以火攻火:自动化网络 弱点侦测 作者 ADIL PASTAKIA,常务董事,Qualys,英国
通过对使用自动化弱点侦测的自动化黑客攻击做出回应,IT组织对战场进行了分级。以这样的做法,他们采取了积极的步骤来保护他们的网络,客户,数据资源,和商务连续性 不久前,大多数黑客把攻击目标转向高姿态的组织,比如银行和政府。时代已经改变了,现在很多接入国际互联网的网络都变得非常容易受攻击,无论他们有数千个IP地址还是只有一个。为什么?因为自动化的工具非常容易让网络被快速识别并且暴露,所以更多的人可以成为黑客。并且他们造成更多的破坏,因为新产生的威胁能够自我复制而且比以前的更致命。 结果,预防对于IT组织来说变得异常重要。对于全球化商业运转的公司来说,举个例子,保护连接至互联网的设备对于维持商务连贯性变得至关重要。而对于那些需要维持机密的客户或者顾客的资料在线的公司,他实际上是保护了隐私,防止诈骗行为的产生例如身份盗用,并且保护研究数据被黑客使用或者破坏。 但是在有限的人力资源下,IT组织如何能在不转移其他项目的资源的情况下防止网络攻击呢?答案就是使用弱点侦测,对识别网络和设备的弱点进行处理在黑客利用他们之前。并且自从黑客日益依赖自动化之后,公司可以以火攻火将他们的弱点侦测处理自动化。
网络安全的4要素 弱点政策为其他3种主要的网络安全策略提供补充:入侵侦测系统,防火墙,和病毒侦测,后面的3种方法都在事件发生时或者发生之后进行。为了得到成本最低的网络保护,公司显然需要一种在事件发生之前就能实施的保护措施:鉴别网络和设备的弱点在病毒感染以及有破环性的网络攻击发生之前。OPSEC防火墙联盟的先驱企业CheckPoint Software Technologies 的经理Upesh Patel说“弱点和风险评估是端对端安全方案的关键组成部分。” 公司对他们的新系统实施弱点侦测性质的扫描在把他们连接上网络之前之前,安装新软件或者重新分配之后,或者定期执行扫描。当一个弱点被发现后,公司就会立刻修复它,然后再执行一次扫描,来测试这一弱点是否被修复了。 弱点侦测和入侵检测系统协同工作。弱点侦测能识别潜在的危险在其被利用之前。而入侵检测系统则会在有异常连接行为发生的时候告知公司。这两个方法是互相促进的:弱电侦测能够使IT组织发现和弥补比较明显的漏洞,所以入侵检测系统只要检查较少的部分。
弱点侦测方法的比较 公司能够在很多种弱点侦测方法中进行选择:使用基于软件的产品进行手工测试,顾问的渗透测试,以及基于外部的解决方案。使用后面的几种方法,也被称作MVA,扫描是被由第3方设立和维护的基于WEB的服务器所执行的。各大公司需要在浏览器里输入一个用户名和对应的密码来启动一个扫描,该扫描可以是自动运行,或者设定某个时间运行以及立即运行。扫描程序会模拟黑客的思维,以探索网络的方式来了解网络的弱点并且透过防火墙来评估位于互联网上可见的设备。一旦扫描完成所有被发现的弱点会以电子邮件的方式立即以报告的方式发送给公司。最有价值的服务是对弱点以优先级的高低进行分级并且提供连接到被测试过的补救低的网络保护,公司显然需要一种在事件发生之前就能实施的保护措施:鉴别网络和设备的弱点在病毒感染以及有破环性的网络攻击发生之前。OPSEC防火墙联盟的先驱企业CheckPoint Software Technologies 的经理Upesh Patel说“弱点和风险评估是端对端安全方案的关键组成部分。” 公司对他们的新系统实施弱点侦测性质的扫描在把他们连接上网络之前之前,安装新软件或者重新分配之后,或者定期执行扫描。当一个弱点被发现后,公司就会立刻修复它,然后再执行一次扫描,来测试这一弱点是否被修复了。 弱点侦测和入侵检测系统协同工作。弱点侦测能识别潜在的危险在其被利用之前。而入侵检测系统则会在有异常连接行为发生的时候告知公司。这两个方法是互相促进的:弱电侦测能够使IT组织发现和弥补比较明显的漏洞,所以入侵检测系统只要检查较少的部分。 首页 上一页 1 2 下一页 尾页 1/2/2 相关论文
首页 上一页 1 2 下一页 尾页 1/2/2