精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:數(shù)據(jù)中心行業(yè)動態(tài) → 正文

數(shù)據(jù)中心如何扛住網(wǎng)絡(luò)攻擊?安全專家教你打造鋼鐵防線

責任編輯:editor005 作者:nana |來源:企業(yè)網(wǎng)D1Net  2016-05-17 14:55:43 本文摘自:安全牛

繼抵御威脅之后,怎樣保障數(shù)據(jù)中心和國家關(guān)鍵基礎(chǔ)設(shè)施(NCI)安全,便是下一步要解決的問題。談到數(shù)據(jù)中心,Bitdefender首席安全策略師卡塔林·科索伊(Catalin Cosoi)認為,成功的防護和運營,建立在對人、過程、技術(shù)及其運作物理環(huán)境的理解和管理上。

對數(shù)據(jù)中心運行參數(shù)的持續(xù)可靠的監(jiān)控,以及定期的漏洞評估,是兩個非常重要的防護措施,其他還有政府和行業(yè)間涉及跨部門風險分析的數(shù)據(jù)共享。

數(shù)據(jù)中心設(shè)計和機電工程(MEP)關(guān)鍵系統(tǒng)風險分析公司 i3 Solutions Group 董事長艾德·安塞特( Ed Ansett )稱,工業(yè)控制系統(tǒng)(ICS)行業(yè)所用的網(wǎng)絡(luò)安全技術(shù)也可以被應(yīng)用到數(shù)據(jù)中心上。

另一方面,安塞特也指出,目前ICS網(wǎng)絡(luò)安全知識還尚未納入IT和機電工程師的學習范圍。

“雖然一些企業(yè)開始意識到威脅,并開始審計他們數(shù)據(jù)中心中的數(shù)據(jù)中心機電控制系統(tǒng)(DCCS)漏洞,但大部分企業(yè)依然暴露在網(wǎng)絡(luò)攻擊風險之中。”

隨著電廠和核電站頻繁被黑,數(shù)據(jù)中心行業(yè)也需從這些安全事件中汲取經(jīng)驗教訓了。

安全軟件公司Avecto高級安全工程師詹姆斯·茂德( James Maude )認為,NCI明顯需要隔離,在誰能訪問站點的IT系統(tǒng)上也要執(zhí)行最小權(quán)限原則。“攻擊者通過網(wǎng)絡(luò)釣魚郵件附件獲取關(guān)鍵系統(tǒng)訪問權(quán)這種事,不應(yīng)該發(fā)生。”

在關(guān)鍵數(shù)據(jù)和系統(tǒng)容身的環(huán)境里打開來自互聯(lián)網(wǎng)的未知內(nèi)容,尤其是在那些可能存在漏洞的環(huán)境里,就是引狼入室,作死的行為。

高度敏感的系統(tǒng),比如數(shù)據(jù)中心,應(yīng)在必要的情況下進行物理隔離,而控制系統(tǒng)無論如何不能直接接入公網(wǎng)。

NCI威脅可通過關(guān)鍵安全控制(CSC)予以減小

總體上,NCI防護可歸結(jié)到CSC上——能應(yīng)用到整個組織以改善其網(wǎng)絡(luò)防御的一套高優(yōu)先級信息安全措施和控制。

CSC中的某些控制是由授權(quán)和未授權(quán)設(shè)備與軟件資源,移動設(shè)備、筆記本電腦、工作站和服務(wù)器上的硬軟件安全配置,以及惡意軟件防御構(gòu)成的。

具體到數(shù)據(jù)中心,常見防護是通過創(chuàng)建連續(xù)數(shù)層安全措施的“深度防御”實現(xiàn)的,設(shè)施被保護在多個安全控制之下,某一組防護控制失效也未必會影響到整個數(shù)據(jù)中心。

美國國家基礎(chǔ)設(shè)施防護中心(CPNI)認為,防護應(yīng)從威脅和風險評估開始,鏈向一份操作要求,確保業(yè)務(wù)需求被正確理解。

這樣一來,分層防御模型便可從形式化風險和威脅評估模型驅(qū)動下的嚴格安全需求分析中導出了。

從構(gòu)成到業(yè)務(wù)需求的操作性產(chǎn)出,防護策略的整個生命周期里還應(yīng)納入其他關(guān)鍵因素的考量,并應(yīng)定期審查。

