云时代安全防护:三步阻止云端恶意软件

简介:
本文讲的是 云时代安全防护:三步阻止云端恶意软件, 据最新的Palo Alto应用使用和风险年中报告透露,企业为带宽支付的每一块钱里,大概有三分之一是用来支持流媒体或文件共享应用的,而这两个大项中有近250个应用是专供个人使用的。

  在这项调查中,Palo Alto对全球2036家企业2011年11月到2012年5月间原始应用的流量进行了评估,他们发现相比2011年4月到11月的调查,端到端的文件共享和视频流媒体应用的带宽消耗增长了300%到700%。

  而企业更担心的是企业网络中40%的应用都比较含糊。Palo Alto安全分析师Wade Williamson称:“有一半的企业应用可以传输文件。因此我们不仅要担心防火墙无法有效的检测它们,还要担心它们把数据带出公司,以及把恶意软件带入公司。”

  一方面,流视频利用社交网络的信任关系带来了间接的安全威胁。一段视频可能是诱惑用户进行点击操作或下载恶意软件的诱饵。另一方面,病毒可能内植于可以下载的媒体播放器或是视频文件中。

  侵犯版权和数据的处理不当都是常见的P2P文件共享风险。是P2P的分布式属性带来的风险。文件可轻易下载到P2P网络,可以匿名分配给追踪器。即便僵尸程序的命令和控制服务器已被破坏,P2P还允许僵尸程序存活下来。这一点已经引起网络罪犯的注意。

  为了与这些威胁作斗争,Williamson提出了三个关键措施——重新控制所有网络流量并对其进行监控,控制攻击范围,包括移动用户和防火墙周边以外的云,查找并阻止威胁,包括未知威胁。

  1、重新控制和监控

  可视性是管理威胁的关键,特别是对于能轻易绕过防火墙的应用而言。这些应用越过端口,使用标准协议,如SSL和SSH,潜入80端口或是使用非标准端口。

  在最近的应用使用和风险报告中,Palo Alto发现只有23%的应用使用80端口,而这些账号占用的带宽仅为35%。因此,只关注80端口只能保护好前门,后门的安全成了隐患。

  意识到这一点后,Palo Alto的下一代防火墙便要对所有流量使用分类技术,而不管数据的传输端口,要对每次会话和连接的流量进行解码。“你需要看看流量中夹带的数据,不要走捷径。”Williamson说。“现在,我们可以看到流量中的异常情况。这并不是禁止员工使用Facebook或即时通讯,而是要知道传输的数据究竟是什么。对堆栈的全面分析应该成为例行公事而不是偶尔为之。”

  2、控制攻击范围

  移动办公人员的增加以及云计算的推广都显著增长了企业的攻击面。Williamson说,“当你转移到云中的时候,会将应用和大量数据进行转移,企业要牢记他们不止是把安全策略转嫁给云供应商而已。”毕竟,很多网络安全都是在逐渐创建的。出于节约成本的目的把资产转移到云中,但是如果保护不当就得不偿失。

  Williamson说,“获得持续安全保护的方式是创建基于逻辑的周边设备。不论你身处何处,你仍然可以连接到网络。这就是说通过物理周边的防火墙选择传输路径或是通过云中的防火墙来提供相同的防火墙,IPS,漏洞与恶意软件检测功能。”

  但是,控制攻击面应该从减少那些作者不详和威胁网络安全的应用开始。应避免使用刻意避开防火墙的应用。因此,用户应该有能力看到所有的应用,不论应用是被加密,通过奇怪的端口发送还是进行奇怪的操作。

  Williamson还提议限制端到端应用以及认证代理和远程桌面的使用。代理常被僵尸网络作为发送恶意软件的工具,而远程桌面应用通常会向网络罪犯提供通往企业系统的远程访问链接。

  Williamson表示,“企业必须了解底线是什么,人们需要的是什么以及如何创建有效的策略,比如,你可以为用户制定社交媒体使用规则,但是要强调有风险的行为。你可以通过特性来显示社交媒体的使用,如在工作场所设置为只读。”

  3、找到并阻止威胁

  Palo Alto防火墙方案在应用级别对流量进行分类。Williamson说,“当我们用尽所有工具都无法分辨流量的类别时,要么它是恶意软件,要么就是用自定义代码编写的应用,这对于基准线的设置也非常有价值,因为我们还要看到恶意软件如何发送数据,最常见的情况是——它发送不明数据和虚假的http地址。如果你可以通过识别应用和指出不明应用来减少不明数据流量,那么恶意软件可藏匿的地方也会相应减少。”

  另一个挑选恶意软件的方法是看对话消耗的带宽。普通应用占用的带宽不会很大。Williamson说,“虽然带宽骤增不一定是剑指恶意软件,但至少说明情况有些可疑,因为恶意软件通常避免使用过长连接,最终需要创建大量会话。”

  另一个挑战是大量通过Web传播的恶意软件来自形态各异的客户端,版本的独特性避开了基于签名的检测。基于云的WildFire方案可以转发不明文件,保护云引擎或是沙盒。公司可以观察到可疑恶意软件如何对虚拟目标做出响应,再寻找可以揭露其是恶意软件的70多种恶意行为。


