当今的DDoS形势

安全
网络攻击的威胁是一个重大问题。如果被忽视,这个战略杀手能够摧毁整个企业。各行各业的企业都有责任保护他们所拥有的数据。

网络攻击的威胁是一个重大问题。如果被忽视,这个战略杀手能够摧毁整个企业。各行各业的企业都有责任保护他们所拥有的数据。

Gartner指出,到2015年,企业预计会在信息安全领域花费超过760亿美元 。然而,网络威胁本质上是变幻不定的。随着信息时代不断发展,培养未来的网络安全专家越来越重要。

随着技术的突飞猛进,随之而来的威胁也在以相同的速度演进,在某些情况下,甚至更快。为了始终比这些复杂的威胁领先一步,培养并部署网络安全专家应成为企业业务模式中的一个主要因素。企业在应对当今高度发展的DDoS(分布式拒绝服务)方面应采取哪些关键步骤?

1. 了解DDoS威胁

威胁是网络环境中固有的,它极为复杂,由黑客设计,目的是攻击网络基础架构的某些方面。网络安全专家必须首先明白一点:没有任何威胁是相同的,它们可能以不同的形式出现。

容量耗尽攻击或网络攻击,顾名思义,其重点就是对网络管道进行洪水式攻击,使其达到带宽极度饱和、防御不堪重负的临界点。

面向应用程序的攻击是专门为攻击服务器基础架构和网络功能而设计的。这些攻击通常是通过征用合法功能和铺天盖地的现有资源而执行。这种攻击类型往往也最难对付,因为它们攻击的是针对特定目标的应用程序层。

许多高级DDoS攻击整合了若干种攻击方式,被称为“组合”攻击。简言之,DDoS攻击从单点攻击进化为黑客协调的高度计算和分布式攻击。

了解网络攻击在网络中的操纵方式将使网络安全专家进一步拓展其对抗这些威胁的技能。对于企业机构来说,了解每种攻击形式的性质将奠定基础,他们可以在这里部署最合适的网络安全解决方案。

2. 战略和主动防御

无论是哪个行业,所有公司都必须考虑如何很好地保护客户数据。企业必须采用战略性的主动防御措施,以便对抗不断发展的网络攻击威胁。有一些解决方案能够协助企业保护数据。

客户端解决方案是以防火墙、web应用程序防火墙和内部DDoS的形式出现的,它防御并对抗攻击。这些解决方案在针对应用程序威胁(例如Apache Killer和Slowloris)的防御措施中非常有效。

云托管DDoS服务在高带宽网络攻击中至关重要。如前所述,容量耗尽型攻击冲击并占领网络,以便让网络通道饱和。云托管解决方案可分散网络维护,从而很快清理并保护客户的通道。

专用防DDoS服务专门用来把流量刻不容缓地引入安全清洁的区域。这使资源能够被用户访问,并有助于降低DDoS攻击所造成的损失。

3. 培训专业人员的战略性步骤

随着专业人士掌握网络安全知识,必须建立仿真威胁局势的环境,这样才能学以致用。针对企业越来越高的需求,现代网络靶场可提供合适的工具,解决网络安全专家短缺问题。

网络靶场的作用就是提供消除漏洞、保护投资的解决方案, 并确保网络安全工作与针对网络威胁的措施是一致的。确保目前针对不断演进的网络威胁的防御措施有效的最佳方式就是让企业能够访问整个仿真环境——也就是我们所说的网络靶场。

通过广泛的课程为网络安全专家提供标准化安全培训,使专家学到有关如何有效处理网络威胁的实践和理论知识——这将在未来被证明是具有成本效益的。专门为网络安全专家打造,企业可通过进行各种演习来培训员工。这些演习利用预先设置和自定义的网络攻击场景来评估其专业知识并验证专家的能力。

实时测试——进攻就是最好的防守。自信地了解网络和网络弹性以及网络安全专家的唯一方式就是进行实时的可控攻击,这反过来将让专家能够主动衡量其知识掌握情况。在测试期间,每一寸网络都必须经受可重复、凭经验的弹性测量。

务实、可持续的新方式不再是一种选择,而是必要条件。要想保护网络基础架构,企业必须让网络安全准备就绪。通过确保参与行动的人全面掌握基础知识,这些步骤将使其为网络最前线做好充分准备。

了解威胁、威胁的表现方式及其产生的危害——这些都是提供面向未来的积极框架的基础知识。培训企业,使其了解学习已提供的解决方案及其可达成的目标,这将进一步增强防御网络攻击威胁的能力。每个威胁——即使各不相同——的目标就是破坏企业的运营。准备工作可能是最重要的环节,因为它让企业能够从学习网络威胁的性质以及先发制人措施中而获得“准备就绪”的安全感。每个企业都有责任主动对自身进行网络安全培训,这样才能保护信息。

关于作者: 

孙震是Ixia公司应用和安全业务发展总监,拥有13年的通信行业工作经历,所参与的工作包括产品研发、售前、市场技术管理、业务拓展和销售渠道管理等各个方面。2008年5月加入BreakingPoint Systems Inc.,前后五年多的时间,亲自参与并实现了将BPS系列产品从美国介绍到中国,在中国从无到有、从小到大并被市场和用户逐步接受的整个过程,在中国的业务应用和安全测试领域树立了新的标准和规则。2012年7月BreakingPoint公司被Ixia公司整体收购。

责任编辑:王林 来源: 51cto.com
相关推荐

2020-04-21 15:31:00

云安全云计算基础设施

2023-07-13 22:58:43

智慧城市物联网

2022-03-29 14:35:17

企业安全方法混合劳动力

2020-09-16 10:23:37

IT技能IT薪酬价值

2020-02-15 15:57:49

网络犯罪攻击网络钓鱼

2019-12-06 14:12:01

区块链业务安全

2019-12-01 22:54:49

区块链如安全分布式

2023-11-07 11:20:04

2024-01-08 16:27:20

2023-08-28 17:11:16

光纤电缆

2010-04-28 15:25:51

Windows Ser

2018-07-12 07:21:34

2020-11-09 11:45:38

云计算灾难恢复DR

2015-04-22 15:38:58

RSA大会RSA2015安全大会

2023-05-05 09:50:30

商业技术数据存储

2022-10-12 09:40:51

开源代码

2011-03-11 15:21:24

2017-07-17 09:04:09

2019-08-07 06:27:41

物联网安全物联网IOT

2017-08-18 08:13:32

云计算规划流程
点赞
收藏

51CTO技术栈公众号