科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网安全频道网络安全借助情报实现设备和应用的安全性

借助情报实现设备和应用的安全性

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

IT 部门在努力适应充满风险的按需环境的同时,亟需认识其所面临的新威胁的本质,重新评估安全策略并找到合适的资源和流程,以确保全面的内在保护。

来源:ZD至顶网安全频道2017-03-24 11:41:29

关键字: 物联网安全 F5

  • 评论
  • 分享微博
  • 分享邮件

亚太地区对于物联网 (IoT) 速度和效率的认可将会推动该地区互联设备的部署数量到 2020 年达到 50 万台,价值约为 4,470 亿美元。随着越来越多的行业逐渐认识到数字化所带来的优势,新的业务模式日渐要求随时随地的应用可用性以满足个人和企业的需求。

F5公司亚太区安全架构师金飞先生表示:“经F5研究显示,平均每家企业使用 1,175 个应用。对于企业来说,随之出现的海量数据的管理正变得越来越棘手。多项研究已经表明,相比世界其他地区,亚太区遭受网络安全攻击的可能性要高出 80%。”

企业领导可能希望在网络安全问题上稍松一口气,然而当前环境却显示网络安全是一项紧迫、复杂和持续的任务。过去两年,亚太地区发生了多起数据泄露事件,例如菲律宾选举委员会 (COMELEC) 5,500 万名选民的数据遭到泄露,印度国家支付公司 (NPCI) 600 名客户的数据受到攻击,以及孟加拉国央行被盗 8,100 万美元。就连新加坡国防部也未能幸免,850 名服役人员的个人数据被盗,而且其攻击意图更加邪恶,攻击目标是官方军事机密。

IT 部门在努力适应充满风险的按需环境的同时,亟需认识其所面临的新威胁的本质,重新评估安全策略并找到合适的资源和流程,以确保全面的内在保护。

亚太地区的企业越来越需要实用、准确且及时的威胁情报,以满足对速度、灵活性和业务转型的需求,同时保持竞争优势。金飞先生建议:保护这些市场中的客户和数据现在需要通过三个简单流程获得对应用流量和用户行为的深入洞察、精细的威胁情报与应对策略:

1.明晰– 您无法保护自己不了解的事情。如要“了解”,您首先必须能够“看见”您所有应用流量。

物联网设备的出现带来了无限可能性,革新了运营流程。然而,缺点是其安全风险也是前所未有的,大量不同的设备极大地增加了遭受攻击的可能性。这些设备和在这些设备上运行的应用通常未经过漏洞测试,也并非专门为支持安全的远程管理而设计。在应用流量方面,这是首先需要解决的盲点。

2.环境– 如果对所有应用和影响您保护能力的外部因素没有一个清醒的认识,“看见”则毫无意义。

设备数量正在激增,用户与设备的交互方式也越来越多样化。这一点体现在两方面,一是步入工作岗位的千禧一代的人数占到很高比重(到 2020 年这一比重将达 50%),二是移动互联的普及带动了应用使用量的增长。新一代的员工队伍几乎每项任务、每个命令都使用一个应用,因此首选 BYOD(自带设备)办公模式。这带来了一系列不安全的应用,它们对进入安全周界的新威胁没有防护能力,例如 Mirai、Hajime 物联网蠕虫、Geinimi 等复杂攻击和几乎不可能立即检测出来的威胁。这些攻击可以传播勒索软件、恶意软件,提取敏感数据,通过遭受攻击的设备破坏整个企业,对此采取补救措施所耗费的成本远比预防攻击的成本要高。

3.控制– 如果无法应用合适的安全控制,您拥有怎样的可视性或环境认知也都没用。

大多数可视性是由提供事后可视性的安全控制机制所提供的,我们借此在遭受攻击之后了解攻击的类型和时间。然而,这时牛奶已经打翻,代价已然发生。这表明当试着保护应用和周界时,仅具有可视性远远不够,尤其是在攻击变得越来越得复杂的情况下;举例来说,F5 2017 年应用交付状态报告显示,亚太地区超过 50% 的受访者认为攻击复杂性是其最关切的挑战。

时不我待

很明显,数字经济正悄然来临,亚太地区的企业必须作出调整以应对复杂的攻击和攻击者。关键是要认识到实现对现有架构的环境认知、可见性和控制力可带来巨大的好处。这并不是说我们应当为了可视性而牺牲安全性,而是要认识到需要以一种合适的方式施加安全控制,在不牺牲应用安全性或性能的同时获得可视性。

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    相关文章
    最新文章