网络安全追问:我们会是下一个受害者吗?(一)

日期: 2015-03-02 作者:Steve Zurier翻译:邹铮 来源:TechTarget中国 英文

只要稍微看看新闻就会知道,在过去三到五年,恶意软件、数据泄露事故和其他信息安全威胁已经成倍增长。仅在不到一个星期前才发生了又一起引人注目的价值数百万美元的攻击事件。Target、易趣网、家得宝、摩根大通、索尼,甚至美国邮政服务都遭受了攻击。 虽然网络攻击很少瞄准网络设备,但在这些攻击中,易受攻击的网络经常被攻击者利用来传输恶意流量或窃取的数据。

IT专业人员必须对付来自伊朗、朝鲜和俄罗斯等国的政府资助的攻击,还有与犯罪组织有关联的以营利为目的的攻击者,以及随心所欲入侵网络的攻击者。这种局面正促使网络和安全团队更紧密地合作,让他们可以更肯定地回答一个看似基本的问题:网络安全吗? 知名烘豆生产商Bu……

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

只要稍微看看新闻就会知道,在过去三到五年,恶意软件、数据泄露事故和其他信息安全威胁已经成倍增长。仅在不到一个星期前才发生了又一起引人注目的价值数百万美元的攻击事件。Target、易趣网、家得宝、摩根大通、索尼,甚至美国邮政服务都遭受了攻击。

虽然网络攻击很少瞄准网络设备,但在这些攻击中,易受攻击的网络经常被攻击者利用来传输恶意流量或窃取的数据。IT专业人员必须对付来自伊朗、朝鲜和俄罗斯等国的政府资助的攻击,还有与犯罪组织有关联的以营利为目的的攻击者,以及随心所欲入侵网络的攻击者。这种局面正促使网络和安全团队更紧密地合作,让他们可以更肯定地回答一个看似基本的问题:网络安全吗?

知名烘豆生产商Bush Brothers and Company公司高级网络工程师Ron Grohman表示,面对所有最近的威胁和攻击,他不敢冒险。

这也是为什么他没有仅仅依靠一种安全产品来保护企业网络的原因。Grohman结合使用思科ASA 5525-X防火墙与Sourcefire URL过滤器、FireEye的网络恶意软件保护系统(MPS)1310来寻找可疑恶意软件,并使用赛门铁克杀毒软件作为最后的备份。

Grohman表示他使用思科和Sourcefire(被思科在2013年收购)的产品,作为防火墙和URL过滤器来管理网络流量。而FireEye产品则部署在网络中来进行异常检测,如果FireEye平台检测到可疑恶意软件,该软件会阻止恶意软件,并发送警报给Grohman,然后他会将该事件告知帮助台的人员,从而删除恶意软件。赛门铁克软件则负责捕获HTTPS流量,作为攻击实现目标之前的最后一道防线。

“我采用双层和三层防御,”他表示,“没有哪个产品是完美的,我喜欢使用多个系统来检测异常,特别是对于保护网络。”

在一家财富500强公司,可能有几十位网络和安全人员参与了各自领域的交叉培训,并共同在网络安全部门工作。但在私营中型企业Bush Brothers并不是这样。Grohman是基础设施八名成员中的一名,他是唯一具有安全证书的员工。为了增强他在网络领域的知识,他在去年秋天完成了ISC2的CISSP课程,并在获得了思科网络专业认证。Grohman几年前还在ITT Tech获得了信息安全学位。

“所有的安全工作都落在了我肩上,”他表示,“人们会问我网络是否安全,我只能说,‘我认为是这样’。但其实我并不确定一切是否都是安全的,这让我很困扰,这也是为什么我们添加了这些额外层的原因。”

这种不安在网络和安全管理人员间很常见。Frost&Sullivan公司信息和网络安全研究主管Frank Dickson表示,这种做法是可以理解的。

“真的没有万能解决方案,”他表示,“不管供应商怎么说,恶意软件都将不可避免地进入网络。请记住,零日攻击利用的是未知的漏洞。抵御未知事物是一种挑战。”

Dickson表示,现在安全环境已经发生了转变,我们不再能单纯地依靠传统的杀毒软件—它会在检测到数据泄露事故后对以前未被发现的恶意软件创建签名。现在,来自思科的SourceFire、FireEye和Palo Alto的WildFire及Traps工具采用了更积极的做法。

Dickson解释道:“这个行业正在转变为使用更多基于行为的方法,例如在隔离的虚拟化环境测试可疑文件的行为,或利用大数据分析来监测网络流量,建立基准,并寻找异常行为。”

请继续阅读《网络安全追问:我们会是下一个受害者吗?(二

翻译

邹铮
邹铮

相关推荐