关闭

主动网络防御:使用闭环安全保护数字工作场所

通过拉里Lunetta无线局域网和安全解决方案营销副总裁
分享文章

enterprise.gettyimages - 476777486. - jpg 我们倾向于用中世纪的术语来看待网络攻击:攻击者们蜂拥到保护城堡的墙壁上,敲打着连接在一起的僵尸服务器,就像老式的攻城锤一样,以执行分布式拒绝服务(DDoS)攻击或勒索软件。

这仍然发生。区别在于,不只是台式机和笔记本电脑容易受到攻击。还有恒温器、洗碗机、火警警报器,甚至还有灯泡——这一组简单的设备,当它们联网时,就构成了我们所说的物联网(IoT)。太多这样的设备没有得到保护。Aruba最近对市场进行了调查,发现84%的公司在其物联网实现中遭遇了漏洞。

要做什么吗?

考虑安全。公司不需要建造更大的墙,而是需要从领先的安全思想家那里得到启发,实施主动网络防御(ACD),这是一种四步架构,强调持续监控,在受损或恶意用户和设备造成破坏之前,检测并处理它们。

在网络上,时间治愈不了伤口

今天的有针对性的攻击被设计成在“雷达之下”,在很长一段时间内以小而谨慎的步骤移动——通常是从受攻击的用户那里获取合法凭证。

“这不再是你是否会被突破的问题。这只是时间问题。”我的同事阿特·王说他是惠普企业高级副总裁兼企业安全服务全球总经理。IT专家在引入ACD时考虑到了这种更加复杂和危险的威胁。

ACD的目标是在应对网络威胁时从被动转为主动,同时为不断变化的IT生态系统提供更全面的覆盖。在其核心,ACD定义了四个阶段的管道,包括感知,意义的制定,决策和行动。首要的目标是通过管道加速进程,并尽可能地自动化各个阶段。感知、推理和决策的智能越好,产生的行动就越有信心和及时。

工作中的ACD:构建智能实时威胁响应的4个步骤

ACD是一种系统的、360度的方法,旨在为数字工作场所提供安全,目的是闭合开环,使整个网络生态系统更加安全。以下是它在每个阶段的工作原理:

  1. 传感。如果监测得当,网络可以充当一个巨大的传感器。数据包、流、日志等都为良好的分析系统(见下文)检测异常提供了原材料。分析对网络的洞察越多,响应架构就能越精确和预测性。
  2. 推动实施。这就是网络安全技术取得巨大进步的地方。一项被称为用户和实体行为分析(UEBA)的新技术使用了监督和非监督机器学习模型的组合,来发现躲避实时防御的攻击并发出警报。只有通过观察、聚合和解释行为中的微小变化,这些低调的攻击才能在造成损害之前被发现。
  3. 决策。基于ai的创新分析提高了警报的准确性,现在可以制定一套策略,根据警报类型和受影响的实体,改变用户和设备对it基础设施的访问。这可以像重新授权一样简单,也可以像隔离或阻止一样激进。即使是温和的反应也为安全分析师赢得了时间,他们可以利用综合事件调查进一步诊断情况并采取进一步措施。
  4. 行动。自动化的、策略驱动的操作为闭环安全创造了条件。关键是将分析、有意义的UEBA平台与可编程系统集成在一起,以便自动、负责地实施政策。如果操作得当,它将是最需要智能、比例、实时威胁响应的组织的完美设置。

主动网络防御的关键是在所有四个阶段都有合适的组件来执行,这通常需要将许多不同的解决方案串在一起。这种承诺很少(如果有的话)是由一个供应商在无缝集成的解决方案中交付的。

Aruba IntroSpect是一种先进的基于机器学习的UEBA,结合Aruba市场领先的ClearPass家族的准入控制、分析和政策管理解决方案,ACD所设想的可见性、智能和主动安全性现在在一个集成的解决方案中交付。

了解更多

观看视频,了解为什么Aruba IntroSpect和ClearPass是一个完整的安全解决方案。

学习更多使用ClearPass和IntroSpect保护端点的方法。

Baidu