最終,數(shù)據(jù)中心的成功防護和運營,建立在對人、過程、技術(shù)及其所處物理環(huán)境的深入理解和良好管理上。

然而,NTT Com Security 安全策略副總裁加里·西達維( Garry Sidaway )說,網(wǎng)絡(luò)攻擊的風險不會消失,數(shù)據(jù)采集與監(jiān)控系統(tǒng)(SCADA)和工控系統(tǒng)這樣的關(guān)鍵系統(tǒng)面對的威脅不會減小。

“持續(xù)監(jiān)測和控制自身系統(tǒng)和IT環(huán)境,訓練和培養(yǎng)自身雇員,盡一切可能減小網(wǎng)絡(luò)攻擊風險,依然是行業(yè)自身的責任。”

風險控制的第一步,就是切實理解企業(yè)各個領(lǐng)域的當前風險界面,按重要級別進行優(yōu)先級排序。

ViaSat UK 首席執(zhí)行官克里斯·麥金塔( Chris McIntosh )說,無論攻擊者是誰,所有安全事件都應(yīng)應(yīng)用相同的安全方法。

為使公司真正保證基礎(chǔ)設(shè)施的安全,他們需要假設(shè)自己已經(jīng)在某種程度上被攻破了,在此基礎(chǔ)上采取必要的動作和預(yù)防措施。

這里的“被攻破”,包含有網(wǎng)絡(luò)設(shè)備(比如路由器、集線器和網(wǎng)關(guān))被植入惡意軟件,或在未被安裝之前便存有缺陷的情況。

“這就是所謂的供應(yīng)鏈污染,世界上這種案例被報道多起了。另一種內(nèi)部攻擊則是公司內(nèi)部人士或雇員的疏忽或惡意行為。

當工業(yè)控制系統(tǒng)(ICS)碰上IT

IT與OT(比如ICS)基礎(chǔ)設(shè)施的融合,完全取決于公司的安全策略。

施耐德電氣網(wǎng)絡(luò)安全服務(wù)歐洲中東和非洲(EMEA)總監(jiān)杰伊·阿布達拉( Jay Abdallah )認為,這兩種環(huán)境的成功融合,需要對每個子網(wǎng)絡(luò)的風險情況有充分的認知。

“比如說,IT網(wǎng)絡(luò)由于連通外部世界而通常被認為是高風險的,過程網(wǎng)絡(luò)則會被賦予低風險值。”

然而,這兩種網(wǎng)絡(luò)的關(guān)鍵性卻恰恰相反。過程網(wǎng)絡(luò)有著相當高的關(guān)鍵性評級,業(yè)務(wù)網(wǎng)絡(luò)的關(guān)鍵性卻只是一般。

阿布達拉稱,若公司確定了風險和關(guān)鍵性評級,并進行了細粒度的子系統(tǒng)評級,控制措施便可以進行相應(yīng)的調(diào)整。

“我們的首要建議是將這兩種網(wǎng)絡(luò)隔離,但盡可能地以安全的方式利用IT技術(shù)進行升級操作。”

“終端防護升級、補丁升級、安全警報/歷史數(shù)據(jù)共享(單向的),是這兩種網(wǎng)絡(luò)可以交匯的地方。”

這些環(huán)境的脆弱狀態(tài)還會招致另一個可能更令人頭疼的安全隱患。

隨著機器間(M2M)通信和智能物聯(lián)(IIoT)的出現(xiàn),數(shù)據(jù)中心的連接性邁上了一個新臺階,同時也向黑客們展現(xiàn)了極具吸引力的入口。

阿布達拉稱,如果以一種安全可控的方式在關(guān)鍵基礎(chǔ)設(shè)施系統(tǒng)中安置傳感器和其他技術(shù),未必會讓黑客擁有更大的攻擊界面。

“這些傳感器和其他技術(shù)性安全控制措施實際上會給工廠管理員更好的網(wǎng)絡(luò)可見性,能通過大幅縮短事件響應(yīng)時間來大大降低風險。”

“這些控制措施還會為關(guān)鍵基礎(chǔ)設(shè)施組件本身添加多層防御,讓攻擊更難以實現(xiàn)。”

不處理威脅會有哪些危險?

