部署云计算和移动:你需要新的网络防御战略

时间:15-05-29 栏目:云计算 作者:爱说云网 评论:0 点击: 3,175 次

现在企业正逐渐转移到更为分散和日益虚拟化的运营模式,这对IT产生了深远的影响。而企业资产数字化以及对企业资源的灵活的访问更是突出了这一趋势。随着传统物理界限逐渐模糊,最终用户开始从几乎任何设备任何地方连接到网络,利用云计算和移动性。所有这些都迫使IT企业重新思考其网络防御战略以保护高价值资产。

对于网络安全方面,虽然网络设备本身通常不是攻击的最终目标,但恶意代码和其他威胁通常会通过基础设施设备来到达目标。为此,网络在抵御威胁的多层防御中发挥着关键作用:作为恶意软件和其他威胁的数据来源,以及作为阻止攻击和防止数据泄露的机制。那么,在这种情况下,现在网络安全面临的最大威胁是什么?企业应该怎样做来避开攻击呢?

DDoS:拒绝服务和分散注意力构成最大的威胁

现在企业越来越依赖网络,并且开始部署的新的不断变化的访问模式(横跨移动性和云计算),这给IT安全构成了最大风险。对于企业对网络的依赖性,使得分布式拒绝服务(DDoS)攻击成为网络安全讨论的核心。

DDoS攻击旨在用大量流量(通常为恶意流量)堵塞互联网连接的主机,在过去几年中,这种攻击的数量急剧增加。

在2014年最后一个季度,这些攻击较上季度同比增长57%,而这几乎比2013年同期增加了一倍。与此同时,这些攻击正在消耗更多的资源,并需要更多人力来应对。

这部分是因为DDoS攻击的性质;这些攻击越来越多地用于分散IT注意力,以让其背后的恶意代码可以进入关键资产。DDoS攻击可能会掩盖恶意代码,这些代码用于入侵内部系统和获取用户登录凭证,以及访问宝贵的知识产权、财务数据和其他敏感信息。

好消息是,DDoS攻击的数量增加以及影响范围让企业开始意识到其潜在危害。我们看到,越来越多地企业开始向其网络服务和托管安全供应商寻求帮助,要求他们提供DDoS缓解和防御服务来加强其网络防御。这就是说,很多企业仍然采用反应式模式来应对DDoS攻击,这意味着这些攻击的威胁仍将继续笼罩着他们。

利用用户设备来获取访问权限

网络罪犯也正非常积极地利用其它接入点来进入网络,特别是远程和移动设备。现在企业正试图让员工更方便地使用自己的移动设备,对此,IT必须能够保护网络抵御攻击者通过非托管设备渗透到网络外围。

攻击者最喜欢的技术是利用社会工程学来利用企业最大的薄弱环节:最终用户。用户可能被攻击者欺骗,相信某个应用为合法移动应用,而实际上包含恶意软件。在恶意软件被下载以及设备被感染后,攻击者就可以获得整个Wi-Fi网络的访问权限,包括运行在该网络的企业笔记本电脑。攻击者还可以通过这些企业计算机入侵企业系统。

对于抵御移动网络相关的数据泄露事故,企业有着陡峭的学习曲线。IT不仅需要部署政策来限制非托管设备对企业资源的访问权限,还需要重新评估其对托管设备的控制是否真正有效。

企业软件即服务的使用造成云计算不安全

即使企业部署广泛的企业云计算战略,安全问题仍然存在。据估计,到今年年底,比以往任何时候都更多的企业会将关键任务型应用程序工作负载转移到云计算中。但这些数据会安全吗?其中的挑战之一是,如何在应用工作负载在不同云之间转移时对其进行保护。特别值得关注的是通过公共互联网移动的云流量。在这些情况下,企业应该要关注未经授权访问以及其工作负载是否会与其他企业的工作负载混合。

很多服务提供商都提供安全云连接产品,利用多协议标签交换来保护数据在多个云中的移动。AT&T、CenturyLink和Verizon等供应商就提供这些服务,通常还结合了第三方云服务提供商,包括亚马逊云计算服务、微软Azure、IBM SoftLayer和Salesforce等。

