大概15年前,纵深防御首次运用于网络安全行业时,彻底改变了这个行业。如今,使用一系列安全对策来保护网络这个想法已成了公认的最佳实践,而网络安全领域的传统思想领袖(金融服务公司和美国联邦政府)更是将它奉为金科玉律。

但是,虽然纵深防御在过去15年为行业发挥了良好的作用,但是现在是时候开始质问它是不是在今后15年应该采取的那种方法。我认为,如果纵深防御要想在当今和未来行之有效,就需要行业改变观念。原因如下。

如果你仔细分析一下最近大肆报道的黑客事件,它们的共同点就是,采用了不法分子或黑帽黑客开发的高度复杂的高级持续性威胁(APT),这些人拥有相应的专长、资金和时间,开发专门对付纵深防御模式采用的安全措施的工具。无论是国家撑腰的黑客,还是牟取不义之财的犯罪分子,攻击者完全了解攻击目标的纵深防御功能,因而设计了规避的手法。

然而,开发和策划这类泄密事件中使用的高级攻击很复杂、很烧钱,这让它们完全超出了绝大多数网络犯罪分子的承受范围。至于这些攻击的潜在目标,许多小规模企业组织认为自己很安全,因为它们没有会吸引能力更强的黑客注意的那种类型的信息(信用卡数据和专有知识产权)或知名度。

现在出现了什么新的变数?

如今,高级的网络攻击工具唾手可得,这归功于大行其道的地下市场在兜售用户登录信息、工具包、僵尸网络以及网络犯罪分子可能需要的其他许多工具。开发这些工具的人员甚至向客户提供服务级别协议(SLA),保证窃取而来的用户登录信息是有效、有用的,从而提高攻击的成功几率。此外,许多这些工具现在是自动化,所以不太在行的网络犯罪分子现在可以同时对某个目标发动高强度的高级攻击。

这就导致了网络攻击数量大幅增长,以至于纵深防御模式跟不上步伐。这种模式最令人担忧的薄弱环节是在渗入点(point of infiltration)。如今的网络每天都在记录数百万个事件,所以安全团队几乎不可能识别、分析以及根据需要来响应实际威胁。即便安全团队阻止得了企图攻破网络边界的1000次攻击中的999次,但得逞的那一次攻击足以带来严重的问题。

别放弃网络边界

攻击的绝对数量之大已促使一些安全团队完全放弃了阻止攻击渗入网络边缘这一想法。在他们看来,更好的办法就是,在攻击危及网络边界之后,专注于检测并消除攻击。这只会招致灾难。安全团队几乎不可能随时了解攻击者用来突破网络边界所使用的最新工具。

此外,如果放弃了预防,就需要庞大的安全团队才能检测并消除涌向网络的所有APT和恶意软件,而大多数公司没有相应的财力,也缺乏合格的安全专业人员处理得了这么大的工作量。所以,尽管包括预防的纵深防御模式仍是保护网络的最佳方法,要想有一线生机,就需要安全行业转变观念。

零信任+自动化安全=未来的出路

如果说纵深防御模式想要在将来行之有效,网络安全技术厂商需要在阻止攻击方面做得更好。为此,最好的办法就是采取零信任安全策略,并且实现安全流程自动化。零信任网络安全使用应用程序、数据和用户信息,制定策略,规范数据如何进入网络、如何在网络上移动,而不是依赖基于端口和协议的安全策略。安全自动化需要整合最新的威胁信息以及ATP安全平台,这种平台可检查所有的网络流量,根据应用程序、用户和数据,运用策略。通过结合零信任政策和阻止绝大多数攻击的自动化安全策略,安全信息和事件管理(SIEM)技术或网络安全专业人员就有时间来主动寻找确实设法渗透进来的少数攻击。

纵深防御模式要想保持其重要性,唯一的办法就是与时俱进,为此要采取自动化安全和零信任模式。只有那样,安全团队才能在不断变化的网络安全领域提高工作成效。

====================================分割线================================

本文转自d1net(转载)

纵深防御仍对付得了当今的网络威胁吗?相关推荐

  1. 网络攻击链与网络威胁捕获技术初探(一)

    本文带领我们了解了"网络攻击链"并概述了当前网络安全威胁的形势,以及如何运用"网络威胁捕获技术"应对复杂的网络安全挑战.我将详细描述网络威胁捕获技术的思考过程, ...

  2. 云安全三大趋势:纵深防御、软件定义安全、设备虚拟化

    云安全三大趋势:纵深防御.软件定义安全.设备虚拟化 发表于2014-06-25 13:50| 3686次阅读| 来源CSDN| 3 条评论| 作者白小勇 云计算云安全DiDSDISSDV allowt ...

