關注企業(yè)內部安全,Akamai云安全大咖細說“微隔離”技術

來源:Akamai
作者:Akamai
時間:2024-07-11
4056
如果將企業(yè)視為生命有機體,自外而內的攻擊入侵是一重威脅,而自內而外的“免疫系統(tǒng)”出現(xiàn)缺陷,則會讓組織的IT資產內生“病灶”,面臨更大的風險隱患。

3BD83652-E949-4BB1-90EA-EF53DA60A8C0.jpeg

如果將企業(yè)視為生命有機體,自外而內的攻擊入侵是一重威脅,而自內而外的“免疫系統(tǒng)”出現(xiàn)缺陷,則會讓組織的IT資產內生“病灶”,面臨更大的風險隱患。回顧COVID特殊時期的分區(qū)域隔離,即是更精細化的衛(wèi)生應急機制,而在網絡安全領域,體現(xiàn)在微隔離(微分段)安全應對策略。

Akamai“蜀”智出海,從“蓉”上云主題分布式云戰(zhàn)略高峰論壇上,Akamai大中國區(qū)企業(yè)安全產品專家文曉江先生等大咖,結合當下風險飆升的安全趨勢,以及出海合規(guī)新動向,深入淺出地介紹了企業(yè)CISO構建微隔離防線的安全技術要點。

合規(guī)導向,是目標

北京元合律師事務所合規(guī)與爭議解決高級顧問朱文郁先生指出,從出海行業(yè)的縱向賽道看,電商領域中,本地網絡安全、數(shù)據信息保護、平臺商戶風險管理等方面的合規(guī)性建設,正與Akamai全面掌控API安全狀況、防范數(shù)據泄露的安全思路,保持高度對齊、統(tǒng)一。

而在出海產業(yè)的另一大主力軍——游戲領域中,不僅要關注平臺的社交屬性,而且也要重視內容審核,對游戲用戶中未成年人群體予以保護,對不同的內容類別采取分級政策。此時,就需要企業(yè)去解決一些前端工作,建立良好、安全的技術壁壘和機制。出海合規(guī)對策上,各個國家隱性或顯性的合規(guī)標準,都會有要求做隔離。相比傳統(tǒng)防火墻,用軟件定義的微隔離方式,會更簡單、更高效。

安全環(huán)境,在惡化

Akamai安全研究團隊通過調研發(fā)現(xiàn),過去一年,Web應用程序中存在高達1/10的嚴重漏洞比例,Web應用程序和API攻擊數(shù)量增幅2.5倍。每4次網絡攻擊中,就有1次涉及勒索軟件攻擊。其中,亞太地區(qū)的勒索軟件受害者數(shù)量飆升204%體量。

應對日益復雜的攻擊形態(tài),勒索團伙的攻擊手段,可謂是逐步滲透、層層深入。Akamai北亞區(qū)解決方案技術總監(jiān)劉燁先生指出,勒索攻擊鏈中,黑客先行通過釣魚攻擊或零日漏洞入侵企業(yè)內網。較為靈活的是,黑客滲透至企業(yè)內網后,第一時間若未得手核心數(shù)據,后續(xù)會橫向移動,定位更有價值的數(shù)據和業(yè)務,再發(fā)起加密與勒索。

由內而外,更安全

面對勒索軟件攻擊等風險,自第一臺防火墻問世以來,網絡安全一直在做訪問控制。微隔離,便屬于一種分布式的訪問控制。零信任支持構建具有一致性的控制中心,對全域IT體系里面的人員、設備,包括軟件代碼等訪問,都能實現(xiàn)可控與可跟蹤。

例如,近30年在數(shù)據中心內部,安全從業(yè)者大部分時間都在“修籬笆”,把數(shù)據中心外面修的“籬笆”,一層一層越修越結實,一層一層做安全防護。但在數(shù)據中心內部,基本上做得很少。而微隔離,更多聚焦的安全場景,是側重在防御方的內部。

