尽管安全问题老生常谈,但一些普遍存在的误区仍然可能让企业随时陷入危险境地。
为了有效应对当前层出不穷且不断变换的网络威胁,最大程度规避潜在风险,深入了解网络安全的发展趋势必不可少。即使部署了最新且最先进的硬件和解决方案并严格遵守行业标准,也不足以100%确保网络安全,而且暂时没有受到攻击也并不代表安全措施就固若金汤。
误区一:大公司才是勒索软件攻击的目标
事实上,小型企业也难逃攻击者的“魔爪”。有报告指出,82%的勒索软件攻击以小型企业为目标,雇员少于一千人的企业面临的风险最大。主要原因是,攻击大企业容易引起执法部门和媒体的关注,使犯罪分子付出更大的代价,因此他们逐渐将目标转向那些有能力支付赎金却又不会引起瞩目的小型企业。
误区二:安全、性能和敏捷性无法兼顾
没有企业愿意为了网络安全牺牲性能和敏捷性。尤其是现在,它们需要支持远程办公的员工,并日益依赖物联网,灵活性变得比以往任何时候都更加重要。
安全服务访问边界(SASE)是一种新型安全架构,可以提供现代企业所需的敏捷性。SASE的优势之一是能够整合和简化安全管理流程,将全部网络和安全功能汇总到一起,让网络安全变得更加简单和轻松,帮助实现业务敏捷性而非造成妨碍。
除此以外,SASE还能通过最大程度减少延迟来优化性能,从而改善用户体验。它还能避免传统的回传流量问题,提升了效率;并且具有弹性扩展性能,使适应流量波动变得更加简单和轻松。通过这些改进,企业的网络可以自由发挥出最大性能。
误区三:网络威胁主要来自外部
多数安全团队基本都能做好外围安全保护和松散终端加固,但却有可能疏漏用户本身。因此,企业面临的最大安全威胁往往不是来自外部,而是内部。
从网络钓鱼到恶意软件和社交工程,攻击者欺骗用户的手段繁多。无论重设多少次密码,用户都可能陷入各种各样的花式骗局。这与日益增强的外围安全形成鲜明对比,也难怪攻击者会对用户虎视眈眈。
数据泄露来自于安全功能允许的连接,因此安全部门不能假设内部用户的安全性,而是要默认恶意内容和用户可能会进入获得授权的连接,持续对所有用户进行验证和展开威胁检查,在损失产生前抓住攻击者。这是“零信任”策略的第一步,该策略通过消除隐含信任和持续验证数字互动中的每个阶段来保护企业的网络安全。
误区四:防火墙和基于防火墙的
安全功能无法在云端提供保护
提到“防火墙”,有人依然会联想到在企业本地网络中部署和管理复杂的实体或虚拟设备,但这其实是一种误解。“防火墙”指的是基于策略的网络工具的功能或输出,决定了对流量是允许还是拒绝,这是任何安全堆栈的基础。
事实上,“防火墙”无处不在。它存在于云端、本地、应用,甚至设备中。只是多数时候我们并不称它们为“防火墙”,而是“访问控制列表”“安全组”“可用区域”或“基于策略的转发”。我们的重点应该从防火墙的形式(如实体或虚拟设备)转向如何通过“防火墙”功能有效达到预期结果,同时提高敏捷性并降低复杂性。
无论是哪种称呼,防火墙的功能都是放行想要的流量并阻止不想要的流量。我们可以在本地、云中、云端、设备等任何地方使用这项功能,在企业网络、数据中心、私有云、公有云以及其他任何应用和数据所在的地方扩展一套连贯的策略。因此,防火墙对于混合环境的安全极其重要,它使企业重获可见性和控制力,在提高安全性的同时适应不断变化的业务终端用户的需求。
误区五:所有零信任网络访问
解决方案都是相同的
零信任网络访问(ZTNA)是将零信任原则应用于网络访问。然而,通常实施的ZTNA 1.0只解决了直接从应用端访问时遇到的一些问题。例如在ZTNA 1.0中,一旦授权,信任代理程序就会消失,用户就能自由行动。但这实际上只是在某个时间点对用户进行了一次检查。一旦访问获得授权,用户将被永远信任。持续验证的缺席会导致企业无法判断应用是否暴露于危险之中。
换言之,这种方法无法阻止发生在允许连接上的攻击,但其实所有攻击都发生在这里。另外,标准的ZTNA违反了最小权限原则——它既不提供安全检查,亦无法保护全部应用和数据。
所幸ZTNA 2.0克服了这些缺陷,大大提升了安全性。ZTNA 2.0不是一次性授权,而是根据应用和用户行为以及设备状态的变化,不断重新评估信任。即使一个用户遭遇入侵,也能在造成损害前迅速删除其访问和权限。ZTNA 2.0还增加了真正的最小权限访问、持续安全检查、保护全部数据和应用。
这些误区反映了传统的网络安全工具和思维方法已经无法跟上时代变化,只有不断创新工作和思考方式,才能应对日益严峻的网络安全形势。
学习网络安全的正确打开方式
安全领域是一个大的概念,里面包含了许多方向,不同方向所需要得学习内容也不同。很多同学连方向都没搞清楚就开始学习,最后也只能是无疾而终!
如果你苦于没有方向,不知道从何学起,那可以下方卡片领取课程(跟随本套课程从最基础的计算机网络知识开始,到渗透测试、操作系统、数据库,再到脚本编程…)学习最前沿的网络安全技术,掌握语言和工具的使用,进阶网安高工!
