这17个网络安全概念,做网络安全的你都知道吗?

VSole2022-06-09 22:11:58

公有云、私有云、本地……如今,大量企业机构网络选择的出现对网络安全提出了新的要求。过去的“保护网络周边”模式已不再适用,网络安全领导人正在采用新的方法。

Gartner高级研究总监ThomasLintemuth表示:“网络安全可能十分复杂,但它是所有其他信息安全系统的基础。好消息是网络安全已经是一个成熟的市场,这个市场有强大、成熟的供应商,同时还有创新的初创企业,他们不断为我们带来更好的新技术来维护网络的安全并保护资产。”

本文将简单介绍需要了解的关键现代化网络安全架构概念。从网络安全领导人的角色和责任开始到逻辑架构,我们将通过描绘安全要求范围为构建网络安全提供了一个坚实的基础。

7个关键网络安全概念

网络安全架构(Network security architect)指与云安全架构、网络安全架构和数据安全架构有关的一整套职责。企业机构可以根据自身的规模,为每一个网络安全架构领域单独指定一名负责的人员,也可以指定一名人员监督所有这些领域。无论采用哪种方法,企业机构都需要确定负责的人员并赋予他们做出关键任务决策的权力。

网络风险评估(Network risk assessment )指全面清查内部和外部怀有恶意或粗心的行动者可能利用网络来攻击联网资源的方式。企业机构能够通过全面的评估来定义风险,并通过安全控制措施来减轻风险。这些风险可能包括:

  • 对系统或流程理解不透彻
  • 难以衡量系统的风险水平
  • 同时受到业务和技术风险影响的“混合”系统

IT和业务利益相关者之间必须通过开展协作来了解风险范围,这样才能设计出实用的评估。这一合作流程以及创建一个了解风险全局的流程与确定一套最终风险要求同样重要。

零信任架构(Zero-Trust Architecture,ZTA)是一种假设网络上的部分行动者具有敌意并且由于接入点数量过多而无法提供充分保护的网络安全范式。因此,保护网络上的资产而不是网络本身是一种有效的安全态势。代理会根据从应用、位置、用户、设备、时间、数据敏感性等综合环境因素计算出的风险状况,决定是否批准各个与用户有关的访问请求。正如其名,零信任架构是一个架构,而不是一个产品。虽然无法购买它,但可以使用这个列表中的一些技术元素来开发它。

网络防火墙(Network firewall)是一种成熟、广为人知的安全产品,它通过一系列功能防止任何人直接访问企业机构应用和数据所在的网络服务器。网络防火墙具有的灵活性使其既可用于本地网络,也可用于云。而在云端,有专门用于云的产品,也有IaaS提供商部署的具有相同功能的策略。

安全网络网关(Secure web gateway)的用途已经从过去的优化互联网带宽发展为保护用户免受互联网恶意内容的影响。诸如URL过滤、反恶意软件、解密和检查通过HTTPS访问的网站、数据丢失预防(DLP)、规定形式的云访问安全代理(CASB)等功能现已成为标准功能。

远程访问(Remote access)对虚拟专用网络(VPN)的依赖性日益减少,而对零信任网络访问(ZTNA)的依赖性日益增加。零信任网络访问使资产对用户不可见并使用上下文配置文件方便对个别应用的访问。

入侵防御系统(IntrusionPrevention System,IPS)为未修补的服务器部署检测和阻止攻击的IPS设备,从而保护无法修补的漏洞(例如在服务提供商不再支持的打包应用上)。IPS功能通常包含在其他安全产品中,但也有独立的产品。由于云原生控制措施在加入IPS方面进展缓慢,IPS正在“东山再起”。

网络访问控制(Network access control )提供了对网络上一切内容的可见性以及基于策略的网络基础设施访问控制。策略可以根据用户的角色、认证或其他因素来定义访问权限。

网络数据包代理(Network packet broker)设备通过处理网络流量,使其他监控设备能够更加有效地运行,例如专门用于网络性能监控和安全相关监控的设备。其功能包括用于确定风险水平的分封数据过滤、分配数据包负载和基于硬件的时间戳插入等。

净化域名系统(SanitizedDomain Name System,DNS)是厂商提供的作为企业机构域名系统运行的服务,可防止终端用户(包括远程工作者)访问有不良声誉的网站。

DDoS攻击缓解(DDoSmitigation)限制了分布式拒绝服务(DDoS)攻击对网络运行的破坏性影响。这些产品采取多层策略来保护防火墙内的网络资源、位于本地但在网络防火墙之前的资源以及位于企业机构外部的资源,例如来自互联网服务提供商或内容交付网络的资源。

网络安全策略管理(NetworkSecurity Policy Management ,NSPM)通过分析和审核来优化指导网络安全的规则并更改管理工作流程、规则测试以及合规性评估和可视化。NSPM工具可以使用可视化网络地图显示叠加在多个网络路径上的所有设备和防火墙访问规则。

微分段(Microsegmentation)可以抑制已经在网络上的攻击者在网络中为了访问关键资产而进行的横向移动。用于网络安全的微分段工具有三类:

  • 基于网络的工具部署在网络层面,通常与软件定义网络结合在一起并用于保护与网络连接的资产。
  • 基于管理程序的工具是最初形态的微分段,此类工具专门用于提高在不同管理程序之间移动的不透明网络流量的可见性。
  • 基于主机代理的工具会在将与网络其他部分隔离的主机上安装一个代理;主机代理解决方案在云工作负载、管理程序工作负载和物理服务器上同样有效。