返璞歸真,零信任

分析不同行業(yè)頻出的網絡安全事件,并非每次都是黑客有多高明,多時可能是內部無意識的風險操作。新手開發(fā)的代碼里,若是無心埋留有安全漏洞,便會給黑客留有可乘之機。因此企業(yè)內部也要做訪問隔離,將安全保護武裝到更微觀的層面。

當下的開發(fā)環(huán)境中,微服務化、API的調用越來越普遍的情況下,在企業(yè)IT資產外層“修籬笆”的方式已不適用。面對高難度的運維布局與業(yè)務體系,內部安全防護的兩難處境,在于如何實現(xiàn)訪問控制離散化處理,并實現(xiàn)一體化的集中式安全控制。Akamai Guardicore Segmentation微分段解決方案便能實現(xiàn)訪問控制離散化的效果,針對數(shù)據中心內部部署靈活的網絡隔離,對公有云實現(xiàn)精細化的訪問控制。

62F6DDCC-F7F0-4B30-9DED-55D4308C5428.jpeg

基于標簽,微隔離

在異常流量的可視化方面,面對云服務PaaS場景,Akamai可通過讀取云端日志,把日志訪問關系映射至全局地圖上。用戶可在一體化的界面中,全覽相關數(shù)字化資產。基于智能化標簽,Akamai微隔離技術可對服務器進行分組、分類,后續(xù)的安全策略控制也會以此分組為基準。

Akamai Guardicore Segmentation微分段解決方案內置AI功能,讀取流量模型后,會自動幫用戶生成相應的安全策略組訪問關系圖譜。更具洞察力的是,Akamai安全組的設定,可以寫到東西向流量的進程一級,目前是業(yè)界更精細的設定能力。

若勒索病毒以零日漏洞的方式入侵到企業(yè)內部,而外層防火墻、安全設備未檢測到,內部的某臺服務器被植入病毒后,還會橫向擴散、感染更多重要資產。若企業(yè)做足精細化顆粒度的訪問控制,將會如牢籠一般對單體感染的服務器進行微隔離,徹底隔絕傳播的可能性。

功能多元,更易用

基本功能外,Akamai同步給用戶提供蜜罐功能,發(fā)現(xiàn)安全問題后,用戶可把異常流量導入蜜罐處理。通過蜜罐內拍照能力,去看整個的活動軌跡,并根據軌跡采取安全措施,有效抑制后續(xù)攻擊行為。另外,Akamai也會提供查詢工具的腳本,支持對內部資產的梳理。比如,操作系統(tǒng)的版本、補丁情況,包括一些CVE漏洞,都可以進行檢查。

同時,Akamai后臺擁有強大的情報庫,可收集到訪問關系日志,可通過前后關聯(lián)、訪問關系,利用情報庫的分析,去探知是否存在潛在安全風險。產品運行一段時間以后,Akamai會給客戶提供PDF形式的報告,清晰展示洞見的風險與隱患以及相關圖表,便于企業(yè)運維的負責人做安全匯報。

2E519E30-ACB8-4873-AD24-D106CA886E78.jpeg

科幻電影《記憶裂痕》有句臺詞指出“當人類能夠預知未來的時候,人類就沒有未來了”。文曉江先生以此闡釋,網絡安全領域也一樣,可能沒辦法絕對準確地預知未來的具體安全形態(tài)。但在當下,企業(yè)可以通過微隔離構建精細化的內部防線,深度完善不同環(huán)節(jié)的訪問控制,從根本上夯實守護企業(yè)IT資產的安全基礎,從容應對AI時代與未來的風險挑戰(zhàn)。

原文鏈接:點擊前往 >
文章來源:Akamai
版權說明:本文內容來自于Akamai,本站不擁有所有權,不承擔相關法律責任。文章內容系作者個人觀點,不代表快出海對觀點贊同或支持。如有侵權,請聯(lián)系管理員(zzx@kchuhai.com)刪除!
個人VIP
小程序
快出海小程序
公眾號
快出海公眾號
商務合作
商務合作
投稿采訪
投稿采訪
出海管家
出海管家