在好莱坞大片中,黑客就像是使用计算机的黑魔导士,可以通过利用计算机炸毁房屋,关闭公路,释放瘟疫引发混乱。也许很多人并不相信,但事实上,电影中的这些桥段总是不断上演!某国山寨 Facebook 网站刚上线便被一名 18 岁的苏格兰大学生黑掉,Facebook CEO 小扎自己的 Twitter 和 Pinterest 帐户双双被盗……在现实中,黑客行动的刺激程度绝对不亚于电影。

尤其是在数字经济的浪潮下,黑客的任何行动造成任何信息的失窃,都等同于企业资产的流失。数据安全成为一个极为重要的挑战!

不信?!举个小栗子~

在现实中,黑客是在不断成长的!现在,黑进企业的网络只是黑客的第一步,做法之一就是,他们会把网络内的一个主机当做跳板,从用户的数据库中拖取数据。这个数据读取过程通常会传输大量数据,时间长短不一。而这个漫长而且危险的过程,网络边界的防火墙却是看不到的。

好怕怕,那该怎么办?

  • 思科的 NaaS 方案实现安全“面布防”

思科 NaaS 方案通过网络来收集网络传送的所有信息,然后利用 Netflow 协议发送至数据采集设备,这样所有利用网络的传输将一览无余。接下来,数据分析设备对采集的数据进行大数据分析,从数据中发现安全隐患。例如,发现异常流量主机,发现违规访问,发现蠕虫病毒传播,发现数据窃取行为。利用此方案可以对网络的流量及所有的访问行为一览无余,真正做到无死角网络监控,安全“面布防”。

思科正是利用路由交换设备部署位置的特点,结合了思科路由交换设备的功能,推出了 “Network as a sensor” 方案,完美的解决了这个问题。

  • 思科NaaS实现主机异常行为检测

千万不要小看一个 ACK 数据包!千万不要小看一个 ACK 数据包!千万不要小看一个 ACK 数据包!一旦重复大量发送,这种数据流就会对网络设备造成影响,特别是网络中的 4-7 层设备对此类异常流量抵抗能力弱,轻的造成设备高 CPU 利用率,网络处理速度变慢时延变大。严重时候直接会导致网络设备瘫痪,从而网络瘫痪。

所以,每个数据包的正常并不代表主机就正常!

思科 NaaS 方案中,数据采集分析设备 Stealthwatch Management Console 在收集到 Netflow 信息后,会对信息进行存储,然后进行大数据分析。针对网络中出现流量的主机进行流量行为建模,每个主机的流量统计特征都不一样。

思科 NaaS 方案中,数据分析设备 Stealthwatch 对自身收集的网络访问大数据进行整理建模后,进一步在数据中进行大数据分析来发现各类违规。Stealthwatch 设计了大量的异常行为事件模板,从数据中提取安全事件。这些安全事件包括地址扫描、暴力破解、各类泛洪攻击、以及平时非常难检测的隐藏超长连接等等。内置超过 100 个安全异常行为,同时用户还可以定制自己的异常行为模板,让 NaaS 帮用户进行数据分析并告警。利用这些异常行为分析,能够帮用户发现网络渗漏、数据窃取以及 DDOS 等恶意行为。

在产生事件告警后,管理人员还可以通过 Stealthwatch 进行相应设定,通过调用第三方设备对安全事件进行自动响应。例如:调用思科的路由器下发 null0 路由,将产生异常的主机对网路的攻击进行阻断。或者调用 ISE,将网络中接入的异常主机物理端口进行关闭。

通过 Network as a Sensor 方案,思科真正将网络作为防御威胁的有力工具,通过网络的覆盖,做到真正的 “安全无死角”。


原文发布时间为: 2016年7月5日

本文来自云栖社区合作伙伴至顶网,了解相关信息可以关注至顶网。

网络安全“全面防”,应对难以察觉的网络威胁!相关推荐

  1. 网络安全全面防应对难察觉网络威胁!

    在好莱坞大片中,黑客就像是使用计算机的黑魔导士,可以通过利用计算机炸毁房屋,关闭公路,释放瘟疫引发混乱.也许很多人并不相信,但事实上,电影中的这些桥段总是不断上演!某国山寨 Facebook 网站刚上 ...

  2. 网络安全(一):常见的网络威胁及防范

    10 月 12 日,2021 国家网络安全宣传周上,由工业和信息化部人才交流中心和网络安全产业发展中心牵头,安恒信息等企业参与编撰的<网络安全产业人才发展报告>白皮书显示,我国网络安全产业 ...

