当前位置:安全行业动态 → 正文

埃森哲:中国企业需要主动防御与弹性架构

责任编辑:editor004 作者:马可·可信 |来源:企业网D1Net  2015-06-07 20:12:01 本文摘自:经济观察报

近日,中国互联网公司的服务平台接连出现大面积宕机或不明攻击等系统事故,这不仅令普通消费者感到担心,而且展现了“互联网+”道路崎岖的一面。

对于企业来说,不论是世界级的在线客户数量,还是资本市场的顺风顺水,都可能抵不过在网络防御和系统安全方面的沉重打击。

在应对网络攻击、捍卫系统稳定性方面,埃森哲曾长期调研全球领先企业的实践,并从中总结出“主动防御”和“弹性架构”两大秘诀。这不仅值得企业的首席信息官和IT部门作为镜鉴,而且需要企业最高决策者自上而下地、跨部门地部署到每一个可能影响运营稳定性、影响客户安全体验的环节。

在网络关系无处不在的数字商业时代,这些关键技术问题若被拖延,企业的品牌形象乃至股东价值或将受到更大牵累。

双线构筑“主动防御”系统

在大多数时候,企业的系统安全检测就像车辆年检,并不能由于未遭受攻击而放松定期的安全审查。现有的一些安全系统似乎让企业感到高枕无忧。但事实上,要降低一个组织所面临的安全风险,这还远远不够。

今天的网络安全环境正变得异常复杂和凶险。黑客的攻击面正在不断扩张,它不但涉及公司自身的安全,更牵扯越来越多的人、设备、系统和基础设施。云技术和移动互联网更为黑客提供了新的乐园。随着网络犯罪形式也变得越来越复杂,威胁逐步升级。无论是集体行动的黑客组织,还是技术高强的“独狼”都变得更加危险,因为企业组织成熟的战略和技术为黑客提供了众多可以利用的空间。而且,如果现有网络在建设之初未考虑网络安全问题,那在联网后将给旧有系统增加网络风险。

有些安全意识较强的企业努力跟上日新月异的安全技术发展,但大部分企业在新技术应用方面仍然落后。企业一直将遵从安全规范视为一项重要任务,但仅仅满足合规要求的安全“模式”还不够,因为这些标准本身没有随着IT 的快速创新而同步发展。比如,目前企业大多应用被动防火墙保护替代主动探测,孤立思想压过了整合理念。

如果说防火墙是不可或缺的第一道防线,那么企业还需要构建第二道防线,才能从容应对紧急安全事件,以类似神经反射的响应措施应对安全威胁,应用实时分析手段保护数据和服务。这样才能在事件发生时,将其对运营和客户利益的冲击最小化甚至难以觉察。“主动防御”就是埃森哲建议的第二道防线。以往,IT 始终遵循“御敌于外”的理念,所有网络安全措施都围绕防止外部突破而设;但由于IT 领域的快速创新,现有外围防御和安全标准会很快变得过时并漏洞百出。当前理想的网络安全措施不是百分百预防的,因此IT 部门要学会像黑客一样思考,了解他们如何、何时以及在何处发起高级持续性威胁(advanced persis-tent threats,简称APTs)。其实,极少企业已做好准备应对这一局面。

为了最大限度地减轻攻击突破防御后造成的破坏,IT 部门必须找出攻击突破防御的方式、时间以及地点。这意味着IT 安全专家必须与相关业务人员合作设计并部署流程与系统,以便在第一时间内预判和监测安全违规,并在攻击造成破坏前做出响应。这就需要IT 部门深入了解攻击者的总体活动状况,并从违规事件中获得信息,然后采取行动。这样,IT 团队和业务部门需要转变理念,双方密切配合,转被动合规为主动行动,尤其要关注风险管理,根据业务风险做出对应的响应。总体来说,企业能够洞若观火,及时反击。

构建第二道防线,还意味着企业要应用新的数据平台来设计、实施和运行系统,帮助企业以一种新的角度审视网络安全状况,并且能及时地进行侦测和反应。

为了更好地理解风险并探测攻击,领先企业会增加对数据平台技术的关注。该技术可以通过服务提供数据访问与聚合,以精确掌握网络事件,并根据信息采取行动。数据平台和配套的分析方法支持安全部门处理大量且快速变化的数据——比传统记录分析增加了多个层级。并且,数据平台可以帮助企业了解新的非结构化数据类型,为安全分析提供新的天地。这些平台将帮助企业深入了解面临的风险,应用新的方法探查数据并做出更及时的探测和响应,以提升业务安全保障的信心。

