部署云计算和移动:你需要新的网络防御战略

时间:15-05-29 栏目:云计算 作者:爱说云网 评论:0 点击: 3,290 次

现在企业正逐渐转移到更为分散和日益虚拟化的运营模式,这对IT产生了深远的影响。而企业资产数字化以及对企业资源的灵活的访问更是突出了这一趋势。随着传统物理界限逐渐模糊,最终用户开始从几乎任何设备任何地方连接到网络,利用云计算和移动性。所有这些都迫使IT企业重新思考其网络防御战略以保护高价值资产。

对于网络安全方面,虽然网络设备本身通常不是攻击的最终目标,但恶意代码和其他威胁通常会通过基础设施设备来到达目标。为此,网络在抵御威胁的多层防御中发挥着关键作用:作为恶意软件和其他威胁的数据来源,以及作为阻止攻击和防止数据泄露的机制。那么,在这种情况下,现在网络安全面临的最大威胁是什么?企业应该怎样做来避开攻击呢?

DDoS:拒绝服务和分散注意力构成最大的威胁

现在企业越来越依赖网络,并且开始部署的新的不断变化的访问模式(横跨移动性和云计算),这给IT安全构成了最大风险。对于企业对网络的依赖性,使得分布式拒绝服务(DDoS)攻击成为网络安全讨论的核心。

DDoS攻击旨在用大量流量(通常为恶意流量)堵塞互联网连接的主机,在过去几年中,这种攻击的数量急剧增加。

在2014年最后一个季度,这些攻击较上季度同比增长57%,而这几乎比2013年同期增加了一倍。与此同时,这些攻击正在消耗更多的资源,并需要更多人力来应对。

这部分是因为DDoS攻击的性质;这些攻击越来越多地用于分散IT注意力,以让其背后的恶意代码可以进入关键资产。DDoS攻击可能会掩盖恶意代码,这些代码用于入侵内部系统和获取用户登录凭证,以及访问宝贵的知识产权、财务数据和其他敏感信息。

好消息是,DDoS攻击的数量增加以及影响范围让企业开始意识到其潜在危害。我们看到,越来越多地企业开始向其网络服务和托管安全供应商寻求帮助,要求他们提供DDoS缓解和防御服务来加强其网络防御。这就是说,很多企业仍然采用反应式模式来应对DDoS攻击,这意味着这些攻击的威胁仍将继续笼罩着他们。

利用用户设备来获取访问权限

网络罪犯也正非常积极地利用其它接入点来进入网络,特别是远程和移动设备。现在企业正试图让员工更方便地使用自己的移动设备,对此,IT必须能够保护网络抵御攻击者通过非托管设备渗透到网络外围。

攻击者最喜欢的技术是利用社会工程学来利用企业最大的薄弱环节:最终用户。用户可能被攻击者欺骗,相信某个应用为合法移动应用,而实际上包含恶意软件。在恶意软件被下载以及设备被感染后,攻击者就可以获得整个Wi-Fi网络的访问权限,包括运行在该网络的企业笔记本电脑。攻击者还可以通过这些企业计算机入侵企业系统。

对于抵御移动网络相关的数据泄露事故,企业有着陡峭的学习曲线。IT不仅需要部署政策来限制非托管设备对企业资源的访问权限,还需要重新评估其对托管设备的控制是否真正有效。

企业软件即服务的使用造成云计算不安全

即使企业部署广泛的企业云计算战略,安全问题仍然存在。据估计,到今年年底,比以往任何时候都更多的企业会将关键任务型应用程序工作负载转移到云计算中。但这些数据会安全吗?其中的挑战之一是,如何在应用工作负载在不同云之间转移时对其进行保护。特别值得关注的是通过公共互联网移动的云流量。在这些情况下,企业应该要关注未经授权访问以及其工作负载是否会与其他企业的工作负载混合。

很多服务提供商都提供安全云连接产品,利用多协议标签交换来保护数据在多个云中的移动。AT&T、CenturyLink和Verizon等供应商就提供这些服务,通常还结合了第三方云服务提供商,包括亚马逊云计算服务、微软Azure、IBM SoftLayer和Salesforce等。