在攻擊切實發(fā)生的情況下,終極景象就是系統(tǒng)崩潰,造成大量金錢和業(yè)務(wù)損失。

  對數(shù)據(jù)中心的攻擊,擁有在任何行業(yè)引發(fā)混亂甚至造成死傷的能力。

想讓數(shù)據(jù)中心永不宕機,還有很長的一段路要走。

“數(shù)據(jù)中心行業(yè)里的宕機事件開始造成死傷只是時間問題。”

由于客戶和貿(mào)易伙伴會被企業(yè)數(shù)據(jù)中心的宕機影響,大企業(yè)數(shù)據(jù)中心的安全事件可能會造成災(zāi)難性經(jīng)濟影響,或嚴重的信譽損害。

波耐蒙研究所的報告顯示,2016數(shù)據(jù)中心宕機造成的金融損失已經(jīng)比2010年上升了38%。

當前的平均損失是740,357美元,即每分鐘8,851美元。2010年,這一數(shù)字是505,502美元,即5,600美元每分鐘。

在2010到2016年間,非預(yù)期宕機的總損失從680,711美元上升到了946,788美元。

戴爾EMEA軟件數(shù)據(jù)防護銷售總監(jiān)法比奧·因維尼基( Fabio Invernizzi )稱,修復應(yīng)是計劃性的,可預(yù)測,可控。“

實時恢復數(shù)據(jù)的能力是建立在所選數(shù)據(jù)防護平臺符合基于應(yīng)用和數(shù)據(jù)關(guān)鍵性的服務(wù)等級協(xié)議(SLA)的基礎(chǔ)上。

隨著數(shù)據(jù)中心產(chǎn)業(yè)日益擴大版圖,為避免出現(xiàn)重大網(wǎng)絡(luò)災(zāi)難,這些國家關(guān)鍵基礎(chǔ)設(shè)施被所有行業(yè)和政府清醒認知的需求是越來越迫切了。

關(guān)鍵字:數(shù)據(jù)中心網(wǎng)絡(luò)攻擊安全策略

本文摘自:安全牛

x 數(shù)據(jù)中心如何扛住網(wǎng)絡(luò)攻擊?安全專家教你打造鋼鐵防線 掃一掃
分享本文到朋友圈
當前位置:數(shù)據(jù)中心行業(yè)動態(tài) → 正文

數(shù)據(jù)中心如何扛住網(wǎng)絡(luò)攻擊?安全專家教你打造鋼鐵防線

責任編輯:editor005 作者:nana |來源:企業(yè)網(wǎng)D1Net  2016-05-17 14:55:43 本文摘自:安全牛

繼抵御威脅之后,怎樣保障數(shù)據(jù)中心和國家關(guān)鍵基礎(chǔ)設(shè)施(NCI)安全,便是下一步要解決的問題。談到數(shù)據(jù)中心,Bitdefender首席安全策略師卡塔林·科索伊(Catalin Cosoi)認為,成功的防護和運營,建立在對人、過程、技術(shù)及其運作物理環(huán)境的理解和管理上。

對數(shù)據(jù)中心運行參數(shù)的持續(xù)可靠的監(jiān)控,以及定期的漏洞評估,是兩個非常重要的防護措施,其他還有政府和行業(yè)間涉及跨部門風險分析的數(shù)據(jù)共享。

數(shù)據(jù)中心設(shè)計和機電工程(MEP)關(guān)鍵系統(tǒng)風險分析公司 i3 Solutions Group 董事長艾德·安塞特( Ed Ansett )稱,工業(yè)控制系統(tǒng)(ICS)行業(yè)所用的網(wǎng)絡(luò)安全技術(shù)也可以被應(yīng)用到數(shù)據(jù)中心上。

另一方面,安塞特也指出,目前ICS網(wǎng)絡(luò)安全知識還尚未納入IT和機電工程師的學習范圍。

“雖然一些企業(yè)開始意識到威脅,并開始審計他們數(shù)據(jù)中心中的數(shù)據(jù)中心機電控制系統(tǒng)(DCCS)漏洞,但大部分企業(yè)依然暴露在網(wǎng)絡(luò)攻擊風險之中。”

隨著電廠和核電站頻繁被黑,數(shù)據(jù)中心行業(yè)也需從這些安全事件中汲取經(jīng)驗教訓了。

安全軟件公司Avecto高級安全工程師詹姆斯·茂德( James Maude )認為,NCI明顯需要隔離,在誰能訪問站點的IT系統(tǒng)上也要執(zhí)行最小權(quán)限原則。“攻擊者通過網(wǎng)絡(luò)釣魚郵件附件獲取關(guān)鍵系統(tǒng)訪問權(quán)這種事,不應(yīng)該發(fā)生。”