举几个具体技术层面的例子:人永远是系统中最脆弱的部分,因此采取措施减少并控制人员的恶意操作和误操作至关重要——主动身份验证系统(Active Authentication)能收集并分析大量和用户习惯相关的数据,例如使用鼠标的习惯或在文档中的写作习惯,帮助公司判断使用电脑和用户登录的是否用户本人;为识别潜在的网络攻击者,企业架构也在迅速演进,将构建包含身份和访问管理(identity and access management,简称I&AM)功能的系统并增强黑客身份认证技术——专业“识别”黑客的设备能够在某一电脑发送程序脚本意图攻击网站时将其“抓获”;探测到可能的攻击后,系统可以在会话过程中提升认证等级以阻止机器攻击,同时缩减系统带宽,以降低对其它资源的影响——该方法无需关闭未受影响的系统,因此成本较低,但攻击防御效果良好。

此外,企业可以通过“主动防御”系统增加黑客攻击难度和成本、降低攻击者的收益。安全系统主动给攻击者提供明显的假目标来引诱对方上钩,好比在办公室保险箱里放了人造珠宝或假钞。工程师正在积极开发警告系统和网络烟幕系统等主动防御系统,前者用于提示入侵者已被跟踪,后者将使用“电子烟雾弹”迷惑入侵者。类似的,误导攻击者的“蜜罐”(honey pots)防御方式出现已有10 年,如今这种网络入侵预防系统能够支持企业在黑客造成实际破坏前的试探阶段就探测到攻击行为。

当然,“沙箱”、“微虚拟化”、“移动目标防御”等安全技术还将继续涌现,但主动防御理念的核心支撑就是错误信息和误导系统。为了让黑客真假莫辨,主动防御系统的开发需要依赖多项基础技术的进步。软件定义网络(SDN)技术以及IT 环境虚拟化的飞速发展为更细化和更灵活的系统控制提供了可能。

然而需要企业决策者认识到的是,没有一项“万能”技术可以满足IT 高管的全部要求,没有任何一款工具能够单独应对当前和未来所有信息安全挑战的规模、范围和复杂性。真正的挑战,是建立一个综合性的防御架构,它不但能融合各种防御措施,还要足够灵活,能不断进行技术更新,以应对不断进化的网络威胁。

“弹性架构”让企业“有故障不宕机”

在数字时代,企业必须满足客户的广泛需求,实现业务流程、服务和系统的不间断运营。一旦出现异常情况,就可能使企业的品牌价值受损。这意味着,IT系统的设计不仅要考虑各种技术参数,还需具体能力来切实抵御故障以及“黑天鹅事件”,做到永不宕机。

大部分国内企业涉及系统安全性问题,一般采取闭门修补、低调处理的应对方式。但他山之石,可以攻玉:另一些国际领先的科技企业则靠自我挑战创新方式不断提升抗灾水平。比较知名的例子是视频流媒体服务企业奈飞公司(Netflix)。工程技术人员积极利用各种自动化检测工具——业内将它们称为“猴子军团”(Simian Army),通过故意破坏来寻找自身系统的漏洞。这种测试会在无法预知的时间展开,但整个过程受到密切监控。奈飞公司的工程师知道,这些举措不会令公司系统瘫痪,只会令其更加强健。

事实上,采取这种做法的不仅是奈飞公司,亚马逊在十多年前就已率先尝试过,Flickr、雅虎、脸谱网、谷歌和Etsy等企业也都先后使用过类似办法。他们采用“游戏日”策略:每过几个月就拿出几天时间进行内部系统故障测试,组织一些员工解决相应的故障问题,一般都能发现自身系统中存在的某些潜在缺陷,修复数百个漏洞,在以后的“游戏日”再对修复方案进行持续测试。他们甚至聘请外部网络安全公司攻击自身系统,以类似军演的方式,找出系统的安全漏洞。

实际上,出现故障才是系统运行的常态,而且企业的IT系统必须要对此有所准备,有所适应,并进行相应设计。尤其对于在数字环境中创立的企业而言,数字渠道可能就是唯一的渠道。