对于保护云计算和移动访问以及整个网络安全,企业还有很多方面需要考虑。最重要的是意识到,单靠外围防御并不够,IT必须制定一套有效的网络防御做法,并部署正确的技术来保护网络访问,以及防止攻击。现在有很多工具可以帮助这一工作,其中最重要的因素是能够意识到下一个重大威胁是什么。

相关文章

云计算应用
views 1655
云教育 教育在云技术平台上的开发和应用,被称为“教育云”。云教育从信息技术的应用方面打破了传统教育的垄断和固有边界。通过教育走向信息化,使教育的不同参与者——教师、学生、家长、教育部门等在云技术平台上进行教育、教学、娱乐、沟通等功能。同时可以通过视频云计算的应用对学校特色教育课程进行直播和录播...
浅淡私有云存储:高效、可靠、安全的存储池...
views 1641
由于众多客户部署技术的模式由内部部署转为外部部署,亚马逊、谷歌和微软等大公司纷纷投入巨资,构建公有云存储解决方案。 云存储服务可以节省成本,因为用户没必要购买及管理自己的基础设施。它还让用户可以提高灵活性,减少存储容量。 但公有云存储并不适合所有类型的数据;出于安全、法律或合规方面的原因,许多企...
阿里云产品博客 » 阿里云ECS拥抱Docker
views 1527
现在我们很高兴地宣布您能使用阿里云ECS部署Docker容器应用了。您能在ECS上把应用打包成Docker镜像、运行Docker容器,从我们提供的镜像库中快速下载官方镜像,或者部署自己的私有镜像库,并和伙伴们分享和协作。 什么是Docker? Docker是一个开源项目,诞生于2013年初,最初是...
云计算到底哪家强?
views 2092
从全球市场看,微软Azure+谷歌GCE+IBM的Softlayer+阿里云,四家的市场份额加起来也不及Amazon AWS。微软Azure强在哪? 技术储备。Amazon AWS虽然全球员工很多人,但是最核心的工程师也就几十个,而这种技术级别的在微软,可以说是一抓一大把。而且你看,现在的很多A...
分布式计算、并行计算及集群、网格、云计算的区别...
views 1162
并行计算:并行计算是相对于串行计算来说的。可分为时间上的并行和空间上的并行。 时间上的并行就是指流水线技术,而空间上的并行则是指用多个处理器并发的执行计算。例如基于CUDA编程。并行计算的目的就是提供单处理器无法提供的性能(处理器能力或存储器),使用多处理器求解单个问题。 总结:并行的主体 -- 处...
每秒453G!阿里云抵御全球互联网史上最大DDoS攻击...
views 1937
12月24日午间消息,阿里云计算发布声明:12月20日-21日,部署在阿里云上的一家知名游戏公司,遭遇了全球互联网史上最大的一次DDoS攻击,攻击时间长达14个小时,攻击峰值流量达到每秒453.8Gb。 第一波分布式拒绝服务攻击(DDoS)从12月20日晚上19点左右开始,一直持续到21日凌晨,第二...
四款最热门的云计算产品真好云计算网向您介绍四款比较成熟而实用的云计算产品...
views 1363
四款最热门的云计算产品向您介绍四款比较成熟而实用的云计算产品。它们是:IBM蓝云、亚马逊Amazon EC2、谷歌Google App Engine、微软Windows Azure。希望对大家有所帮助。  IBM云计算:蓝云  IBM是最早向中国提供云计算服务的国际互联网企业。IBM在2007年11...
苹果指责美国政府收集隐私 称其仍在海量收集...
views 1469
昨天记者了解到,苹果公司CEO蒂姆·库克在接受一档电视节目专访时表示,美国政府仍在收集太多个人信息,当然他这样说的目的,是希望告诉外界,苹果是一家收集用户信息较少的公司。而苹果刚发布的iPhone6在中国受到热捧,水货已炒到3万元。 库克批美国政府以自夸 库克在谈到美国政府收集用户的个人信息时认为...

声明: 本文由( 爱说云网 )原创编译,转载请保留链接: 部署云计算和移动:你需要新的网络防御战略

部署云计算和移动:你需要新的网络防御战略:等您坐沙发呢!

发表评论


读者排行