伴隨越來越頻發(fā)的網(wǎng)絡(luò)攻擊事件,安全防護(hù)漏洞已讓企業(yè)安全和保護(hù)措施成為令人不安的關(guān)注焦點(diǎn),其中甚至包括頗具安全意識(shí)的大型知名企業(yè)也面臨著相同問題。在日益復(fù)雜的網(wǎng)絡(luò)攻擊面前,網(wǎng)絡(luò)安全專家與網(wǎng)絡(luò)管理員不得不在強(qiáng)制執(zhí)行應(yīng)用程式安全防護(hù)的同時(shí),還得為其企業(yè)客戶提供足夠的存取自由。
DDoS攻擊成企業(yè)網(wǎng)絡(luò)安全公害
服務(wù)提供者如云端供應(yīng)商、網(wǎng)站代管服務(wù)、互聯(lián)網(wǎng)服務(wù)供應(yīng)商(ISP)及大型企業(yè)等需要高可用性且安全的環(huán)境。任何未能解決普遍的安全防護(hù)威脅,如網(wǎng)絡(luò)入侵和分散式阻斷服務(wù)(distributed denial of service,DDoS)等攻擊,都會(huì)使其面臨成本高昂且復(fù)雜的局面。
舉例來說,DDoS攻擊已成為今天企業(yè)業(yè)務(wù)所面臨的主要且逐步擴(kuò)大的威脅。在過去幾年內(nèi),其頻率、規(guī)模及復(fù)雜度都已大幅增長(zhǎng);攻擊可能源自企業(yè)網(wǎng)絡(luò)內(nèi)部或外部。最近的一項(xiàng)調(diào)查報(bào)告顯示,2014年第2季的DDoS攻擊流量約有89%是針對(duì)基礎(chǔ)設(shè)施的,其中許多又是瞄準(zhǔn)電信與服務(wù)供應(yīng)商路由器等基礎(chǔ)設(shè)施,并涉及第3層和第4層協(xié)定,而其余11%則是針對(duì)應(yīng)用程式展開的攻擊。
因此為了抵御DDoS攻擊,尤其是基礎(chǔ)設(shè)施的攻擊,服務(wù)供應(yīng)商需要具高擴(kuò)展性以處理大量DDoS流量的解決方案。使用專用處理器偵測(cè)并緩解DDoS攻擊的安全防護(hù)設(shè)備,可為服務(wù)供應(yīng)商提供有效阻擋大規(guī)模攻擊所需的性能。
同時(shí),由運(yùn)營(yíng)商所布署的任何移動(dòng)設(shè)備也都可能引起風(fēng)險(xiǎn)。因?yàn)橐苿?dòng)設(shè)備在運(yùn)營(yíng)商網(wǎng)絡(luò)之外的無(wú)線網(wǎng)絡(luò)上運(yùn)行會(huì)讓信息存在被攔截風(fēng)險(xiǎn),而終端被盜或丟失也將可能損害業(yè)務(wù),導(dǎo)致敏感機(jī)密或企業(yè)專屬資料的遺失等問題發(fā)生。
什么是企業(yè)最佳安全防護(hù)圍阻策略?