因此,系统弹性(即IT系统在面临预期干扰和未预期干扰的情况下,依然能够达到可接受运行效果的灵活适应能力)变得越来越重要。这种弹性将有助企业减小因服务中断对经济收入和品牌声誉造成的不良影响。因此,不间断运营的企业应当立即着手,在所有维度上构建弹性机制,包括应用、业务流程、基础设施、安全系统。

企业IT系统进行弹性架构设计,应未雨绸缪,决不能等到客户要求时,或是在重大事件曝光时再匆忙弥补。在与企业最高管理团队就网络风险进行必要的探讨之后,IT主管必须立即开始准备针对网络威胁的应对之策。也就是说,要针对不同用户设置不同级别的服务。

随后,必须设法寻找投资,为企业提供物超所值的安全系统,同时充分利用现有投资,并突破原有的合规工作范围。一旦这些举措落实到位,IT部门可以开始大力发展先进的风险侦测能力和外部抗风险智能,把投资用到最需要的地方。通过这一过程,首席信息官将获得大量数据,这有助于企业由只注重形式合规向更关注网络威胁以及战略风险方面转移。弹性架构远比合规事务和最佳实践更具优先性。

实现大规模敏捷性转变,还需要一系列的运作方法和技术,其中包括开发运维(DevOps)、绩效监测和故障跟踪、工作量管理、软件定义网络(SDN)等。只有把这些实践做法和高新技术相有机结合起来,才能够真正建立起不间断的软硬件系统,才能为弹性服务系统的建立铺平道路。

总之,无论是“主动防御”,还是“弹性架构”,其理念都与普通的合规做法截然不同。合规虽然认真逐一检查有关风险管理的条条框框,但依然是一种安于现状的心态。面对数字时代潜在烈度更大的系统安全挑战,企业领导者必须制定新的安全框架,而不是简单遵从。

关键字:主动防御埃森哲

本文摘自:经济观察报

x 埃森哲:中国企业需要主动防御与弹性架构 扫一扫
分享本文到朋友圈
当前位置:安全行业动态 → 正文

埃森哲:中国企业需要主动防御与弹性架构

责任编辑:editor004 作者:马可·可信 |来源:企业网D1Net  2015-06-07 20:12:01 本文摘自:经济观察报

近日,中国互联网公司的服务平台接连出现大面积宕机或不明攻击等系统事故,这不仅令普通消费者感到担心,而且展现了“互联网+”道路崎岖的一面。

对于企业来说,不论是世界级的在线客户数量,还是资本市场的顺风顺水,都可能抵不过在网络防御和系统安全方面的沉重打击。

在应对网络攻击、捍卫系统稳定性方面,埃森哲曾长期调研全球领先企业的实践,并从中总结出“主动防御”和“弹性架构”两大秘诀。这不仅值得企业的首席信息官和IT部门作为镜鉴,而且需要企业最高决策者自上而下地、跨部门地部署到每一个可能影响运营稳定性、影响客户安全体验的环节。

在网络关系无处不在的数字商业时代,这些关键技术问题若被拖延,企业的品牌形象乃至股东价值或将受到更大牵累。

双线构筑“主动防御”系统

在大多数时候,企业的系统安全检测就像车辆年检,并不能由于未遭受攻击而放松定期的安全审查。现有的一些安全系统似乎让企业感到高枕无忧。但事实上,要降低一个组织所面临的安全风险,这还远远不够。

今天的网络安全环境正变得异常复杂和凶险。黑客的攻击面正在不断扩张,它不但涉及公司自身的安全,更牵扯越来越多的人、设备、系统和基础设施。云技术和移动互联网更为黑客提供了新的乐园。随着网络犯罪形式也变得越来越复杂,威胁逐步升级。无论是集体行动的黑客组织,还是技术高强的“独狼”都变得更加危险,因为企业组织成熟的战略和技术为黑客提供了众多可以利用的空间。而且,如果现有网络在建设之初未考虑网络安全问题,那在联网后将给旧有系统增加网络风险。

有些安全意识较强的企业努力跟上日新月异的安全技术发展,但大部分企业在新技术应用方面仍然落后。企业一直将遵从安全规范视为一项重要任务,但仅仅满足合规要求的安全“模式”还不够,因为这些标准本身没有随着IT 的快速创新而同步发展。比如,目前企业大多应用被动防火墙保护替代主动探测,孤立思想压过了整合理念。

