谁在跟谁说话?谁可以做什么?这两个问题是目前数据中心IT部门面临的最大挑战。
访问的概念不仅与个人,员工和用户有关,而且识别应用程序本身及其访问资源的能力对于企业而言可能是巨大的挑战。实际上,许多利用漏洞的访问,来自管理员的授权,从而为应用程序提供了与其他敏感资源进行通信的完整访问路径。
SQL注入,Web服务器漏洞利用和缓冲区溢出都是由攻击者诱使应用程序提供过多访问权限而引起的,从而使它们可以在防火墙后疯狂运行。一旦进入内部,下一步就是特权升级,可能会授予他们对所有内容的管理访问权限。
在某种程度上,应用程序比个人用户要危险得多。如果无法真正了解应用程序是如何进行交互的,那么采取强安全措施几乎是不可能的。
1.监视未经授权的连接
如果不了解谁在与谁说话,就无法确定哪些网络通信受到批准,哪些没有。如果发生恶意事件,您知道吗?您会收到警报吗?
如果确实收到某种警报,您的反应是什么?您将如何消除这种威胁并确定攻击媒介?
大多数企业将所有安全工作都集中在外围设备和用户端点上。可以公平地说,这是两个最大的攻击面,但是在网络内部还是“在防火墙之后”呢?您所有服务器,存储,虚拟化平台等之间的东西向流量也需要持续监控。
从表面上看,“我们被黑了”很容易作为某种原因的归根结底的答案。但是在某个时候,必须确定问题出在哪,并且需要实施解决方案以弥补基础架构中安全防护的弱点。
当前的问题是被动反应和主动反应之间的区别。大多数响应是被动式的。“发生了一些事。我们对此怎么办?” 使用主动的方法,可以采取预防措施,不仅可以警告管理员发生了某些事情,而且监视软件和入侵防御技术的进步使IT专业人员可以主动阻止寻求访问公司资源的恶意攻击者。
2.设备管理
管理硬件基础架构并没有以前那么糟糕。在进行虚拟化之前,每台服务器都有其自己的固件,管理软件,设备驱动程序和操作系统软件,需要对其进行连续的监视和维护。尽管现在的前景更好,但是虚拟化并没有完全消除这一挑战。我们仍然可以管理和维护VM主机,但是要处理的设备数量和要管理的数据中心占用空间要比以前好得多。
在基础架构中管理主机和各种设备需要设备制造商提供的大量专用软件。如果未正确配置或互连,则这是另一个需要配置,维护和备份的微管理孤岛。
此外,在广泛部署的虚拟桌面基础架构(VDI)之外,也无法消除最终用户桌面和设备固有的攻击面。用户比以往任何时候都将自己的笔记本电脑和移动设备引入他们的工作生活,将它们连接到您的网络,并在其上存储公司数据。这是整个行业称为“影子IT”的现象的一部分。
3.影子IT
提及阴影IT一词时,可能会引起您的注意,因此让我们对其进行定义。
影子IT是组织内用户部署和使用不受公司IT组织控制的技术服务的现象。例如,除了IT的支持和监督之外,使用像Dropbox这样的基于云的文件存储和共享服务将是影子IT的一个很好的例子。
规避公司的IT策略并使用替代工具来完成工作的做法是可以理解的,即使这是不允许的。用户希望能够以尽可能少的摩擦有效地完成工作;如果企业IT无法或不愿意提供他们所寻找的体验,则用户可能会寻找其他地方。让事情发展到这一点的问题是,这带来了巨大的安全风险。
使用IT范围之外的应用程序的最终用户使企业面临以下风险:未经批准的各方将获取敏感的公司数据。它还为不良行为者提供了一个额外的攻击媒介,使他们可以用来渗透网络并开始对网络内部造成破坏。毋庸置疑,将IT置于影子IT之上非常重要。
4.交易取证
说到交易记录,近几年来越来越多的短语是交易取证。虽然这主要存在于全球电子商务市场和并购中,但是某些原理可以应用于整个数据中心的基础结构,应用程序和用户活动。可以将其视为日志记录,但更井井有条,在这种记录中,每次通信和每个事件的记录方式都可以突出显示与谁进行了交互。
能够即时识别谁在做什么,在什么时候做什么以及什么时候做,是IT部门每天必须处理的最复杂的挑战之一。具有强大的交易记录和交易取证功能让某些企业,特别是政府机构能够减轻极大的安全隐患和运维压力。对于IT部门而言,考虑到当今的威胁形势,这不只是一个很好的功能,而是一个必要的要求。
如果无法真正了解应用程序是如何进行交互的,那我们希望的网络安全几乎是不可能的。明辰智航云安创新的对横向流量的监控,让数据中心的IT部门可以对应用程序之间的交互进行全面可视化监控。如果数据中心还无法对横向流量进行安全监控,那是时候使用明辰智航云安对应用程序的监控方案了!
推荐阅读