数据中心网络安全已掌握主动权

作者:MA2安全团队 分类: 信息安全 发布于:2019-3-21 1:30 ė66次浏览 60条评论

企业可在数据中心中传递、展示、计算、存储数据信息,也能借助数据中心为用户提供更好的服务。然而数据中心一旦出现网络安全问题将会给企业用户带来巨大的损失,因此人们要掌握数据中心网络安全的主动权。

数据中心经理的网络环境变化比以往任何时候都快。去年,网络犯罪分子从勒索软件,商业电子邮件泄密和其他邪恶计划中创下了记录,他们预计会将这些资金用于新的攻击方法和平台。

总部位于佛罗里达州的数据中心和云提供商Atlantic.Net的首席执行官Marty Puranik表示,攻击者在绕过现有控制方面变得越来越聪明。例如,现在,所有网络钓鱼站点中有一半在地址栏中显示“挂锁”,以诱骗人们认为他们是安全的。

据反网络钓鱼公司PhishMe称,2016年,只有不到3%的恶意网站使用SSL证书。该公司12月份发布的一份报告显示,2017年该数字上升至31%,目前已超过49%。

Puranic说,犯罪分子还可以使用泄露的密码转储来编写更具说服力的个性化网络钓鱼电子邮件。“这一切都变得越来越好,越来越复杂。”

遗憾的是,数据中心的网络安全往往是被动的,结果无法满足实际的安全需求。

一些组织提供网络安全框架,可以帮助数据中心为其网络安全规划奠定坚实的基础。。

NIST网络安全框架将安全性分解为五个关键功能:

1:识别

花太多时间专注于容易做的事情是很诱人的。回应最新头条的压力很大,当然,每个人都希望你在马匹逃跑后绕过谷仓门。这可能会导致数据中心实际需要的内容与安全性方面的不平衡。

因此,NIST网络安全框架的第一阶段是识别组织的网络安全风险,并根据组织的风险管理策略和业务需求确定这些风险的优先级。

这是高级管理层的决定,它应该考虑到不同系统和不同类型数据的不同安全要求。明天的午餐菜单不需要与客户的财务信息相同的安全性。

许多组织没有充分掌握所有宝贵资产的位置以及如何获得安全保障。许多人不知道他们的员工可以访问的所有云服务或连接到他们网络的所有设备。

2:保护

对于每个关键风险领域,数据中心都需要有相应的控制措施。例如,如果最大的担忧之一是未经授权的用户访问关键系统,那么这些控制可能包括多因素身份验证,最低权限密钥管理系统和行为分析。

如果勒索软件攻击是一个主要风险,并且受感染的员工桌面是主要的媒介,那么将保证电子邮件过滤器,端点保护系统和员工安全培训计划。

在Equifax数据泄露事件中,风险在于使用开源软件而没有全面的补丁管理策略。

“通过商业软件解决方案,供应商可以将安全信息推送给消费者,”位于加利福尼亚州山景城的网络安全公司Synopsys的高级技术宣传员Tim Mackey表示。

没有人可以推动开源工具和库,因此数据中心需要通过拥有他们使用的开源组件的最新库存来掌握最新情况。偶尔扫描环境并不是一个充分的策略,因为当发现新的漏洞时,犯罪分子可以迅速采取行动。

这是组织倾向于花费大量精力的领域-而且大部分都是他们的钱。

幸运的是,网络安全预算正在上升。根据最近的数据中心知识调查,65%的数据中心IT经理预计今年的网络安全预算会增加-而且没有人预计这些预算会下降。

虽然攻击者越来越聪明,但安全厂商也在不断发展,使他们的产品更易于使用,更全面,更智能。他说,一些新的供应商提供安全即服务。商业网络安全解决方案可以提供优于自制网络安全解决方案的优势,因为它们更易于使用,并且供应商不断升级其漏洞数据库。

此外,许多人具有自适应人工智能功能,可以检测尚未完全了解的新威胁

但是,加利福尼亚州圣克拉拉市的网络安全供应商Centrify的总裁蒂姆斯坦科普夫说,组织不能只是摆脱困境。购买市场上的每一种安全工具并不是为了找到合适的安全工具。

3,4,5:检测,响应,恢复

NIST框架的最后三个方面涵盖了在发生违规行为时应采取的措施。

首先,组织需要能够检测到存在问题。

接下来,它需要能够以包含损害的方式作出反应。如果发生严重灾难,重大灾难或数据丢失,应急响应计划还可能包括公共关系团队,法律顾问,法医专业人员和其他关键专家。

最后,组织需要能够从攻击中恢复。

因此,例如,如果网络钓鱼电子邮件感染员工的桌面上有恶意软件,则检测可能来自防病毒或端点保护系统。如果失败,网络监控系统可能能够检测到可疑流量。下一步可能是隔离受感染的系统,并检查感染是否传播到其他地方。最后,恢复阶段可能涉及擦除系统并重新安装桌面的黄金映像,然后从备份系统检索用户的文件。

测试,测试,测试

在NIST框架下没有自己的功能类别的一个领域是测试。但测试应该是任何网络安全计划的重要组成部分。

“数据中心经理了解易受网络攻击的最佳方法是测试他们的数据中心,”瞻博网络安全战略总监Laurence Pitt表示。“将网络安全漏洞程序作为一项现场演习,看看会发生什么。”

本文出自 MA2安全网,转载时请注明出处及相应链接。

发表评论

电子邮件地址不会被公开。必填项已用*标注


Ɣ回顶部