如果说防火墙是不可或缺的第一道防线,那么企业还需要构建第二道防线,才能从容应对紧急安全事件,以类似神经反射的响应措施应对安全威胁,应用实时分析手段保护数据和服务。这样才能在事件发生时,将其对运营和客户利益的冲击最小化甚至难以觉察。“主动防御”就是埃森哲建议的第二道防线。以往,IT 始终遵循“御敌于外”的理念,所有网络安全措施都围绕防止外部突破而设;但由于IT 领域的快速创新,现有外围防御和安全标准会很快变得过时并漏洞百出。当前理想的网络安全措施不是百分百预防的,因此IT 部门要学会像黑客一样思考,了解他们如何、何时以及在何处发起高级持续性威胁(advanced persis-tent threats,简称APTs)。其实,极少企业已做好准备应对这一局面。

为了最大限度地减轻攻击突破防御后造成的破坏,IT 部门必须找出攻击突破防御的方式、时间以及地点。这意味着IT 安全专家必须与相关业务人员合作设计并部署流程与系统,以便在第一时间内预判和监测安全违规,并在攻击造成破坏前做出响应。这就需要IT 部门深入了解攻击者的总体活动状况,并从违规事件中获得信息,然后采取行动。这样,IT 团队和业务部门需要转变理念,双方密切配合,转被动合规为主动行动,尤其要关注风险管理,根据业务风险做出对应的响应。总体来说,企业能够洞若观火,及时反击。

构建第二道防线,还意味着企业要应用新的数据平台来设计、实施和运行系统,帮助企业以一种新的角度审视网络安全状况,并且能及时地进行侦测和反应。

为了更好地理解风险并探测攻击,领先企业会增加对数据平台技术的关注。该技术可以通过服务提供数据访问与聚合,以精确掌握网络事件,并根据信息采取行动。数据平台和配套的分析方法支持安全部门处理大量且快速变化的数据——比传统记录分析增加了多个层级。并且,数据平台可以帮助企业了解新的非结构化数据类型,为安全分析提供新的天地。这些平台将帮助企业深入了解面临的风险,应用新的方法探查数据并做出更及时的探测和响应,以提升业务安全保障的信心。

举几个具体技术层面的例子:人永远是系统中最脆弱的部分,因此采取措施减少并控制人员的恶意操作和误操作至关重要——主动身份验证系统(Active Authentication)能收集并分析大量和用户习惯相关的数据,例如使用鼠标的习惯或在文档中的写作习惯,帮助公司判断使用电脑和用户登录的是否用户本人;为识别潜在的网络攻击者,企业架构也在迅速演进,将构建包含身份和访问管理(identity and access management,简称I&AM)功能的系统并增强黑客身份认证技术——专业“识别”黑客的设备能够在某一电脑发送程序脚本意图攻击网站时将其“抓获”;探测到可能的攻击后,系统可以在会话过程中提升认证等级以阻止机器攻击,同时缩减系统带宽,以降低对其它资源的影响——该方法无需关闭未受影响的系统,因此成本较低,但攻击防御效果良好。

此外,企业可以通过“主动防御”系统增加黑客攻击难度和成本、降低攻击者的收益。安全系统主动给攻击者提供明显的假目标来引诱对方上钩,好比在办公室保险箱里放了人造珠宝或假钞。工程师正在积极开发警告系统和网络烟幕系统等主动防御系统,前者用于提示入侵者已被跟踪,后者将使用“电子烟雾弹”迷惑入侵者。类似的,误导攻击者的“蜜罐”(honey pots)防御方式出现已有10 年,如今这种网络入侵预防系统能够支持企业在黑客造成实际破坏前的试探阶段就探测到攻击行为。

当然,“沙箱”、“微虚拟化”、“移动目标防御”等安全技术还将继续涌现,但主动防御理念的核心支撑就是错误信息和误导系统。为了让黑客真假莫辨,主动防御系统的开发需要依赖多项基础技术的进步。软件定义网络(SDN)技术以及IT 环境虚拟化的飞速发展为更细化和更灵活的系统控制提供了可能。