安全访问服务边缘(SecureAccess Service Edge ,SASE)是一个新型框架,它将包括SWG、SD-WAN和ZTNA在内的全方位网络安全功能与综合全面的广域网功能相结合,帮助满足企业机构的安全访问需求。SASE与其说是一个框架,不如说是一个概念,其目标是实现一个统一的安全服务模式,并且该模式能够以可扩展、灵活和低延迟的方式提供跨越整个网络的功能。

网络检测和响应(Networkdetection and response )持续分析入站和出站流量以及数据流记录,从而记录正常的网络行为,因此它可以识别异常情况并向企业机构发出提醒。这些工具能够结合使用机器学习(ML)、试探法、分析工具和基于规则的检测。

DNS安全扩展(DNSsecurity extensions)是DNS协议的一项能够验证DNS响应的附加功能。DNSSEC的安全优势在于要求对经过验证的DNS数据进行数字签名,而该流程极度消耗处理器资源。

防火墙即服务(Firewall asa Service ,FWaaS)是一项与云端SWG密切相关的新技术。它的不同之处在于架构:FWaaS通过端点和网络边缘设备之间的VPN连接以及云端的安全栈运行。它还可以通过VPN隧道连接终端用户与本地服务。FWaaS的普及度远不如SWG。

网络安全网络架构
本作品采用《CC 协议》,转载必须注明作者和本文链接
该调查在美国、英国和德国进行。对行业安全认证的不信任是调查发现的另一个关键问题。Sampson认为,网络安全认证与安全意识培训的内容开发、个人学习和能力评估之间的时间间隔与快速发展的威胁形势不匹配,导致个人在面对真实的网络威胁时的实战表现总是低于预期。
文章速览:OT网络安全挑战OT网络安全解决方案DataLocker全面的安全方法主动威胁检测和响应 在数字化时代,工业运营技术(OT)的网络安全比以往任何时候都更加重要。DataLocker,作为OT网络安全的守护者,提供了全面的加密和数据管理解决方案,确保关键基础设施免受网络威胁。一、OT网络安全挑战运营技术(OT)是现代关键基础设施的基石,OT的核心包括监控和控制物理过程的硬件和软件
09画遭受勒索病毒攻击严重根据 2018 年腾讯智慧安全发布的《医疗行业勒索病毒专题报告》显示,在全国三甲 医院中,有 247 家医院检出了勒索病毒,以广东、湖北、江苏等 地区检出勒索病毒最多。
近年来,多层级、不同规模的网络安全实战攻防演习已经成为检验各单位安全建设的重要手段,也是检验和完善网络安全事件应急预案、提高应对突发网络安全事件能力,加强网络安全队伍建设的重要支撑。如何建设切实有效的防守体系,是摆在广大政企单位面前的一道难题,在建设防守体系的过程中,确定核心目标、获得有力的组织保障、进行有效的安全排查与加固都显得至关重要。
5月24日,国家发展改革委、中央网信办、工业和信息化部、国家能源局联合印发了《全国一体化大数据中心协同创新体系算力枢纽实施方案》,明确提出布局全国算力网络国家枢纽节点,启动实施“东数西算”工程,构建国家算力网络体系。
当前,以数字经济为代表的新经济成为经济增长新引擎,数据作为核心生产要素成为了基础战略资源,数据安全的基础保障作用也日益凸显。伴随而来的数据安全风险与日俱增,数据泄露、数据滥用等安全事件频发,为个人隐私、企业商业秘密、国家重要数据等带来了严重的安全隐患。近年来,国家对数据安全与个人信息保护进行了前瞻性战略部署,开展了系统性的顶层设计。《中华人民共和国数据安全法》于2021年9月1日正式施行,《中华人
联邦审计署对事件复盘后认为,美联邦人事局未完成“E3A”系统部署是事件发生的重要原因之一。此事件推动联邦政府各部门大大加快了 NCPS 系统的部署速度。此后,联邦政府再未曝光过类似重大网络安全事件。2021 年,美国重要石油运输公司科洛尼尔遭受勒索病毒攻击,18 个州因此进入紧急状态。1791 年通过的美国宪法第四修正案规定,政府部门及私营公司在未得到司法授权情况下没有检查个人通信的权力。
2020 年 2 月 12 日,NIST(美国国家标准与技术研究院)发布《零信任架构》标准草案第 2 版,与之前 2019 年 9 月发布的NIST《零信任架构》草案第一版相比,此版本对零信任的定义进行了细节性和针对性的修改, 这表明零信任架构的标准化进程正在加速推进中,美国政府希望能够尽快采用并过渡到零信任架构
风险评估可以识别系统中的安全弱点,然后努力减轻这些风险。反过来,这些数据被用于主动促进风险评估和安全操作。网络安全专业人员必须能够进行数字取证调查,包括恶意软件分析、图像捕获和事件响应分析。将监督审计和评估,以衡量现有数据安全控制的有效性,并向管理层报告审计结果。许多企业要求应聘者熟悉其中一项或多项规定。
信道加密设备和网络加密设备是企事业单位信息化建设中最常用,部署最为广泛的两型加密设备。但两型加密设备的应用场景、部署方式以及运维保障要求均有所不同,两型加密设备“如何选型、如何部署、如何保障”等问题是用户单位现阶段所面临的痛点。结合两型设备各自特点,对差异性对比以及部署应用等方面进行全面分析,解决在不同应用场合、网络架构、业务需求以及保障运维需求条件下的选型、部署、组合运用以及保障等难题。
VSole
网络安全专家