点击领取:CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享
网络安全涉及的内容:从层次结构上,可将网络安全所涉及的内容概括为以下五个方面
(1) 实体安全。
也称物理安全,指保护计算机网络设备、设施及其他媒介免遭地震、水灾、火灾、有害气体和其他环境事故破坏的措施及过程。包括环境安全、设备安全和媒体安全三个方面。实体安全是信息系统安全的基础。
(2) 运行安全。
包括网络运行和网络访问控制的安全,如设置防火墙实现内外网的隔离、备份系统实现系统的恢复。包括:内外网的隔离机制、应急处置机制和配套服务、网络系统安全性监测、网络安全产品运行监测、定期检查和评估、系统升级和补丁处理、跟踪最新安全漏洞、灾难恢复机制与预防、安全审计、系统改造、网络安全咨询等。
(3) 系统安全。
主要包括操作系统安全、数据库系统安全和网络系统安全。主要以网络系统的特点、实际条件和管理要求为依据,通过有针对性地为系统提供安全策略机制、保障措施、应急修复方法、安全建议和安全管理规范等,确保整个网络系统的安全运行。
(4) 应用安全。
由应用软件开发平台安全和应用系统数据安全两部分组成。包括:应用软件的程序安全性测试分析、业务数据安全检测与审计、数据资源访问控制验证测试、实体的身份鉴别检测、业务现场的备份与恢复机制检查、数据的唯一性/一致性/防冲突检测、数据保密性测试、系统可靠性测试和系统的可用性测试等。
(5) 管理安全。
主要指对人员及网络系统安全管理的各种法律、法规、政策、策略、规范、标准、技术手段、机制和措施等内容。管理安全包括:法律法规、政策策略管理、规范标准管理、人员管理、应用系统使用管理、软件管理、设备管理、文档管理、数据管理、操作管理、运营管理、机房管理、安全培训管理等。
二:网络安全的威胁及发展态势
网络安全威胁的现状:美国网络间谍活动公诸于世。2013年6月曾经参加美国安全局网络监控项目的斯诺登披露“棱镜事件”曝光,公开爆料美国多次秘密利用超级软件监控包括其盟友政要在内的网络用户和电话记录,包括谷歌、雅虎、微软、苹果、Facebook、美国在线、PalTalk、Skype、YouTube等公司帮助提供漏洞参数、开放服务器等,使其轻易监控有关国家机构或上百万网民的邮件、即时通话及相关数据。
1)法律法规、安全意识和管理欠缺
2)企业和政府的要求不尽一致
3)网络安全规范和标准不统一
4)网络系统安全隐患及风险
5)网络技术和手段滞后
中国是网络安全最大受害国。国家互联网应急中心(CNCERT) 监测的数据显示,中国遭受境外网络攻击的情况日趋严重。
网络安全威胁:
各种操作系统及应用程序的漏洞不断出现,相比西方发达国家,我国网络安全技术、互联网用户安全防范能力和意识较为薄弱,极易成为境内外攻击利用主要目标。
未来网络安全威胁趋势预测:
(1)网络空间国际军备竞赛加剧
(2)可能发生有组织的大规模网络攻击
(3)移动互联网安全事件增加
(4)智能互联设备成为网络攻击的新目标
(5)工业控制系统的安全风险加大
(6)可能发生大规模信息泄露事件
(7)网络安全事件造成更大损失
(8)网络空间国际话语权的争夺更加激烈
(9)我国信息安全产业高速发展
三:网络安全风险及隐患分析
网络系统面临的风险及隐患主要原因,包括7个方面:
系统漏洞及复杂性
网络开放性
网络共享性
身份难认证
边界不确定
传输路径与结点不安全
信息高度聚集
五:网络安全发展现状及趋势
5.1:国外网络安全发展状况
国外发达国家在网络安全发展建设方面,主要体现在以下8个方面:
1)完善法律法规和制度建设
2)信息安全保障体系
3)网络系统安全测评
4)网络安全防护技术
5)故障应急响应处理
6)网络系统生存措施
7)安全信息关联分析
8)密码新技术研究
网络“生存性(Survivability)”问题。从1993年提出,近年来才得到重视。主要研究内容包括进程的基本控制技术、容错服务、失效分类与检测、服务分布式技术、服务高可靠性控制、可靠性管理、服务再协商技术等。
2001年9月11日,美国国防部五角大楼遭到被劫持客机的撞击。由于利用网络系统生存措施和应急响应,使得遭受重大袭击后仅几小时就成功地恢复其网络系统的主要功能,得益于在西海岸的数据备份和有效的远程恢复技术。
5.2:我国网络安全发展现状
我国信息安全及网络安全的发展历程,主要有3个阶段:
(1)通信保密阶段
(2)信息安全阶段
(3)信息保障阶段
我国非常重视网络安全建设,虽然起步比较晚,但是发展很快,网络安全建设的发展情况体现6个方面:
1)加强网络安全管理与保障
2)安全风险评估分析
3)网络安全技术研究
4)网络安全测试与评估
5)应急响应与系统恢复
6)网络安全检测技术
5.3:网络安全技术的发展趋势
网络安全的发展趋势主要体现在以下几个方面:
1)网络安全技术不断提高
2)安全管理技术高度集成
3)新型网络安全平台
4)高水平的服务和人才
5)特殊专用安全工具