作者: vivian/译
来源:it168网站
原文标题:云时代安全防护:三步阻止云端恶意软件
相关文章
|
19天前
|
存储 监控 安全
云端防御战线:云计算环境下的网络安全策略
【4月更文挑战第8天】 随着企业与个人日益依赖云服务,数据和应用的安全已成为不可忽视的挑战。在本文中,我们将深入探讨云计算环境中面临的安全风险,并提出一系列针对性的策略来增强网络和信息安全。通过分析云服务模型、网络安全挑战及信息安全的最佳实践,文章旨在为读者提供一套全面的防护机制,确保在享受云计算便利的同时,能够有效地保护其敏感信息不受威胁。
14 3
|
1月前
|
存储 监控 安全
云端防御战线:云计算环境中的网络安全与信息防护策略
【2月更文挑战第30天】 随着企业数字化转型的加速,云计算以其弹性、可伸缩性和成本效益成为支撑现代业务架构的关键平台。然而,云服务的广泛采用也引入了新的安全挑战,从数据泄露到服务中断,风险无处不在。本文探讨了在云计算环境下维护网络安全和信息安全的高级策略和技术,分析了云服务模型特有的安全威胁,并提出了综合防御框架以保护云基础设施和数据。通过深入剖析身份认证、加密技术、入侵检测系统以及合规性监控等关键技术手段,文章旨在为读者提供一套全面的参考方案,确保在享受云计算带来的便利时,也能有效地规避潜在的网络风险。
|
5天前
|
机器学习/深度学习 人工智能 安全
云端防御战线:云计算环境中的网络安全策略
【4月更文挑战第22天】 在数字化时代,云计算已成为企业运营的关键基础设施。然而,随着其广泛应用,云服务也成为了网络攻击者的主要目标。本文深入探讨了云计算环境下的网络安全挑战,分析了云服务提供者和使用者面临的安全威胁,并提出了综合性的安全策略。这些策略不仅包括传统的加密和身份验证技术,还涉及更先进的入侵检测系统、行为分析和机器学习算法。文章旨在为读者提供一个关于如何在享受云计算带来的便利同时确保数据和操作安全的综合指南。
|
12天前
|
监控 安全 网络安全
云端防御:云计算环境中的网络安全策略与实践
【4月更文挑战第15天】 在数字化转型的时代,云计算已成为企业运营不可或缺的技术支撑。然而,随着云服务模式的广泛采纳,网络安全挑战亦随之而来。本文深入探讨了云计算环境下的安全威胁,分析了云服务模型对安全策略的影响,并提出了一系列创新的网络安全防护措施。通过研究最新的加密技术、访问控制机制和持续监控方法,文章旨在为企业提供一个综合性的网络安全框架,以确保其云基础设施和数据的安全性和完整性。
35 8
|
13天前
|
监控 安全 网络安全
云端防御战线:云计算环境下的网络安全与信息防护策略
【4月更文挑战第14天】 随着云服务的普及,数据和应用逐渐迁移至云端,带来了灵活性、成本效率与无缝可扩展性。然而,这种转变也引入了新的安全挑战。本文深入探讨了云计算环境中网络安全和信息安全的重要性,分析了云服务模型(IaaS, PaaS, SaaS)中的安全风险,并提出了针对性的安全策略和最佳实践。通过综合运用加密技术、身份管理、访问控制以及持续监控等手段,构建了一个多层次的安全防护体系,以保护云基础设施和存储在云端的数据不受威胁。
32 5
|
30天前
|
云安全 监控 安全
云端防御:云计算环境下的网络安全策略与实践
随着企业逐渐将数据和服务迁移至云平台,云计算的安全性已成为不容忽视的挑战。本文深入探讨了在复杂多变的云环境中实施有效网络安全策略的重要性,并提出了综合性的安全框架来保护云服务免受网络威胁。我们将从云计算的基本概念出发,分析面临的安全风险,然后详细讨论包括身份验证、数据加密、访问控制和持续监控在内的关键技术手段。此外,文章还将介绍最佳实践案例以及未来安全技术的发展趋势,旨在为云服务提供商和使用者提供一套实用的安全指导。
13 2
|
1月前
|
SQL 安全 网络安全
构筑数字堡垒:网络安全漏洞解析与防御策略
在数字化时代,网络安全已成为维护信息完整性、保障用户隐私和确保商业连续性的关键。本文将深入探讨网络安全领域的核心议题—安全漏洞及其防御机制。通过分析常见网络攻击手段,如SQL注入、跨站脚本攻击(XSS)及拒绝服务(DoS)攻击,揭示其背后的原理与潜在危害。同时,文章将重点介绍加密技术的种类和应用场景,以及如何通过强化安全意识,构建多层次的防御体系来有效预防和应对网络安全威胁。本研究旨在为读者提供一份系统性的网络安全防护指南,帮助个人和组织在不断演变的威胁面前保持警惕,并采取适当的安全措施。
21 2
|
1月前
|
存储 安全 网络安全
云端防御策略:确保云计算环境下的网络安全与信息完整性
【2月更文挑战第29天】 随着企业加速数字化转型,云计算已成为支撑现代业务架构的关键。然而,云服务的广泛采用也带来了前所未有的安全挑战。本文深入探讨了云计算环境中网络安全和信息保护的重要性,分析了云服务模型(IaaS, PaaS, SaaS)中存在的安全风险,并提出了综合性的安全策略,包括数据加密、访问控制、威胁检测与响应机制等,以增强云基础设施的安全性和数据的保密性、完整性及可用性。文章旨在为云服务用户提供战略层面的安全指导,帮助他们在享受云计算带来的便利的同时,有效防范潜在的安全威胁。
|
弹性计算 Ubuntu 网络安全
在阿里云搭建基于SDN的DDoS攻击检测与防御的过程
最近有一个实验作业,是实现《基于SDN的DDoS攻击检测与防御》,便搜索了相关的资料,发现该过程可以在云虚拟机实现,经过考虑,选择了通过阿里云ECS服务器来搭建实验所需的环境。
|
安全 数据库 数据安全/隐私保护