大型企業(yè)與服務(wù)供應(yīng)商如何應(yīng)付不斷增長(zhǎng)的安全威脅?雖然越來越依賴網(wǎng)絡(luò)連線服務(wù)正常運(yùn)行時(shí)間,但許多公司發(fā)現(xiàn)傳統(tǒng)安全防護(hù)解決方案如防火墻和入侵防御系統(tǒng)(intrusion prevention systems;IPS)等,在規(guī)模上并不具備足夠的能力緩解現(xiàn)今在數(shù)量和復(fù)雜度上不斷增長(zhǎng)的混合式多向性DDoS攻擊。
近來發(fā)生的DDoS攻擊可壓垮較小型的執(zhí)行網(wǎng)絡(luò)裝置,并使網(wǎng)絡(luò)基礎(chǔ)設(shè)施和應(yīng)用程式容易遭受停機(jī)時(shí)間及進(jìn)一步威脅。為保持彈性,企業(yè)與服務(wù)供應(yīng)商需要穩(wěn)健的安全防護(hù)和處理硬體功能性,使其即使在遭受巨大流量攻擊時(shí)也能繼續(xù)提供完整系統(tǒng)功能,且不影響系統(tǒng)效能。
此外,要防御DDoS攻擊,還需要一個(gè)容易能與現(xiàn)有IT基礎(chǔ)架構(gòu)整合的穩(wěn)健安全防護(hù)解決方案;此包括流量管理的功能組合,以確保用戶服務(wù)的高可用性和選擇性交付??傊?,這些實(shí)體和虛擬系統(tǒng)必須能確保網(wǎng)絡(luò)運(yùn)營(yíng)商也能擴(kuò)展其網(wǎng)絡(luò)容量、緩解威脅并施加更大的內(nèi)容控制。
隨著網(wǎng)絡(luò)復(fù)雜度與規(guī)模的增長(zhǎng),擴(kuò)展安全防護(hù)裝置和加密通訊為至關(guān)重要的需求。服務(wù)供應(yīng)商可藉由充分運(yùn)用針對(duì)更細(xì)微的攻擊,提供敏捷防御機(jī)制的產(chǎn)品來防止看似合法的流量利用應(yīng)用程式漏洞,以構(gòu)建穩(wěn)健的第7層(L7)保護(hù)。
隨著加入連網(wǎng)的新設(shè)備越來越多,需要將其整合至運(yùn)營(yíng)商的安全防護(hù)系統(tǒng)內(nèi)以滿足策略和合規(guī)性需求。
據(jù)安全專家透露,現(xiàn)今的新設(shè)備能在硬體上執(zhí)行基于政策的網(wǎng)絡(luò)連結(jié)動(dòng)作,例如實(shí)現(xiàn)安全防護(hù)功能(如流量管理或云端安全防護(hù)政策)的能力,以保護(hù)應(yīng)用程式的性能和可用性,并確保眾多客戶所面對(duì)的網(wǎng)絡(luò)不受破壞。
以ADC和CGN為例,其位處于連往大多數(shù)網(wǎng)絡(luò)的關(guān)鍵入口位置,此地利使其可找出先進(jìn)的安全功能防護(hù)能力,因此可在威脅得以進(jìn)入網(wǎng)絡(luò)前將其停止或緩解。
企業(yè)與網(wǎng)絡(luò)運(yùn)營(yíng)商可采取其他措施以強(qiáng)化其網(wǎng)絡(luò)防御,包括在網(wǎng)絡(luò)上各點(diǎn)采取多重互補(bǔ)方法實(shí)施安全防護(hù),因此得以去除安全防護(hù)失效的各單點(diǎn);將群眾與程序納入網(wǎng)絡(luò)安全防護(hù)規(guī)劃;采用安全防護(hù)政策、安全防護(hù)意識(shí)訓(xùn)練和政策實(shí)施;以及藉由確保每個(gè)網(wǎng)絡(luò)裝置的操作系統(tǒng)皆停用未使用的服務(wù)以防止攻擊,進(jìn)而維護(hù)網(wǎng)絡(luò)、服務(wù)器和用戶端完整性。
隨著企業(yè)與服務(wù)供應(yīng)商網(wǎng)絡(luò)逐步發(fā)展,因此確保安全防護(hù)將會(huì)成為必須的IT需求,而并不是僅僅擁有設(shè)備。安全防護(hù)漏洞跨越各產(chǎn)業(yè)延伸到存取、基礎(chǔ)架構(gòu)和應(yīng)用程式;在固定與移動(dòng)網(wǎng)絡(luò)上都可能發(fā)生,并破壞企業(yè)的實(shí)體、知識(shí)產(chǎn)權(quán)及金融資本。網(wǎng)絡(luò)上漏洞所導(dǎo)致的任何停機(jī)時(shí)間都會(huì)對(duì)客戶的體驗(yàn)、企業(yè)的品牌聲譽(yù)帶來破壞性影響,并最終影響業(yè)務(wù)的收益與可持續(xù)性。