在關(guān)鍵數(shù)據(jù)和系統(tǒng)容身的環(huán)境里打開來自互聯(lián)網(wǎng)的未知內(nèi)容,尤其是在那些可能存在漏洞的環(huán)境里,就是引狼入室,作死的行為。

高度敏感的系統(tǒng),比如數(shù)據(jù)中心,應(yīng)在必要的情況下進行物理隔離,而控制系統(tǒng)無論如何不能直接接入公網(wǎng)。

NCI威脅可通過關(guān)鍵安全控制(CSC)予以減小

總體上,NCI防護可歸結(jié)到CSC上——能應(yīng)用到整個組織以改善其網(wǎng)絡(luò)防御的一套高優(yōu)先級信息安全措施和控制。

CSC中的某些控制是由授權(quán)和未授權(quán)設(shè)備與軟件資源,移動設(shè)備、筆記本電腦、工作站和服務(wù)器上的硬軟件安全配置,以及惡意軟件防御構(gòu)成的。

具體到數(shù)據(jù)中心,常見防護是通過創(chuàng)建連續(xù)數(shù)層安全措施的“深度防御”實現(xiàn)的,設(shè)施被保護在多個安全控制之下,某一組防護控制失效也未必會影響到整個數(shù)據(jù)中心。

美國國家基礎(chǔ)設(shè)施防護中心(CPNI)認為,防護應(yīng)從威脅和風險評估開始,鏈向一份操作要求,確保業(yè)務(wù)需求被正確理解。

這樣一來,分層防御模型便可從形式化風險和威脅評估模型驅(qū)動下的嚴格安全需求分析中導出了。

從構(gòu)成到業(yè)務(wù)需求的操作性產(chǎn)出,防護策略的整個生命周期里還應(yīng)納入其他關(guān)鍵因素的考量,并應(yīng)定期審查。

最終,數(shù)據(jù)中心的成功防護和運營,建立在對人、過程、技術(shù)及其所處物理環(huán)境的深入理解和良好管理上。

然而,NTT Com Security 安全策略副總裁加里·西達維( Garry Sidaway )說,網(wǎng)絡(luò)攻擊的風險不會消失,數(shù)據(jù)采集與監(jiān)控系統(tǒng)(SCADA)和工控系統(tǒng)這樣的關(guān)鍵系統(tǒng)面對的威脅不會減小。

“持續(xù)監(jiān)測和控制自身系統(tǒng)和IT環(huán)境,訓練和培養(yǎng)自身雇員,盡一切可能減小網(wǎng)絡(luò)攻擊風險,依然是行業(yè)自身的責任。”

風險控制的第一步,就是切實理解企業(yè)各個領(lǐng)域的當前風險界面,按重要級別進行優(yōu)先級排序。

ViaSat UK 首席執(zhí)行官克里斯·麥金塔( Chris McIntosh )說,無論攻擊者是誰,所有安全事件都應(yīng)應(yīng)用相同的安全方法。

為使公司真正保證基礎(chǔ)設(shè)施的安全,他們需要假設(shè)自己已經(jīng)在某種程度上被攻破了,在此基礎(chǔ)上采取必要的動作和預(yù)防措施。

這里的“被攻破”,包含有網(wǎng)絡(luò)設(shè)備(比如路由器、集線器和網(wǎng)關(guān))被植入惡意軟件,或在未被安裝之前便存有缺陷的情況。

“這就是所謂的供應(yīng)鏈污染,世界上這種案例被報道多起了。另一種內(nèi)部攻擊則是公司內(nèi)部人士或雇員的疏忽或惡意行為。

當工業(yè)控制系統(tǒng)(ICS)碰上IT

IT與OT(比如ICS)基礎(chǔ)設(shè)施的融合,完全取決于公司的安全策略

施耐德電氣網(wǎng)絡(luò)安全服務(wù)歐洲中東和非洲(EMEA)總監(jiān)杰伊·阿布達拉( Jay Abdallah )認為,這兩種環(huán)境的成功融合,需要對每個子網(wǎng)絡(luò)的風險情況有充分的認知。

“比如說,IT網(wǎng)絡(luò)由于連通外部世界而通常被認為是高風險的,過程網(wǎng)絡(luò)則會被賦予低風險值。”

然而,這兩種網(wǎng)絡(luò)的關(guān)鍵性卻恰恰相反。過程網(wǎng)絡(luò)有著相當高的關(guān)鍵性評級,業(yè)務(wù)網(wǎng)絡(luò)的關(guān)鍵性卻只是一般。

