2018年06月04日17:21 來源:賽迪網(wǎng) T|T
【移動通信網(wǎng)】5月25日,以“‘依’網(wǎng)打盡,防患未然”為主題的2018華為網(wǎng)絡(luò)安全中國行系列活動正式啟動,首站在北京順利召開,近400名來自各行業(yè)的客戶、生態(tài)伙伴以及IT與行業(yè)媒體參加了本次活動,共同圍繞人工智能時代下網(wǎng)絡(luò)安全的趨勢與挑戰(zhàn)、應(yīng)對之道以及網(wǎng)絡(luò)安全生態(tài)構(gòu)建等諸多議題,展開了全面而深刻的探討。
作為華為安全商業(yè)聯(lián)盟的一員,盛邦安全產(chǎn)品總監(jiān)聶曉磊代表盛邦安全出席會議并發(fā)表題為“資產(chǎn)治理,協(xié)同防御”的精彩演講。聶曉磊認(rèn)為,網(wǎng)絡(luò)環(huán)境和形勢的變化促使我們從傳統(tǒng)的設(shè)備堆疊、簡單的設(shè)備串接這樣一個網(wǎng)絡(luò)安全1.0時代進(jìn)化到設(shè)備統(tǒng)一部署、集中管理的2.0時代;如今,我們需要迎接安全生態(tài)3.0時代,這是一個需要智能管理、協(xié)同防護(hù)的新的時代。
盛邦安全產(chǎn)品總監(jiān)聶曉磊發(fā)表主題演講
智能管理、協(xié)同防護(hù)的3.0時代
智能互聯(lián)的發(fā)展使得我們身邊出現(xiàn)了越來越多的智能設(shè)備,從智能電視、智能手表到現(xiàn)在的智能家居,這些可以接入互聯(lián)網(wǎng)的設(shè)備都有可能成為肉雞(即傀儡機(jī),是指可以被黑客遠(yuǎn)程控制發(fā)動DDoS等攻擊的機(jī)器)。假如網(wǎng)絡(luò)管理者不清楚這些資產(chǎn)的分布,沒有足夠的安全控制措施,其潛在風(fēng)險將不可估量。根據(jù)2017年DDoS的攻擊統(tǒng)計,排名前3的均為反射型攻擊,占比DDoS攻擊總量的80%,其中又以NTP反射攻擊占比數(shù)量為最多。在今年3月,核彈級反射攻擊——MemcacheDRDoS攻擊開始頻繁進(jìn)入我們的視線,攻擊頻率呈爆發(fā)式增長。這種放大系數(shù)可以達(dá)到5萬倍的攻擊,可以輕松制造出PB級的攻擊流量,而在全網(wǎng)搜索Memcached系統(tǒng),結(jié)果數(shù)量達(dá)到4萬多,中國區(qū)域的分布數(shù)量僅次于美國,而受害程度卻毫不遜色。
科技發(fā)展與進(jìn)步的同時也帶來了相應(yīng)的隱患。網(wǎng)絡(luò)形勢的變化讓我們從單純設(shè)備堆疊、串接的1.0時代進(jìn)化到統(tǒng)一部署、集中管理的2.0時代,而現(xiàn)在則需要我們進(jìn)一步升級為智能管理、協(xié)同防護(hù)的3.0時代,這就是所謂的安全生態(tài),是一個從點到面的發(fā)展過程。首先我們必須清楚網(wǎng)絡(luò)中到底有哪些資產(chǎn),有多少類型,每種類型又存在哪些風(fēng)險,如何切實有效的制定安全策略。然后,利用安全生態(tài)體系設(shè)計,在分析層進(jìn)行實時的態(tài)勢感知和快速分析響應(yīng);在控制層將海量的安全策略智能編排,自動部署;在執(zhí)行層部署傳統(tǒng)的安全產(chǎn)品,做到全維度的協(xié)防體系。在全面覆蓋的前提下,提高各個環(huán)節(jié)的效率及主動防護(hù)能力。
簡單的系統(tǒng)靠管理,復(fù)雜的系統(tǒng)靠治理
盛邦安全將現(xiàn)有資產(chǎn)治理體系和生態(tài)體系充分結(jié)合,通過標(biāo)準(zhǔn)化的規(guī)范和接口把信息打通,擴(kuò)展資產(chǎn)的發(fā)現(xiàn)范圍和治理深度;在控制層,與網(wǎng)絡(luò)控制器進(jìn)行協(xié)同聯(lián)動,實現(xiàn)策略自適應(yīng)和調(diào)整,改變傳統(tǒng)的方式思路,讓整個流程變得規(guī)范閉環(huán)而又易于操作,最終通過治理體系資產(chǎn)信息的輸出和生態(tài)體系從其他維度的反饋補(bǔ)充,構(gòu)建更為完整的資產(chǎn)畫像。盛邦安全的資產(chǎn)治理體系是從資產(chǎn)發(fā)現(xiàn)出發(fā),貫穿風(fēng)險監(jiān)控、威脅防御、通報預(yù)警和應(yīng)急處置的整個流程,做到了信息資產(chǎn)全生命周期的安全治理。
去年勒索病毒軟件爆發(fā)的時候,盛邦安全通過空間探測、治理平臺的全局資產(chǎn)管理和邊界WAF及終端上的安全防護(hù),將整個流程進(jìn)行打通。在病毒爆發(fā)后,首先檢索了相關(guān)的風(fēng)險操作系統(tǒng)、存在的漏洞及危險端口開放的總數(shù),然后在這個基礎(chǔ)上通過統(tǒng)一調(diào)度部署相應(yīng)的處置和加固措施,控制了事故的蔓延。在與安全生態(tài)結(jié)合之后,應(yīng)急響應(yīng)方案將更加完備:1)統(tǒng)一調(diào)度各節(jié)點網(wǎng)關(guān)阻斷策略,屏蔽服務(wù)器對外訪問鏈接,阻斷事態(tài)蔓延;2)統(tǒng)一調(diào)度各終端安全查殺策略,進(jìn)行本地病毒查殺;3)集中下發(fā)端口訪問加固及攻擊防護(hù)策略,一鍵恢復(fù)對外訪問。