对于数据中心管理员来说,网络威胁环境变化比以往任何时候都快。遗憾的是,数据中心的网络安全通常是被动的,结果无法满足实际的安全需求。
在2018年,网络罪犯建立了各大唱片勒索,商业电子邮件泄漏和其他恶意程序,并有望在开发新的方法和攻击平台投入更多的资金。
马蒂Puranik,总部设在佛罗里达州和供应商Atlantic.Net云计算数据中心的执行董事表示,网络攻击正变得更聪明绕过现有的控制。例如,现在钓鱼网站的一半显示出“锁定”在地址栏欺骗的人以为他们是安全的。
据PhishMe身份网络钓鱼公司称,2016年,只有不到3%的恶意网站使用SSL证书。该公司在12月份发布的一份报告显示,该数字在2017年增加到31%,目前超过49%。
Puranic表示,犯罪分子还可以使用过滤后的密码编写更具说服力的个性化网络钓鱼电子邮件。他说:“这些措施越来越完善,越来越复杂。”
遗憾的是,数据中心的网络安全通常是被动的,结果无法满足实际的安全需求。
数据中心的网络安全
遵循安全框架
一些组织提供网络安全框架,可以帮助数据中心为规划网络安全性奠定坚实的基础。除特殊行业的垂直行业,如PCI支付行业和HIPAA保健特定的管理制度,也有一个共同的框架。
最受欢迎的是由国家标准与技术研究院(NIST)出版的网络安全框架,该框架已经运作了五年,不仅适用于政府部门(强制采用),也适用于私营公司。截至今年1月底,该框架已下载超过50万次。最近,它是俄亥俄州新数据保护法案中公认的框架之一,该法案为企业提供了一个“安全港”,以防止数据泄露。
作为标准的网络安全和技术研究院的一部分(NIST)的安全性划分为五个主要功能:
鉴定
很容易专注于容易做的事情。当然,这可能导致数据中心真正需要的内容和安全性不平衡。
因此,国家标准与技术研究院(NIST)网络安全框架的第一阶段确定了组织的网络安全风险,并根据组织的风险管理战略和业务需求对其进行优先排序。这是公司最高管理层的决定,必须考虑到不同系统的不同安全要求和不同类型的数据。许多组织并不完全了解所有有价值资产的位置以及如何获得安全性。许多人不知道他们的员工或连接到他们网络的所有设备都可以访问的所有云计算服务。
2.保护
对于每个关键风险区域,数据中心必须具有适当的控制。例如,如果最大的问题之一是未经授权的用户访问关键系统,则这些控制可能包括多因素身份验证,具有最小权限的密钥管理系统以及行为分析。
如果勒索软件攻击是主要风险,受感染员工的计算机是主要运营商,则将保证电子邮件过滤器,端点保护系统和员工安全培训计划。
在Equifax漏洞的情况下,风险是使用开源软件而没有全面的补丁管理策略。
蒂姆·麦基,技术专员CybeSecurity,总部设在加州山景城,说:“供应商可以通过商业软件解决方案发送安全信息给消费者。”
没有人在推动开源库和工具的开发,因此数据中心需要一种方法来跟上他们使用的开源组件的最新库存。有时,分析环境不是一个合适的策略,因为一旦发现新的漏洞,犯罪分子就可以迅速采取行动。
网络安全是一个组织花费大量精力和大部分资金的领域。幸运的是,网络安全预算正在增加。根据最近的一项调查,数据中心65%的IT经理预计今年的网络安全预算会增加,没有人预计这些预算会下降。
Atlantic.net的Puranik表示,虽然攻击者越来越聪明,但安全提供商正在不断发展,使他们的产品更易于使用,更完整,更智能。他说,一些新的提供商提供安全即服务。商业网络安全解决方案可以提供优于家庭网络安全解决方案的优势,因为它们更易于使用,提供商不断更新其脆弱的数据库。
“此外,许多公司都拥有自适应人工智能功能,能够检测出尚未完全理解的新威胁,”他说。
但总部位于加利福尼亚州圣克拉拉的网络安全提供商Centrify的总裁蒂姆·斯坦科普夫说,组织无法购买市场上的所有安全工具来摆脱困境。
3.检测
国家标准与技术研究院(NIST)框架的最后三个方面涵盖了违规情况下必须采取的步骤。
首先,组织需要能够发现问题。
4.回答
接下来,您必须能够以包含损害的方式作出回应。如果发生重大灾难,停机时间增加或数据丢失,应急响应计划还可能包括公共关系团队,法律顾问,法医专业人员和其他关键专家。5.恢复
最后,组织需要能够从攻击中恢复。
因此,例如,如果网络钓鱼电子邮件感染员工的计算机中的恶意软件,则检测可能来自防病毒或端点保护系统。如果失败,网络监控系统可以检测到可疑流量。下一步可能是隔离受感染的系统并验证感染是否传播到其他地方。最后,恢复阶段可能涉及擦除系统并重新安装计算机映像文件,然后从备份系统恢复用户的文件。
测试
在国家标准与技术研究院(NIST)下没有自己的功能类别的区域是测试。但测试应该是任何网络安全计划的重要组成部分。
据劳伦斯·皮特,安全策略Juniper Networks的董事,“数据中心的管理人员了解的网络攻击是为了测试他们的数据中心的弱点的最好方式。使用网络安全的漏洞现场演习看看会发生什么。“
一些第三方公司将尝试跨越组织的外围,搜索不安全的云存储库或搜索过滤的密码。甚至一些公司也会对员工进行模拟网络钓鱼攻击。
皮特说:“人们希望创建一个网络安全清单,只需勾选即可。”他指出,但除非运动,而且经常,不知道如何合作,不知道Gap存在什么
上海IT外包服务网 链接:http://www.linemore.com