阿布達拉稱,若公司確定了風險和關(guān)鍵性評級,并進行了細粒度的子系統(tǒng)評級,控制措施便可以進行相應(yīng)的調(diào)整。

“我們的首要建議是將這兩種網(wǎng)絡(luò)隔離,但盡可能地以安全的方式利用IT技術(shù)進行升級操作。”

“終端防護升級、補丁升級、安全警報/歷史數(shù)據(jù)共享(單向的),是這兩種網(wǎng)絡(luò)可以交匯的地方。”

這些環(huán)境的脆弱狀態(tài)還會招致另一個可能更令人頭疼的安全隱患。

隨著機器間(M2M)通信和智能物聯(lián)(IIoT)的出現(xiàn),數(shù)據(jù)中心的連接性邁上了一個新臺階,同時也向黑客們展現(xiàn)了極具吸引力的入口。

阿布達拉稱,如果以一種安全可控的方式在關(guān)鍵基礎(chǔ)設(shè)施系統(tǒng)中安置傳感器和其他技術(shù),未必會讓黑客擁有更大的攻擊界面。

“這些傳感器和其他技術(shù)性安全控制措施實際上會給工廠管理員更好的網(wǎng)絡(luò)可見性,能通過大幅縮短事件響應(yīng)時間來大大降低風險。”

“這些控制措施還會為關(guān)鍵基礎(chǔ)設(shè)施組件本身添加多層防御,讓攻擊更難以實現(xiàn)。”

不處理威脅會有哪些危險?

在攻擊切實發(fā)生的情況下,終極景象就是系統(tǒng)崩潰,造成大量金錢和業(yè)務(wù)損失。

  對數(shù)據(jù)中心的攻擊,擁有在任何行業(yè)引發(fā)混亂甚至造成死傷的能力。

想讓數(shù)據(jù)中心永不宕機,還有很長的一段路要走。

“數(shù)據(jù)中心行業(yè)里的宕機事件開始造成死傷只是時間問題。”

由于客戶和貿(mào)易伙伴會被企業(yè)數(shù)據(jù)中心的宕機影響,大企業(yè)數(shù)據(jù)中心的安全事件可能會造成災(zāi)難性經(jīng)濟影響,或嚴重的信譽損害。

波耐蒙研究所的報告顯示,2016數(shù)據(jù)中心宕機造成的金融損失已經(jīng)比2010年上升了38%。

當前的平均損失是740,357美元,即每分鐘8,851美元。2010年,這一數(shù)字是505,502美元,即5,600美元每分鐘。

在2010到2016年間,非預(yù)期宕機的總損失從680,711美元上升到了946,788美元。

戴爾EMEA軟件數(shù)據(jù)防護銷售總監(jiān)法比奧·因維尼基( Fabio Invernizzi )稱,修復應(yīng)是計劃性的,可預(yù)測,可控。“

實時恢復數(shù)據(jù)的能力是建立在所選數(shù)據(jù)防護平臺符合基于應(yīng)用和數(shù)據(jù)關(guān)鍵性的服務(wù)等級協(xié)議(SLA)的基礎(chǔ)上。

隨著數(shù)據(jù)中心產(chǎn)業(yè)日益擴大版圖,為避免出現(xiàn)重大網(wǎng)絡(luò)災(zāi)難,這些國家關(guān)鍵基礎(chǔ)設(shè)施被所有行業(yè)和政府清醒認知的需求是越來越迫切了。

關(guān)鍵字:數(shù)據(jù)中心網(wǎng)絡(luò)攻擊安全策略

本文摘自:安全牛

電子周刊
回到頂部

關(guān)于我們聯(lián)系我們版權(quán)聲明隱私條款廣告服務(wù)友情鏈接投稿中心招賢納士

企業(yè)網(wǎng)版權(quán)所有 ©2010-2024 京ICP備09108050號-6 京公網(wǎng)安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 黑河市| 乐都县| 枣庄市| 濮阳市| 开远市| 扶余县| 兴城市| 祥云县| 县级市| 广安市| 龙井市| 德州市| 水富县| 耒阳市| 宁乡县| 怀柔区| 惠东县| 台州市| 罗甸县| 左权县| 北辰区| 淳安县| 蕲春县| 朔州市| 敦化市| 贵定县| 岳普湖县| 堆龙德庆县| 梁河县| 体育| 东光县| 淮滨县| 肥城市| 如皋市| 高阳县| 简阳市| 阿拉善盟| 福贡县| 文安县| 宁远县| 天柱县|