然而需要企业决策者认识到的是,没有一项“万能”技术可以满足IT 高管的全部要求,没有任何一款工具能够单独应对当前和未来所有信息安全挑战的规模、范围和复杂性。真正的挑战,是建立一个综合性的防御架构,它不但能融合各种防御措施,还要足够灵活,能不断进行技术更新,以应对不断进化的网络威胁。

“弹性架构”让企业“有故障不宕机”

在数字时代,企业必须满足客户的广泛需求,实现业务流程、服务和系统的不间断运营。一旦出现异常情况,就可能使企业的品牌价值受损。这意味着,IT系统的设计不仅要考虑各种技术参数,还需具体能力来切实抵御故障以及“黑天鹅事件”,做到永不宕机。

大部分国内企业涉及系统安全性问题,一般采取闭门修补、低调处理的应对方式。但他山之石,可以攻玉:另一些国际领先的科技企业则靠自我挑战创新方式不断提升抗灾水平。比较知名的例子是视频流媒体服务企业奈飞公司(Netflix)。工程技术人员积极利用各种自动化检测工具——业内将它们称为“猴子军团”(Simian Army),通过故意破坏来寻找自身系统的漏洞。这种测试会在无法预知的时间展开,但整个过程受到密切监控。奈飞公司的工程师知道,这些举措不会令公司系统瘫痪,只会令其更加强健。

事实上,采取这种做法的不仅是奈飞公司,亚马逊在十多年前就已率先尝试过,Flickr、雅虎、脸谱网、谷歌和Etsy等企业也都先后使用过类似办法。他们采用“游戏日”策略:每过几个月就拿出几天时间进行内部系统故障测试,组织一些员工解决相应的故障问题,一般都能发现自身系统中存在的某些潜在缺陷,修复数百个漏洞,在以后的“游戏日”再对修复方案进行持续测试。他们甚至聘请外部网络安全公司攻击自身系统,以类似军演的方式,找出系统的安全漏洞。

实际上,出现故障才是系统运行的常态,而且企业的IT系统必须要对此有所准备,有所适应,并进行相应设计。尤其对于在数字环境中创立的企业而言,数字渠道可能就是唯一的渠道。

因此,系统弹性(即IT系统在面临预期干扰和未预期干扰的情况下,依然能够达到可接受运行效果的灵活适应能力)变得越来越重要。这种弹性将有助企业减小因服务中断对经济收入和品牌声誉造成的不良影响。因此,不间断运营的企业应当立即着手,在所有维度上构建弹性机制,包括应用、业务流程、基础设施、安全系统。

企业IT系统进行弹性架构设计,应未雨绸缪,决不能等到客户要求时,或是在重大事件曝光时再匆忙弥补。在与企业最高管理团队就网络风险进行必要的探讨之后,IT主管必须立即开始准备针对网络威胁的应对之策。也就是说,要针对不同用户设置不同级别的服务。

随后,必须设法寻找投资,为企业提供物超所值的安全系统,同时充分利用现有投资,并突破原有的合规工作范围。一旦这些举措落实到位,IT部门可以开始大力发展先进的风险侦测能力和外部抗风险智能,把投资用到最需要的地方。通过这一过程,首席信息官将获得大量数据,这有助于企业由只注重形式合规向更关注网络威胁以及战略风险方面转移。弹性架构远比合规事务和最佳实践更具优先性。

实现大规模敏捷性转变,还需要一系列的运作方法和技术,其中包括开发运维(DevOps)、绩效监测和故障跟踪、工作量管理、软件定义网络(SDN)等。只有把这些实践做法和高新技术相有机结合起来,才能够真正建立起不间断的软硬件系统,才能为弹性服务系统的建立铺平道路。

总之,无论是“主动防御”,还是“弹性架构”,其理念都与普通的合规做法截然不同。合规虽然认真逐一检查有关风险管理的条条框框,但依然是一种安于现状的心态。面对数字时代潜在烈度更大的系统安全挑战,企业领导者必须制定新的安全框架,而不是简单遵从。

关键字:主动防御埃森哲

本文摘自:经济观察报

电子周刊
回到顶部

关于我们联系我们版权声明隐私条款广告服务友情链接投稿中心招贤纳士

企业网版权所有 ©2010-2024 京ICP备09108050号-6 京公网安备 11010502049343号

^