  3. 从大门看守到贴身保镖服务的安全纵深防御

    当前各种网络威胁层出不穷,企业的网络安全重要性日益凸显,互联网环境下,万物互联成为大势.传统的网络边界防御已经不足以应对多变复杂的网络环境,安全攻击的不确定性和持续性,让越来越多的企业单位认识到,即使 ...

  4. 纵深防御及MS纵深防御模型

    曾经不止一次被问到"我该怎么实施安全防护?"我比较无语!该怎么说呢?你总得告诉我你要防护什么吧?要达到是么样的防护程度吧?--后来,想了想,可能问我的人,需要的是一个普遍的框架吧! ...

  5. 新书推荐 |《Linux系统安全:纵深防御、安全扫描与入侵检测》

    新书推荐 <Linux系统安全:纵深防御.安全扫描与入侵检测> 点击上图了解及购买 资深Linux系统安全/运维专家撰写,腾讯.阿里技术专家高度评价,从纵深防御.安全扫描.入侵检测3个维度 ...

  6. 网络安全纵深防御简析:目的、要素与实践

    纵深防御一词本身源自军事领域,意指战争过程中利用地理优势来设多道军事防线防御.一般多用于能力较弱的一方战略性撤退,以空间换取时间.然而,这并不是网络安全纵深防御(defense in depth)的理 ...

  7. 【知识点】了解之 纵深防御

    什么是纵深防御: 纵深防御体系被认为是一种最佳安全做法.这种方法就是在网络中的多个点使用多种安全技术,从而减少攻击者利用关键业务资源或信息泄露到企业外部的总体可能性.在消息传递和协作环境中,纵深防御体 ...

  8. Black Hat 2021上的七大网络威胁趋势

    在2021年美国黑帽大会(Black Hat)即将召开之际,对本届会议中的亮点内容进行展望. 经过一年多来的线上会议经验积累,不少安全社区已经做好了在今年夏季再度齐聚网络平台的准备. 今年的美国黑帽大 ...

  9. 网络威胁情报项目:为什么仍然很疯狂

    大约五年前,向首席信息安全官( CISO)询问他们的网络威胁情报 (CTI) 计划时,得到了两种截然不同的回答. 资源丰富的大型企业正在投资他们的威胁情报计划,目的是为了战术.运营和战略目的更好地实施 ...

最新文章

  1. Android Studio添加代码头注释使用
  2. 生成QR二维码的多种方法
  3. dbm,dbi,dbd,db,dbc的区别是什么
  4. c#样条曲线命令_如何定制CAD功能区界面中的命令?
  5. Android中适用于ListView、GridView等组件的通用Adapter
  6. 世纪互联云和华为共同打造的数据中心是一个很好的一步标志!
  7. 北航计算机学院博士机试考试题,北航2015考博真题回忆及全套资料 - 考博 - 小木虫 - 学术 科研 互动社区...
  8. Linux 下搭建jsp服务器(配置jsp开发环境)
  9. AWK 高端大气上档次
  10. Android自定义控件(四)——让每一个Activity UI都具有弹性
  11. 社工手段日益精进,MacOS和IOS系统还安全吗?
  12. 单片机编程软件很简单(12),Keil单片机编程软件配置操作
  13. 使用 GalleryView 1.1制作相册说明
  14. win7用友u8安装教程_技术编辑教你在win7系统中安装用友u8的方案?
  15. mysql的配置文件(my.ini或者 my.cnf)所在位置
  16. java转大数据方向如何走?
  17. 杰理AC692N---芯片烧录方法和常用的更新固件方法
  18. 多元函数式子两端微分
  19. Android几种数据存储的对比(MMKV、DataStore、SharedPreference)
  20. 高级的python 后端程序员, 应该掌握哪些技能点 ?

热门文章

  1. SQLSERVER查看sql语句的执行时间
  2. 【云计算】阿里云云计算专业认证考试
  3. 一篇文章带你搞懂JS对象的自我销毁
  4. VUE中让由全局变量添加生成的新数组不随全局变量的变化而变化
  5. 数据结构与算法 整理笔记---二叉搜索树
  6. 记录安装oracle的那些事(二)之双系统安装
  7. Hibernate5-双向关联-多对多(n:n)
  8. 杨光:物联网连接将成为虚商发展新空间
  9. 第二章 单元测试的基本概念和核心技法
  10. 在NAS设备上用NFS服务为RAC数据库和集群件存储oracle文件时的mount选项