互联网+
当前位置:时讯云电脑 > 资讯 > 互联网+ >
现代网络安全体系结构的特点
发布日期:2019-11-18 阅读次数: 字体大小:

  在我的IT职业生涯的早期,Sun Microsystems被认为是计算机远见者。 Sun长期以来一直创造了一个有趣的公司口号:“网络就是计算机”。这是什么意思?这意味着IT基础架构通过以太网电缆和TCP/IP协议以松散耦合的架构连接在一起。网络技术连接在一起。因此,至关重要的是,正确设计网络以最大程度地提高网络可用性,性能和业务收益。
 
  是的,自1990年代初以来,情况已经改变。有些网络在云中,有些是虚拟的,有些依赖应用程序到应用程序的连接,但是网络仍然以某种方式将IT系统连接在一起。
 
  在这一变化过程中,网络安全必须与时俱进。我认为,现代网络安全必须支持以下内容:
 
  前端到端覆盖
 
  检查入口/出口流的周边安全性是不够的。必须将现代网络安全控件加载到所有网段中,以检查东西方流量,云中的网络流量以及从远程工作人员到流量从未触及公司网络的软件即服务(SaaS)应用程序的网络流量。换句话说,应检查所有网络流量。
 
  加密/解密功能
 
  根据ESG的研究,目前50%到60%的网络流量已加密,并且将来还会继续增加。 (注释:最初是由ESG员工编写的。)这意味着全面的网络安全体系结构必须包括在多个控制点解密和检查流量的功能。现代网络安全技术还应能够检测可疑流量,而无需在所有情况下都进行解密。此功能已包含在诸如Cisco Encrypted Traffic Analysis(ETA)之类的产品中,以及Barac.io等厂商的独立解决方案中。
 
  以业务为中心的细分
 
  减少攻击面应是所有现代网络安全技术的重中之重。这等效于两个功能:1),在应用程序层之间划分东西方流量。 2)强制在用户/设备与基于网络的服务之间使用软件定义的外围网络分段规则。这些功能通常被模糊地称为“零信任”。
 
  中央控制飞机和分布式执法
 
  这是“必须拥有的”。 “所有网络安全控制(即物理的,虚拟的,基于云的)都必须报告给管理活动(即配置管理,策略管理,变更管理等)的公共控制平面。中央控制平面可能是云基于此,因此CISO应准备好由规避风险的审核员和业务经理来应对这种变化,并根据中央命令和控制指令,必须检测网络安全系统以阻止恶意流量并执行策略,而无论其位置或形式如何。请注意,尽管每个网络安全供应商都将销售自己的中央管理服务,但第三方软件供应商(例如FireMon,Skybox和Tufin)可能会发挥作用。

       全面监控与分析

 
  就像一句古老的安全谚语说的:“网络不会说谎。” “由于所有网络攻击都将网络通信作为其杀伤链的一部分,因此安全分析人员必须能够在OSI堆栈(NTA)的所有层上进行端到端网络流量分析。最好的NTA工具将通过检测规则,试探法,脚本语言和机器学习这些工具可以帮助分析人员检测未知威胁并将恶意活动映射到MITER ATTCK框架CISO必须投资广泛的网络,因为纯游戏初创公司提供了许多强大的解决方案(例如Bricata,Corelight,DarkTrace,IronNet,Vectra Networks等),网络专家(例如Cisco,ExtraHop,NETSCOUT等)和网络安全性。请从供应商(例如Fidelis,FireEye,Lastline,HPE,等)。当然,要小心购买!
 
  网络安全技术必须支持可根据用户位置,网络配置或新发现的威胁/漏洞进行动态更改的细粒度策略和规则。组织必须能够随时随地启动/关闭或更改网络安全服务。现代网络安全控件必须能够适应具有与标准操作系统相同的强大策略和实现的物联网(IoT)设备和协议。最后,必须围绕易于访问的API构建网络安全架构,以实现快速集成。
 
  Sun Microsystems早已不复存在(现在是Oracle的一部分),但不管网络的形式如何,网络仍然非常重要。现代网络安全体系结构不仅可以保护所有网络流量,还可以帮助组织减少攻击面,提高威胁检测/响应能力并帮助降低网络风险。