首页 首页 物联网 物联网技术 查看内容

云安全网络并非浪得虚名

木马童年 2019-3-16 16:10 22 0

现在的安全威胁情势迫使信息安全厂商不得不改变其保护客户资料的方法。研究机构TrendLabs表示:现在,网络犯罪者平均每秒就制造出3.5个新的安全威胁。传统的信息安全方法根本就赶不上这样的速度。以下就是传统方法的 ...

现在的安全威胁情势迫使信息安全厂商不得不改变其保护客户资料的方法。研究机构TrendLabs表示:现在,网络犯罪者平均每秒就制造出3.5个新的安全威胁。传统的信息安全方法根本就赶不上这样的速度。以下就是传统方法的典型写照:

1.客户将可疑的文件传送到他们的信息安全产品厂商进行分析;

2.信息安全厂商分析文件之后确认为恶意文件;

3.厂商撷取出文件的特徵,做出病毒代码来侦测该文件;厂商将新的病毒代码发布到服务器上;

4.接着,客户将这个新病毒代码更新到自己内部网络上的每一部电脑(这类更新通常每天一次)。

这样的流程不仅缓慢、缺乏效率,而且客户的IT系统管理员很难有效率管理。此外,由于威胁数量惊人,这样的更新方式根本赶不上新威胁出现的速度。解决之道就是,信息安全厂商必须开发出一种能够自动采样、分析并且自动发布最新威胁防护的机制来保护客户,而且不需客户做任何动作。这就是云计算与后来衍生的云安全所能使力之处。

云安全不仅能透过云计算来更有效管理这项信息安全流程,而且未来还能随威胁情势的升高而不断扩充规模。让我们来看看这套新流程中的每一个步骤。

 1.采集最新的威胁

防护网要能发挥效用,其关键要素之一,就是要能自动采集最新的威胁样本。威胁情报可能来自各种不同管道,但全都需要一样共通的特质。那就是透过自动化的采集流程而不需人力介入。这些采样来源当中,有的是信息安全厂商自己架设的机制。如:诱补网络、地毯式搜索等等,但更常见的则是透过产品自动回馈机制从其客户端所收集回来的样本。客户端产品所执行的自动化URL、IP、域名与文件查询。可让厂商轻松迅速获得有关潜在威胁的信息。厂商因而能够快速自动采集到最新的威胁。而不必要求客户提供样本。然而,采集样本只是开始而已。

  2.分析与发掘最新威胁

如今的威胁已不如以往单纯,是多方面的。几乎所有种类的威胁都是网络犯罪者更大的攻击计划之一环,这些攻击同时运用了多种方法来进行感染、散布与窃取资料的行动。因此,信息安全厂商现在必须随时监控及分析电子邮件、网页与文件当中的潜在威胁,因为这一切都是互相关联的。_种作法就是,在云端基础架构内。利用行为分析方法来找出这些威胁之间的关联,此一基础架构可自动透过上述方法取得威胁信息。然后透过分析来找出同一攻击不同元件之间的行为模式,进而发掘恶意的活动。例如,我们可以分析lP位址与网络之间的对应关系。通常,正常的网络不会经常更换IP位址。但网络犯罪者则必须经常更换IP位址或建立新的网络来躲避信息安全厂商的侦测。另一个例子是分析携带着URL的电子邮件来发掘新的垃圾邮件来源与恶意网站。这项云端式行为监控机制(也就是云端式行为分析)会不断搜索所有不同威胁管道之间的恶意行为。此外。在云端执行这类行为分析还有一项额外优点,那就是厂商可发掘误判的情况,并且尽量将误判降至最低。接下来,当发现最新威胁之后,下一步就是要将最新的防护提供给客户。

 3.云端式信誉评等数据库

如同我们前面所看到的,传统的信息安全防护方法在制作好的最新防护之后。必须通过层层的下载才能到达所有的端点装置。因此,在防护最新威胁的时效性方面将大打折扣。尤其在面对数量庞大、翻新速度惊人的威胁,更显得捉襟见肘。而云安全网则结合了所谓的信誉数据库,因此,厂商的信息安全产品可直接向云端数据库查询,而不需将病毒代码下载到装置上。这样一来,厂商不仅更容易管理更新,而且所有的客户在同一时间都能获得防护。现在,当员工出差在外连上网页或从互联网下载文件时,他们的电脑再也不会还再使用旧的病毒代码。再也不会无法应付最新的威胁。员工的装置只需一道简单的手续。向云端信誉数据库查询一下。就能知道某个电子邮件、网页或文件是否有问题。而且。这还能降低电脑资源与网络带宽的占用。例如,一旦恶意文件URL遭到了封锁,使用者就不会因为下载恶意文件而浪费网络带宽。此外,也不用浪费装置的CPU与记忆体来扫瞄这个文件,因为文件在源头就已经挡掉了。

总而言之,只要信息安全厂商建置了强大的云安全网络。其客户就能比传统信息安全方法的使用者拥有更大的优势。本文所描述的种种细节。一般来说客户是看不见的。这是件好事,因为客户要的,无外乎就是确保资料安全无虞。但是,除非厂商具备自动采样、分析与自动提供最新防护的能力(而且要快又有效),否则就无法确保客户的安全。在这方面。云安全网绝非浪得虚名。

在不久的将来,多智时代一定会彻底走入我们的生活,有兴趣入行未来前沿产业的朋友,可以收藏多智时代,及时获取人工智能、大数据、云计算和物联网的前沿资讯和基础知识,让我们一起携手,引领人工智能的未来!

安全威胁 信息安全 云计算 云安全 在云端 基础架构
0
为您推荐
仿真优化 5G 和物联网的天线设计

仿真优化 5G 和物联网的天线设计

5G 移动网络和物联网(Internet of Things,简称 IoT)是射频及微波行业的两大热点话题…...

基于物联网技术的消防器材管理系统研究

基于物联网技术的消防器材管理系统研究

本文描述了一种基于物联网技术的消防器材管理系统(后文简称 “本系统”),详细说明了…...

利用热能收集延长远程传感器所用电池的寿命

利用热能收集延长远程传感器所用电池的寿命

人们常常在周围充满能源的环境中看到无线和有线传感器系统,这种环境能源非常适合用来…...

传感器设计意识

传感器设计意识

金属面板电容(MoC)触摸系统的一大优点在于其传感器的灵活性。这也就是说,其传感器设…...

通过智能无源传感器,实现监测温度、湿度或压力

通过智能无源传感器,实现监测温度、湿度或

在任何给定时间内,物联网 (IoT) 中大多数设备都可能处于空闲状态。通常,仅需要 IoT …...

基于STM32智能家居系统的设计与实现

基于STM32智能家居系统的设计与实现

智能家居(又称智能住宅)是以住宅为平台,兼备建筑、网络通信、信息家电、设备自动化,…...