雲安全2.0三大技術進中國

軒墨發表於2017-09-13

本文講的是雲安全2.0三大技術進中國,【IT168 資訊】當前,雲安全已經成為資訊保安界的熱門話題。隨著安全形勢的發展,雲安全的內涵在不斷演變,新技術、新方案不斷被整合入雲安全的大概念之中。對企業使用者而言,伴隨全新一代雲安全2.0的技術體系逐漸浮出水面,使用者自身的安全防禦部署也隨之出現新的變革:利用雲技術,促進終端安全防禦已經成為全新的體驗。  

  說道雲安全2.0,其實圈內人士都明白,任何一種新技術的出現並非一蹴而就。對安全部署而言,目前的雲安全2.0體系是從傳統的雲安全方案中升級而來,通過新增雲客戶端檔案信譽技術、威脅發現管理技術、終端安全管理技術,全新的雲安全2.0技術體系對企業使用者的終端安全保護與響應更加到位。

看點一:雲客戶端檔案信譽技術

  此前趨勢科技中國區總經理張偉欽在接受本報獨家專訪時表示,雲客戶端檔案信譽代表了過去 25 年內流行的反惡意軟體處理技術的根本性轉變。歸根結底,這項技術出現的根本原因是為了對付新出現的惡意威脅,也就是海量威脅。

  對此,梭子魚中國區總經理何平介紹說,海量威脅是一種新型威脅,其特點是:數量成指數形式增長,此類新型惡意軟體需要由反惡意軟體防護解決方案來識別和處理,方可確保使用者得到持續保護而又不會影響正常的業務活動。

  根據IDC的統計,截至到2009年初,全球大約每小時就會增加850個新的惡意軟體。預計到2015年,此數量會持續上升,大約每小時就會有26000個新的惡意軟體。

  “鑑於此,企業使用者迫切需要一種新型的反惡意軟體防護基礎設施,該設施可以成功對付新出現的海量威脅,避免自身受損,並能將此惡意軟體對業務操作的影響降至最低。換句話說,雲客戶端檔案信譽技術就這樣應運而生了。”張偉欽如是說。

  記者的看法是,當前的雲客戶端檔案信譽還屬於一種檔案信譽型別,或稱之為黑名單攔截機制。這種技術採用傳統的反惡意軟體的防護措施並在雲中定義反惡意軟體,以減少採用重複和增加的傳輸模式對客戶網路的影響。

  事實上,雲客戶端檔案信譽技術將檔案與客戶端掃描分開,確保掃描服務可以通過網路來進行模式查詢,這樣本地雲掃描服務或者通過Internet的掃描服務都可以儘可能地發揮作用。這樣一來,也解決了將資訊更新數量擴充套件到網路中大量終端系統的問題。一旦新的內容在掃描伺服器上進行了更新,所有企業使用者就可立即通過掃描伺服器獲得保護。

  總的來看,主流的安全廠商將會擁有多種型別的檔案信譽技術,不同產品之間的檔案信譽技術也不盡相同,但該技術充分運用了以雲安全為基礎的威脅防護儲存資訊和高效的客戶端智慧過濾,因此所有的檔案信譽技術都屬於雲安全2.0的範疇。

看點二:威脅發現管理技術

  當前,由於網路安全所受威脅越來越複雜,工作場所資料洩漏的問題層出不窮。一些傳統的安全技術,如防火牆、IPSIDS、VPN等著重防範外部威脅進入企業網路,而不能有效地防禦因公司員工瀏覽受感染的網頁、訪問Web郵件或使用IM軟體導致企業網路被入侵而產生的內部威脅。

  根據趨勢科技公佈的調查報告,截至到今年二季度,全球範圍內企業內部的終端使用者在工作時間會比在家時更有可能參與高風險線上活動,如開啟未知郵件附件或點選惡意連結等。顯然,員工在上班時沒有正確認識網路安全問題。

  此外,根據美國《Network World》的報導,網路訪問控制等安全解決方案強調評估、鑑定公司員工端點的初始狀態。一旦使用者經首次核准,將不再對其進行監控,那麼使用者同樣可以對網路作出惡意行為。如果公司員工未意識到這些惡意行為的危險後果,則有可能違反安全規定,導致資料損失。此外,當今“無界限”的企業可以在全球範圍內自由分享員工及合作伙伴的資訊,這無疑進一步加重了安全風險。

  此前Wedge Networks全球CEO張鴻文博士向記者透露,目前開展安全變革的條件已經成熟。他強調說,如果對入侵原因及其精確位置的能見度不足,企業的資訊科技部門就不能確定最適當的補救辦法。為了有效地增加覆蓋面,安全技術人員需要獲取更多資訊。