对于保护云计算和移动访问以及整个网络安全,企业还有很多方面需要考虑。最重要的是意识到,单靠外围防御并不够,IT必须制定一套有效的网络防御做法,并部署正确的技术来保护网络访问,以及防止攻击。现在有很多工具可以帮助这一工作,其中最重要的因素是能够意识到下一个重大威胁是什么。

相关文章

Docker入门教程:15个Docker进阶命令
views 2561
在之前的文章中,我们介绍了15个Docker命令,并分享了它们的使用经验。在这篇文章中,我们将学习另外的15个Docker命令。它们分别是: daemon: Docker daemon是一个用于管理容器的后台进程。一般情况下,守护进程是一个长期运行的用来处理请求的进程服务。-d参数用于运行后台进程。...
移动互联时代 云监控如何助力IT运维管理...
views 1398
计算、移动互联网的快速发展正在引发一场新的变革。随着IT系统、业务环境的复杂性增加,传统的IT运维方式已经不能适应企业快速发展的业务需求。企业不再只着眼于硬件开发,而是对应用技术、运营维护的需求越来越高,这给企业的应用性能管理带来新的挑战和机遇。 不久前,云智慧(北京)科技有限公司COO潘涛与51C...
专访Docker中文社区创始人马全一: Docker正走在成为领域标准的路上 – 51C...
views 1776
凭借其方便的可移植性和开源 Linux 容器引擎,Docker在云计算领域的人气飙升。其实使用 Linux 容器技术并不是什么新鲜事,国内的各大互联网公司内部都有基于 Linux 容器引擎的平台在为业务部门提供服务。一个开源的项目能否在商业上取得成功,很大程度上依赖三件事 —— 成功的 User C...
云计算与信息化之间的区别
views 1842
现今,常常听一些刚入行的互联网从业者谈论云计算,并且大多人士均将云计算和信息化混为一谈,以为云计算发展的形式就是信息化表现形式,因此将云计算和信息化的概念混为一谈。 首先,从概念上来理解,二者就有不同。云计算作为依托互联网发展的壮大,主要面向具有需求的企业客户和个人用户提供基于SAAS模式的产品...
企业做云计算 何时能见商业价值
views 1285
之前Gartner预测2013年到2016年,全球云服务指出总计将达6770亿美元。无论是一些企业已经走上了自己的私有云之路,还是众多厂商频推公有云,不可否认云计算已经是众多企业用户IT规划的一部分,是IT厂商竞争的重要阵地。但是不同的是对于企业用户而言,在做云计算规划时,可不会有豪气说一句:我们做...
玩转云存储 后期制作巧用搜狐企业网盘...
views 1403
从热映的《撒娇女人最好命》、《太平轮》,到即将推出的《微爱之渐入佳境》。华谊兄弟三箭齐发,迎接贺岁档的到来。银幕上精彩纷呈的背后是国内外制作团队共同努力协作的结果。华谊兄弟通过引入云存储技术,巧妙的利用搜狐企业网盘高效传输、协同办公的特性,将后期制作进行分解,通过国内外不同团队间的合作,让影片的制作...
从Xen漏洞帽子戏法看AWS、Rackspace、SoftLayer的碰撞...
views 1490
从Xen漏洞帽子戏法看AWS、Rackspace、SoftLayer的碰撞 9月23日,用于Linux内核的虚拟化技术Xen被爆出3个安全漏洞,着实上演了一出帽子戏法。Xen漏洞可跳出虚拟主机环境(越权),或读取其它用户的数据、控制hypervisor本身(宿主机)。远程攻击者可利用漏洞造成主机系...
云计算时代需要怎样的IT运维?
views 1433
 在这个数据为王的时代里,每个人每天都会创造出大量的数据活跃在互联网上。在企业内部也是一样,当大量的生产和经营数据集中在数据中心,一旦人们与数据中心因为IT故障而失去联系,停滞的也许不是个人应用受阻这样简单的后果。 东华软件网络技术事业部技术总监 曹荣海 在云计算的大环境下,相比于之前无论是IT运维...

声明: 本文由( 爱说云网 )原创编译,转载请保留链接: 部署云计算和移动:你需要新的网络防御战略

部署云计算和移动:你需要新的网络防御战略:等您坐沙发呢!

发表评论


读者排行