Fortinet亚太安全峰会的三个关键词:韧性、威胁情报与微分段
作者: 日期:2016年11月09日 阅:3,433

Fortinet亚太区年度安全峰会361度昨日在上海召开,此次361度安全峰会尚属首次在中国召开。牛君发现这个会议上的Speaker,无论是演讲质量、主题内容,还是讲台经验和综合素质,至少在国内很少看到。闲话少说,还是谈谈会议内容吧。

640-39

关键词一:网络韧性

资深信息安全咨询顾问,普华永道风险管理与内控高级经理毛宇,介绍了业务弹性对组织运营的重要性。他把弹性解释为持续性和长期生存,意味着要具备适应性、竞争性,敏捷和强壮。而Fortinet亚太区首席安全官 Alvin Rodrigues 表示,网络韧性是保证业务弹性和业务持续性的关键。

让每次网络攻击,尽可能的难受、困难、成本高,做到这些就需要一个有网络韧性的公司。

Rodrigues认为,做好网络韧性的四个关键环节为:准备、检测响应、恢复、复查提升。可分解为七个步骤:

  • 主动的系统的来管理标准系统的健康;
  • 建立一支应对网络安全事件并做好假想攻击规划的响应小组;
  • 研究攻击模式并设计出适当的方法保护公司资产;
  • 关注粗略数字,避免陷入细节分析和评估;
  • 加强风险缓解措施,保护最危险的公司资产;
  • 购置网络安全保险,以得到额外的专项的资金支持;
  • 规划不用过于详细,开始执行最为重要。

640-40

Fortinet亚太区首席安全官Alvin Rodrigues

网络韧性也是本次大会的主题。

关键词二:微分段

业内熟知,传统防火墙在虚拟化环境中面临的一个主要问题,就是无法监控虚拟机之间的流量,而且也无法管理二层网络的流量。一种“简单粗暴”的解决方案就是,在每台虚机面前都放一台虚拟防火墙,做到微分段。

通过微分段,网络管理员可以非常容易地做到同网段安全防护,避免跳板攻击,并且能够使用多样性的动态条件,如基于机器名称、虚拟机属性、登入用户、所属应用程序等,来建立面向对象的安全策略。

来自VMware的演讲代表介绍,他们的NSX就是一个把网络上的设备全部虚拟化并实施管理的系统。但他们只能做到网络三层,合作伙伴飞塔则提供四到七层的安全保护。

实际上,国内也有非常不错的防火墙厂商在云里的东西流量监控方面,用虚拟防火墙做到了微分段或称微隔离,并在国外的云计算环境中得到了应用。Fortinet中国区总经理在接受记者采访中表示,国内厂商的这种虚拟墙是基于OpenStack的,因为OpenStack是开源的,所以大家都可以做。但VMware是面向国际化标准的,一般来讲不对国内公司开放,因此无法在虚机内核上去做,最后只能还是一个独立的虚拟防火墙,还是网络连接层面的,只有那些国际化的厂商才能跟VMware的架构紧密集成在一起。

640-41

Fortinet中国区总经理 李宏凯

关键词三:威胁情报

Fortinet亚太区网络安全专家 Gavin Chow 介绍了威胁情报目前在发达国家的应用现状,并基于Fortinet威胁情报数据对中国上半年的网络威胁状况做出了统计和分析。

威胁情报应用现状:

小型组织或企业——

  • 通常情况下小IT团队处理所有事情
  • 对低等级的IOC信息感兴趣,比如IP/domains/URL
  • 可能会在路由器或防火墙上根据这些信息创建黑名单来加强防御

中大型组织或企业——

  • 有初具规模的IT团队专门应对所有安全问题
  • 可能开始部署或已经使用了威胁情报相关方案
  • 可能开始在众多外部威胁情报源上有投入
  • 可能把外部feed和内部log做关联分析,并利用安全设备进行防御

极少数组织或企业——

  • 有专门负责威胁情报的团队
  • 有成熟的安全策略
  • 努力提升预知的能力

目前没有一个威胁情报社区和论坛,在数量和多样性方面能够将内容覆盖到全部的行业和企业。

一些有意思的数据

640-42

十大漏洞利用工具

640-43

十大社交媒体应用

640-44

十大P2P应用

640-45

十大远程访问应用

640-46

十大云存储应用

 

申明:本文系厂商投稿收录,所涉观点不代表安全牛立场!


相关文章