  事實上,如果通過IT技術瞭解到大部分威脅經由閘道器產生,則企業應安裝適當的閘道器保護程式。不難看出,企業需要一個“安全預警系統”,以便精確地標識新的已知惡意軟體並測量已經發生的損害程度。此外,企業還需要一個能夠修補、管理網路威脅的系統,以確保適當、迅速地修復並及時傳送報告,確定預防威脅的方法。顯然,這些需求都已經被雲安全2.0技術體系所包容。

  對此張偉欽的看法是,只有引進了威脅發現管理技術,才能滿足企業檢測、降低並管理網路內部威脅的需求。而通過雲端計算的平臺,企業可以迅速、有效地處理惡意軟體,大量減少網路損害控制成本並提高整體安全水平。

  據介紹,目前雲安全2.0體系中整合的威脅發現管理技術分為三大階段:第一,發現階段,檢測網路內部安全威脅;第二,管理階段,利用雲安全技術架構進行關聯性分析,廣譜識別惡意行為,發現威脅根源,追蹤並提供威脅分析;第三,反饋階段,充分利用雲安全技術對最新出現的安全威脅進行識別和反饋,通過雲端的安全中心,獲得詳細而及時的防禦支援。

  記者發現,在當前的體系結構中,威脅探測與威脅發現管理通常配合工作,以便監控網路中的可疑行為,從而檢測出傳統基於模式匹配而不能發現的惡意軟體。新技術可以標記擴散或感染其他使用者的惡意軟體,包括引起內部資料外洩或從惡意源接收指令(如殭屍網路)的隱藏惡意軟體。

  此外,雲安全2.0體系中涵蓋的網路內容檢測技術,可以在威脅探測器提供的網路協議與應用程式基礎上,檢測網路流量。這樣一來,新的雲安全體系就可以通過網路協議層檢測出大量存在潛在破壞性特徵的應用程式,同時確保網路服務不受任何干擾。

看點三:終端安全管理技術

  IDC在今年六月份公佈的安全報告中指出,惡意軟體已然變成一個複雜的、具有良好組織性的行業,並且以盈利為目的。在企業內部,終端使用者最能感受到這一點。大量的黑客認識到,傳統的終端安全方法開始無力反擊如此之高的威脅數量:企業疲於應付規模更大、更加頻繁的特徵碼更新,而使用者則因為企業在處理威脅過程中可用資源的減少而感到失望。這些問題共同構成了一場大風暴,為針對性攻擊和資料盜竊提供了一個理想的環境。

  基於此,在過去幾年中,企業終端安全市場整體上處於飛速發展過程中。然而張偉欽強調,終端產品目前體現出大量的複雜度特徵,企業的IT經理會發現他們正在受到安全解決方案的複雜度困擾。

  在採訪中記者發現,對企業終端安全而言,IT部門在部署和管理大量終端的特徵碼檔案更新時,挑戰往往不容忽視。特別是一些移動性強、網路基礎架構複雜、以及需要頻繁維護的終端管理工作,都使得安全技術的效果大打折扣。

  對此,新一代雲安全2.0體系把雲端與終端的保護與維護進一步提升了效率。雲安全2.0體系無需與掃描引擎和特徵碼共處,它引入了一種新的協議,把在簽名資料庫中檢查檔案資訊的負擔轉移至中央伺服器,中央伺服器可以放在企業網路(本地掃描伺服器)中或由IDC進行託管。

  記者的看法是,這種技術的改進非常有意義,很大程度上針對伺服器的攻擊都將會在雲端被解決,甚至大量的特徵碼都無需傳輸到客戶網路中的每一個終端中去,從而節省了大量時間和精力。

  對此,張偉欽和張鴻文的看法如出一轍,他們認為,一套完整的雲安全2.0體系需要從三方面入手,完善對終端安全的保護與管理。第一,完善客戶端。它是雲安全2.0體系中的集中掃描元件,相當於傳統內容掃描的特徵碼匹配引擎。客戶端與掃描伺服器互相合作,查詢檔案資訊,以確定特徵碼和掃描檔案的給定檔案或檔案片段是否受到感染;第二,雲安全查詢過濾器。作為雲安全2.0體系的主要支援技術,無需對其掃描的每個檔案查詢掃描伺服器。雲安全伺服器可以準確地定位被掃描的檔案中是否能夠發現實際特徵碼。目前來看,雲安全伺服器不會產生漏報,而且誤報率也很低;第三,本地掃描伺服器。該伺服器安裝在客戶網路中,相當於一個資料庫伺服器,為雲安全2.0體系提供查詢服務。掃描伺服器在特徵碼中搜尋檔案資訊,確定被掃描的檔案內容是否與給定的惡意軟體簽名匹配。如果必要,掃描伺服器還會對客戶端的雲安全伺服器生成更新資訊。與獨立終端上部署特徵碼相比,對這種更新更加有效。

原文釋出時間為:2009-09-01
本文作者:IT168.com
本文來自雲棲社群合作伙伴IT168,瞭解相關資訊可以關注IT168。
原文標題:雲安全2.0三大技術進中國


相關文章