网络安全之应用可视化应对安全威胁

安全
当针对应用层的网络攻击越来越多,传统的IP访问控制策略已经不能完全符合网络安全的需要,我们应该用什么方式来保障新环境下网络的安全?本文就来为大家详细的介绍一下。

网络安全—信息时代威胁重重

伴随着通讯传播和互联网技术的不断发展,全民信息化已经逐渐成为时代的趋势。越来越多的新型开源网络应用框架正在改变数据创建和访问的方式,以智能手机和平板电脑为主流的各种新型移动终端也在伴随着互联网的发展而逐渐融入人们的生活。

但是,信息化技术的不断完善在满足了人们工作需要和娱乐生活的同时,也给信息化基础设施建设带来了强烈的冲击,这种冲击主要表现在两个方面,一是数据流量,众多的网络应用带来了海量的数据流量,尤其是伴随着“云计算技术”的到来,使得数据中心的流量上限变得更加不可预测,直接对数据中心安全和存储设备的性能提出了更高的要求,高度的可靠性、稳定性、方便管理和节能环保等特点将成为未来数据中心安全最基本的要求,这都将为数据中心建设和管理造成前所未有的压力。

另一方面,海量数据使得数据中心的安全形势变得不容乐观,一是因为跟随信息化发展而来的黑客侵入、木马病毒、DDoS攻击等多种不安全因素,二是新型的开源网络应用框架和移动网络终端的应用不断增多,使得针对应用层的数据越来越多,而基于IP地址访问策略控制的传统安全管理模式已经不能满足数据的安全需求,因而造成了很大的安全漏洞。

网络安全—IP管理策略安全性

对于远程接入的用户,部分厂商采用DDNS(动态域名服务)来解决动态IP问题,但是用户要为此承担DDNS的故障风险。由于DDNS系统是第三方的系统,本身具备一定的脆弱性,容易受到攻击,其可用性和可靠性因素会给用户增加额外的不可控风险。

在利用IP管理模式进行内网管理时,用户需要承担IP被伪造或者假冒的风险。由于IP地址是可伪造或者假冒的,从理论上说,任何人都可通过伪造或者假冒合法IP地址欺骗安全网关,获取访问内网数据的权限,甚至针对内网进行网络攻击。

内网管理中,即使采用IP/MAC地址绑定的形式,用户也要承担主机被冒用的风险。简单说,即是不具备访问权限的人通过使用别人的内网主机,一样也可以非法获取对内网敏感数据的访问权限。并且,在内网主机数量庞大的情况下,IP/MAC地址绑定而导致的额外管理成本较高。

网络安全—角色的管理模式

如何阻止越来越多针对应用层的访问和攻击,确保安全管理和网络资源协调分配,基于角色的管理模式或能够彻底解决这一难题。基于角色的管理是安全网关类产品发展的一个趋势,在IT安全管理和网络资源分配的过程中,从管理的成本角度、安全管理和资源分配的效果来看,基于角色的管理模式优于传统的基于IP的管理模式。

据了解,基于角色的管理模式与传统的IP管理模式相比较,可以对通过访问者身份进行认证和审核,并根据访问者的权限对其访问的网络资源进行控制,在技术上可避免IP被盗用或者PC终端被盗用的可能性;

从访问控制的角度来说,基于角色的访问控制模式在控制上更加严密和便于管理,基于角色的审计结果可为追踪和定位非法访问者身份提供直接的依据,安全防护的效果更好;从分配资源的角度来说,基于角色的分配方式更加精细,使用户合理地利用网络资源。

基于角色的安全管理模式来保障网络安全管理和网络资源协调分配的技术已经出现,这种技术可面向角色对信息进行有效的访问控制和网络资源分配,可以为用户提供基于角色和应用的带宽管理手段,同时兼容基于IP的管理模式,可在原有的网络上进行切换与改造。

网络安全—应用可视化与多核安全网关

在基于角色的管理模式基础上,应把安全做到了针对应用层的检测,以此解决传统防火墙对流量识别的不足,并提出“应用可视化”观点。“应用可视化”并没有依托于传统的端口去匹配应用,而是基于协议的行为和特征,精确地识别各种应用协议,并针对行为进行细粒度的管理和策略控制,对嵌入应用的威胁进行实时安全防护,从而有效地防范网络外部和内部威胁。

多核安全网关的“应用可视化”功能搭载于高性能的多核PlusG2硬件架构,通过64位安全操作系统StoneOS的创新并行流检测引擎进行交叉检测,从而实现了网络行为和应用可视化,可以极大地提升网络对嵌入应用的威胁的“侦破”能力。

对于目前的网络安全局势,很多公司力求将多种功能并与产品性能达到完美统一,不但要在产品功能上除了部署防火墙、VPN、病毒过滤、入侵检测等UTM具备的功能外,还将会带宽管理、上网行为管理、攻击防护等安全功能集成到统一的平台,从底层进行软硬件和并行操作系统的优化。

基于IP地址访问策略控制的传统安全管理模式在安全方面具有明显的缺陷,对于网络管理员来说,因无法确认IP地址与人、内网主机与人之间的对应关系,所以给网络安全带来极大的风险,同时也会给安全事件的追踪与审计带来困难。

【编辑推荐】

  1. 安全3.3的三大必要条件
  2. 浅析黑客技术和网络安全
  3. 别让恶意软件妨碍我们的生活
  4. 大多数企业忽视“网络间谍”的威胁
  5. IT人员的困绕:互联网早期的病毒传播
责任编辑:佚名 来源: 机房360
相关推荐

2011-05-13 14:29:35

2016-07-29 13:22:09

2019-03-29 10:31:53

2016-09-26 20:40:02

2011-05-13 14:35:04

2022-10-31 13:03:00

2022-10-31 11:25:01

2023-02-22 15:26:07

2012-06-18 14:36:18

2022-12-06 10:48:19

2023-02-22 15:32:17

2011-05-13 11:28:15

2020-12-30 17:47:07

网络安全网络攻击网络威胁

2011-03-17 13:32:45

2015-10-29 13:09:42

2015-09-17 11:33:30

2023-09-28 12:05:43

2015-12-15 14:08:31

2022-11-01 14:17:24

2023-08-01 17:55:55

点赞
收藏

51CTO技术栈公众号