  3. 在对抗网络威胁时,数据保护是企业首要任务

    据卡巴斯基实验室报告"企业对于IT安全的洞察:面临不可避免的安全入侵",遭遇网络安全事故的最坏结果是造成敏感数据丢失或泄露.该报告基于2016年企业IT安全风险调查1.但是,只有一 ...

  4. 网络威胁情报:数据的力量

    在一个日益互联和数字化的世界中,网络威胁已成为一项重大挑战,可能危及您组织的声誉.财务稳定性和整体运营效率. 事实上,根据 IBM 2022 年的一份报告,数据泄露的平均成本现在为 435 万美元. ...

  5. 网络攻击链与网络威胁捕获技术初探(一)

    本文带领我们了解了"网络攻击链"并概述了当前网络安全威胁的形势,以及如何运用"网络威胁捕获技术"应对复杂的网络安全挑战.我将详细描述网络威胁捕获技术的思考过程, ...

  6. 「网络安全专利分析」一种基于多粒度异常检测的网络威胁评估方法

    就像是一场梦,醒来还是很感动,蛋黄的长裙,蓬松的头发,还是很想被你保护,我心里的惨痛.最近又是看论文.又是看专利,还要凑点时间来追剧,难搞哦. 和博士聊了一下得知可以在sci-hub上免费看论文 捣鼓 ...

  7. 医院综合安防系统为何要把网络服务器NTP时钟同步?

    医院综合安防系统为何要把网络服务器NTP时钟同步? 医院综合安防系统为何要把网络服务器NTP时钟同步? 平安医院系统建设的最终目标是实现以物联网信息技术为支撑,建成覆盖整个医院的网络互联互通.信息资源 ...

  8. 人工智能保卫网络安全:Waston开始被用于打击网络犯罪了

    Watson(沃森)可谓是全能型选手,不仅在2011年的危机边缘(Jeopardy)智力抢答挑战中战胜人类冠军 Brad Rutter 和 Ken Jennings,而且在食谱创作.服装设计.天气预测 ...

  9. 安防监控系统流媒体服务器,搭建一套安防监控系统RTSP/Onvif网络摄像头视频流媒体服务有哪些核心要素?...

    原标题:搭建一套安防监控系统RTSP/Onvif网络摄像头视频流媒体服务有哪些核心要素? 在现代信息社会,人民的生活水准不断提高,因而对安全的需求也越来越迫切.特别自"9·11"与 ...

最新文章

  1. 成功者网上创业的精华经验
  2. 2012暑假集训内部测试赛3
  3. RabbitMQ发布/订阅模式(Publish/Subscribe)
  4. python操作linux命令行_python调用调用Linux命令
  5. 电池SOC仿真系列-基于RNN的电池SOC估算研究
  6. php数据库输出文字怎么竖着的,关于文字竖排的详细介绍
  7. Aladdin推出软件智能卡和一次性密码认证解决方案
  8. 视频压缩软件APP有哪些?让我来告诉你答案
  9. logistic regression(二项 logistic 与 多项logistic )
  10. 关于系统架构你不知道的那些事-架构设计流程:设计备选方案
  11. 专题:2019世界移动通信大会(MWC)精彩纷呈,中国企业各出大招
  12. 通过HFS低成本搭建NAS,并内网穿透实现公网访问 1/2
  13. PrestaShop支付接口-网银在线支付,在线支付收款,外贸收款
  14. python:命令行与环境
  15. amd服务器6300系列,AMD新款Opteron 6300服务器CPU终极评测
  16. Java面向对象封装和继承,阿里正式启动2021届春季校招
  17. 哈理工OJ 1923 纸牌游戏(贪心算法)
  18. 用余弦定理求三角形内角
  19. scandall pro找不到扫描仪_微信打开这个功能,手机秒变扫描仪,纸质文档一键电子化...
  20. 记2010.2.12兴宁互联网从业人员小聚

热门文章

  1. 关于重装系统无法连接网络问题的解决方法
  2. java与模式孙悟空_由孙悟空的七十二变看Java设计模式:装饰者模式
  3. 实例化对象是什么意思,什么是实例化,什么是对象。多态性
  4. 路由器静态路由配置及连通性测试
  5. c语言c 下载文件,如何在C/C++中使用WinHTTP下载文件?
  6. python分行输入_python换行输入
  7. 【论文阅读】Paraformer工业级非自回归端到端语音识别模型
  8. jQuery添加插入元素技巧
  9. 阿里短信服务 JAVA
  10. 有香有臭个性十足“奶酪之国”种类高达345种