安全云网关:利用互联网对抗网络攻击

简介:

本文讲的是 :   安全云网关:利用互联网对抗网络攻击,  网络攻击与互联网采用了相同的方式,利用域名系统(DNS)来分布恶意软件、控制僵尸网络和收集登录信息。随着云计算服务、BYOD和远程办公的增加,攻击面已经超越了传统的企业网络边界。

  这种设备和网络的多样性创造了一个环境,企业必须容纳在任何地方漫游的任何设备。然而,现在的安全平台无法应对这样的情况。这催生了新的网络安全平台:安全云网关(Secure Cloud Gateway,SCG),安全云网关利用基于DNS的基础来提供更广泛的安全性、提高覆盖范围和更深层次的可视性。

  合法的网页浏览只会发生在两个协议(端口)对:HTTP(80)和HTTPS(443)。而恶意软件偶尔会通过非标准端口来感染设备,僵尸网络通常使用非web协议来攻击网络和窃取数据。安全云网关利用DNS来保护所有端口、协议和应用程序。

  现在,威胁是有针对性的,但攻击目标无处不在。个人设备越来越多地连接到企业网络,而员工经常将包含敏感数据的企业设备带到安全边界之外。通过利用DNS,安全云网关可以为设备提供安全保障,无论这些设备在什么位置。

  网络威胁的外观和行为变化无常,不过,他们通常是源自限定数量的互联网主机,有些网络攻击还通常共用相同的犯罪基础设施。为了获取准确的安全情报,安全云网关使用DNS基础设施和Anycast路由技术来跨互联网映射每个连接请求。

  虽然绝大多数web域名可以被归为安全或者恶意,但有些互联网主机很难分类。这是因为它们同时包含安全和恶意web内容,或者它们的互联网来源很可 疑。然而,对每个web连接进行深度检查会显著降低性能。此外,重定向每个web连接会降低可管理性。安全云网关可以识别高风险或可疑域名,并利用DNS重定向来路由它们进行更深度检查。

  与安全Web网关(SWG)设备或者通过代理发送web连接的服务不同,安全云网关只会路由可疑web连接进行深度检查。这种概念被称为智能代理,下面是它的工作原理。

  情境1:一名员工试图访问站点#1,安全云网关已经确定该站点是恶意的,根据对该主机的风险评分。也许这个域名与已知用于犯罪攻击的基础设施有关,或者该域名总是在其他恶意主机请求后被请求。安全云网关将该IP地址返回到其封锁页面,而不是恶意域名,从而保护该企业的网络和数据。

  情境2:员工试图访问站点#2,安全云网关持续分析该站点内容主机的互联网来源—从空间(例如地理、网络)和时间(例如请求量、共同出现率)。基于已知数据和算法风险预测,安全云网关确定站点#2域名风险很低,便会将IP地址直接连接到该站点的主机。员工在访问该 站点时,不会遇到任何延迟或者干扰。

  情境3:员工试图访问站点#3,安全云网关已经确定该站点的内容主机是高风险,并将该IP地址返回到其代理服务 器。代理服务器提供更深度的检查,包括检查互联网来源、域名和IP地址。在这些检查后,如果内容被认为是安全的,将会被发送到浏览器,连接员工到该域名。 如果内容是恶意的,安全云网关发回阻止访问页面,员工被阻止访问该恶意域名。

  集成情报与执行

  有效的安全性同时需要情报和执行来抵御高级威胁和有针对性的攻击。没有即时执行的情报将无法阻止恶意软件或抵御僵尸网络。与此同时,没有预测性情报的执行也无法阻止最复杂的攻击。安全云网关以新的方式整合了情报和执行。

  可操作的情报需要最大的覆盖范围和可视性。安全云网关使用DNS基础设施,可以收集巨量的数据,这足以预测新兴互联网的互联网来源,即使二进制文件或者漏洞利用是未知的。这些收集的数据能够反映所有设备的使用模型,无论这些设备的位置、所有者类型,无论通过什么端口或协议。

  与此同时,执行需要具有最大广度和深度的安全技术。使用递归DNS,安全云网关可以跨65535个网络端口和无线数量的协议及应用程序对流量执行安 全政策。为了提供高级威胁保护,安全云网关重定向高风险web请求到其智能代理(Intelligent Proxy),以执行更深的检查来检测和阻止隐藏在web会话中的恶意内容。

  不是使用传统代理服务器或者内线架构,安全云网关采用了基于云计算的基础设施,整合多个安全执行技术与互联网规模的威胁情报收集功能,这使安全云网关能够应对不断变化的攻击和新出现的威胁,而不需要牺牲性能和可管理性。

