ITBear旗下自媒体矩阵:

青岛软博会,神州数码诠释最新网络安全防御架构

   时间:2017-07-25 15:14:16 来源:互联网编辑:星辉 发表评论无障碍通道

7月21-23日,2017中国(青岛)国际软件融合创新博览会暨信息通信技术博览会在青岛国际会展中心盛大举行。在22日举办的新产品新技术发展论坛,资深网络安全专家、神州数码集团股份有限公司(以下简称:神州数码,股票代码:000034.SZ)旗下北京神州数码云科信息技术有限公司(以下简称:神州云科)副总裁陈思,现场分享网络安全最新可编程防御策略,并向在场的300多位地方政府、企业高层及参展观众重点介绍了云科安全重磅产品——安全态势感知系统和可编程防御架构。

图片1.jpg

“安全”,需要重新审视

云计算、大数据等技术飞速进步,互联网行业呈现繁荣发展的局势,每个行业都面临着网络安全威胁。

国家互联网应急中心发布的安全年报称,在2016年CNCERT检测到1Gbps以上的DDoS攻击事件日均452起,虽然比2015年下降60%,但同时发现,2016年大流量攻击事件数量全年持续增加,10Gbps以上攻击事件数量第四季度日均攻击次数较第一季度增长1.1 倍,全年日均达133次,占日均攻击事件的29.4%,另外100Gbps以上攻击事件数量日均达到6起以上。

图片2.jpg

神州数码旗下神州云科基于大数据分析打造的安全态势感知系统,可以迅速捕捉安全威胁,快速反应,及时给出应对方案。对于安全分析人员来说,除了及时发现并展示隐藏的潜在威胁,安全态势感知系统还能将原来每天需要处理的几万条事件,缩减为几十条或者几条。快速溯源功能,则能将原来查不出的问题,几秒之内轻松溯源。

此外,通过可读的图形分析和定期报表,安全管理人员可以洞察企业安全状况,从更高的视角整体审视企业单位自身安全现状,提升管理水平

图片3.jpg

相较于以往,现在的网络攻击,具有以下几个特点:一是,对手是整合平台机器化的混合攻击,呈现高频变化的态势,人工操作的防御难以应对;二是,基于应用场景的攻击与正常业务紧耦合,难以区分;三是,“黑客、黑产”已经进入工业化产业化,传统安全防御依然在各自为政,难以跟上时代发展;四是,黑客攻击手法量身定制、目标明确、打击精准,标准化流程化的防御手段无力招架。

为此,企业,需要重新审视自身的防御架构,把如何应对列为重要课题。

神州数码可编程防御架构:灵活定义防御策略

目前,企业遭受的网络攻击主要分为信息类以及系统类。信息类攻击主要是指通过收集、窃听公司员工的个人电脑或手机,盗取一些重要隐秘信息,通常这些攻击表现并不明显,一旦被发觉造成的损失已经非常严重了;而系统类的网络攻击是指破坏入侵金融流程、支付交易后台系统、攻击企业服务器导致网站系统崩溃,客户无法正常使用,给企业直接造成巨大经济损失。

信息安全对抗的本质是成本的对抗。今天,网络安全攻击已经具备大流量、多样化、组合式和高频变化等特点,攻击者用低廉的成本即可发动大规模的破坏性攻击,以获利为目的的应用层攻击夹杂在网络层攻击流量中更加难以防御。企业依靠传统的安全架构难以招架多变复杂的攻击行为。

神州数码认为,企业需要重新审视自身的防御架构,着眼于攻击者的行为特点和攻击思路,依靠动态、灵活的防御体系,充分利用多种先进的防御技术,简单快速下发和变化防御策略,在时间上赢得对手,以应对快速变化的组合式攻击行为。

现在,当面对基于特定场景的攻击和精准对抗时,企业的安全架构需要提供足够细粒度的防御机制,用软件定义当下所需要的安全防御架构。通过编程下发对抗命令,应对特定代码一级的攻击。

图片4.jpg

神州数码PDP可编程防御架构内置了多套国际领先的安全防御技术作为能力内核,可对抗常见的L2-L7层攻击,也可轻松应对如慢速攻击等复杂应用层攻击行为。该平台将复杂耗时的安全策略配置变成了简单的对抗模板,面对不同的攻击场景时,使用者可通过勾选不同的对抗模板快速下发和变化防御策略。

此外,神州云科可编程防御架构提供开放的编程能力,当企业遭遇特定攻击行为时,使用者可自行在平台上下发对抗脚本,或选择神州云科的高级对抗服务,通过编程定义更加细粒度的防御策略,应对精准攻击。

陈思介绍,可编程对抗防御架构,需要具备几个特点:一是机器学习引擎,通过大数据分析,学习行为特征,形成行为画像和防御经验;二是整合更为开放的全球信息安全威胁情报资源;三是保留可编程能力,应对0 day攻击和特定行为攻击 ;四是集中管理的平台,简化使用方法,实现安全功能管理和应用的高度集中化;五是要整合国际国内一线安全厂商防御技术,将功能抽离并重新整合 ,应对非常之需。

图片5.jpg

目前,神州数码已经形成了自身独特的防御架构和完善的产品体系,将很多国际超融合技术融合在一起,使得他们成为一个防御生态。在可编程的防御平台上,应对不同的安全场景有不同的模板,切实做到了为某种特定场景量身定制。

在实际对抗中,时间成本、人员投入、运营成本、损失危害等都应纳入到企业的考虑当中。防御者应站在成本的优势端,整合多种防御技术,用最快速的部署方式,灵活动态地定义所需的防御策略。

举报 0 收藏 0 打赏 0评论 0
 
 
更多>同类资讯
全站最新
热门内容
网站首页  |  关于我们  |  联系方式  |  版权声明  |  网站留言  |  RSS订阅  |  违规举报  |  开放转载  |  滚动资讯  |  English Version