種能力。它們分別是:全面的可視性,靈活的分析能力,智能的實時指示,公司治理與合規。
與此對應,SMC的框架則讓企業擁有了以上四種能力。SMC將海量數據進行分析之后,提出相應的管理辦法。管理員不但可以對整個事態了如指掌,還可以針對結果進行自動或手動的處理。
以RSA的SMC平臺舉例,其中的核心便是RSA Archer GRC,RSA NetWitness,RSA DLP,RSA envision四大模塊。其工作模式如圖所示。
收集到Firewall/IPS/IDS的實時入侵威脅數據,再將潛在漏洞信息進行整合。不管是已知/未知威脅,都將被優化和管理。多個模塊組成的智能安全架構,才是阻止高級網絡威脅泛濫的有效方式。