原文发布时间为:2015年7月6日

本文作者:佚名

本文来自云栖社区合作伙伴IT168,了解相关信息可以关注IT168

原文标题 :安全云网关:利用互联网对抗网络攻击

相关实践学习
基于函数计算快速搭建Hexo博客系统
本场景介绍如何使用阿里云函数计算服务命令行工具快速搭建一个Hexo博客。
目录
相关文章
|
8天前
|
安全 网络安全 API
构筑安全堡垒:云计算环境中的网络安全策略与实践
【4月更文挑战第23天】 随着企业逐渐将关键业务迁移至云平台,云计算服务的安全性成为不容忽视的重要议题。本文深入探讨了在动态且复杂的云环境中,如何通过一系列创新和实用的策略来强化网络安全防护。我们分析了云计算服务模型(如IaaS、PaaS、SaaS)所面临的独特安全挑战,并提出了相应的防御机制,包括数据加密、身份验证、访问控制、威胁检测与响应等。文章还讨论了信息安全管理的最佳实践,以及如何在保障数据隐私和合规性的同时提高系统的整体安全性。
|
3天前
|
安全 算法 网络安全
保护数据、保障安全:网络安全与信息安全探析
在当今数字化时代,网络安全和信息安全的重要性愈发凸显。本文将探讨网络安全漏洞、加密技术以及安全意识等方面的知识,并提出一些应对措施,以加强个人和组织在网络空间的安全保障。
11 0
|
4天前
|
监控 负载均衡 网络协议
|
4天前
|
网络协议 Linux 网络架构
|
8天前
|
安全 JavaScript 前端开发
第十六届山东省职业院校技能大赛中职组 “网络安全”赛项竞赛试题—B模块安全事件响应/网络安全数据取证/应用安全
该内容描述了一次网络安全演练,包括七个部分:Linux渗透提权、内存取证、页面信息发现、数字取证调查、网络安全应急响应、Python代码分析和逆向分析。参与者需在模拟环境中收集Flag值,涉及任务如获取服务器信息、提权、解析内存片段、分析网络数据包、处理代码漏洞、解码逆向操作等。每个部分都列出了若干具体任务,要求提取或生成特定信息作为Flag提交。
12 0
|
8天前
|
安全 测试技术 网络安全
2024年山东省职业院校技能大赛中职组 “网络安全”赛项竞赛试题-C安全事件响应/网络安全数据取证/应用安全
B模块涵盖安全事件响应和应用安全,包括Windows渗透测试、页面信息发现、Linux系统提权及网络安全应急响应。在Windows渗透测试中,涉及系统服务扫描、DNS信息提取、管理员密码、.docx文件名及内容、图片中单词等Flag值。页面信息发现任务包括服务器端口、主页Flag、脚本信息、登录成功信息等。Linux系统渗透需收集SSH端口号、主机名、内核版本,并实现提权获取root目录内容和密码。网络安全应急响应涉及删除后门用户、找出ssh后门时间、恢复环境变量文件、识别修改的bin文件格式及定位挖矿病毒钱包地址。
14 0
|
8天前
|
安全 测试技术 Linux
2024年山东省职业院校技能大赛中职组 “网络安全”赛项竞赛试题-A模块安全事件响应/网络安全数据取证/应用安全
该内容描述了一个网络安全挑战,涉及Windows和Linux系统的渗透测试以及隐藏信息探索和内存取证。挑战包括使用Kali Linux对Windows Server进行服务扫描、DNS信息提取、密码获取、文件名和内容查找等。对于Linux系统,任务包括收集服务器信息、提权并查找特定文件内容和密码。此外,还有对Server2007网站的多步骤渗透,寻找登录界面和页面中的隐藏FLAG。最后,需要通过FTP获取win20230306服务器的内存片段,从中提取密码、地址、主机名、挖矿程序信息和浏览器搜索关键词。
10 0
|
8天前
|
安全 测试技术 网络安全
2024年甘肃省职业院校技能大赛中职组 “网络安全”赛项竞赛样题-C模块安全事件响应/网络安全数据取证/应用安全
涉及安全事件响应和应用安全测试。需使用Kali对Windows Server2105进行渗透测试,包括服务扫描、DNS信息提取、管理员密码、文件名与内容、图片中单词等。另外,需收集win20230305的服务器端口、页面信息、脚本、登录后信息等。在Linux Server2214上,要获取SSH端口、主机名、内核版本并进行提权操作。网络安全响应针对Server2228,涉及删除后门用户、查找SSH后门时间、恢复环境变量、识别篡改文件格式和矿池钱包地址。最后,对lin20230509进行网站渗透,获取端口号、数据库服务版本、脚本创建时间、页面路径、内核版本和root目录下的flag文件内容
10 0
|
10天前
|
存储 安全 网络安全
云计算与网络安全:构建安全可信的云服务环境
【4月更文挑战第22天】 随着云计算技术的迅猛发展,企业和个人越来越依赖云服务来处理和存储数据。然而,数据泄露、非法访问和服务中断等安全威胁也随之增加,这要求我们必须在云服务模式中融入更为高效和创新的网络安全措施。本文将探讨云计算环境下面临的主要安全挑战,分析现有安全技术的优势与局限性,并提出一系列策略建议,旨在为构建一个既灵活又安全的云计算服务平台提供参考。
|
12天前
|
存储 安全 网络安全
构筑安全之盾:云计算环境下的网络安全与信息保护策略
【4月更文挑战第19天】随着云计算技术的飞速发展,企业和个人越来越依赖于云服务来存储、处理和交换数据。然而,这种便利性背后隐藏着潜在的安全风险。本文深入探讨了在云计算背景下,如何通过综合性的安全措施和策略来强化网络安全防护,确保数据的完整性、可用性和机密性。我们将分析当前面临的主要安全挑战,并基于最新的技术进展提出相应的解决方案,以期达到有效防御外部威胁和内部漏洞的目的。