随着云、移动化等技术的发展,给企业的信息安全带来了巨大的挑战。企业现有的安全架构已经无法有效的应对这些新兴的安全威胁。在大数据与云的时代,升级企业的安全架构,提高企业员工的安全意识……这些都是企业在2015年必须要做的事件了。Ixia中国区总经理张炜对2015年安全领域的发展趋势做了展望:
▲Ixia中国区总经理 张炜
企业面临的最紧迫的新安全威胁是什么?企业需要如何做才能为来年做好准备?
过去一年发生的破坏性攻击是无声而致命的。设法绕过防御系统偷偷摸摸地攻击,或者寻找新的方式来发起攻击,进入网络并导致大量数据泄露,从而造成最大的伤害。
检测和防御技术一直没能非常成功地阻止这些攻击。这一趋势有可能会延续,除非企业能够更深入地关注攻击所生成的监测和检测数据。只有做到这一点,才有可能识别那些显示“正在发生攻击,数据正在离开网络”的异常现象或模式。生成的数据需要有安全保障,才能采用一些已经用于业务智能的大数据分析,并开始将其运用于安全智能。
2014年,最重要的网络安全突破是什么?在不久的将来,你预计将会看到哪些突破或改进?哪些解决方案是严重缺乏的?
虚拟化和云的普及率呈上升趋势。因此,我们开始看到可在虚拟环境中提供控制和防御的安全解决方案。云部署也开始出现相同的情况,安全措施现在必须从企业内部扩展到云中。要想在企业内部放心、安全地采用云,跨越私有云和公有云而拓展安全政策和控制的能力将是关键所在。
哪些新技术将引起黑客社区的最大关注?
2014年,我们尚未看到攻击者真正发起针对移动平台的攻击——部分原因是因为有更简单轻松的目标,例如销售点系统。
随着移动技术的普及以及更多业务功能和应用在移动平台上交付,攻击者有全新的机会向前迈进。企业面临的危险是:用户在移动平台上的安全防御做的并不是很好。例如,用户在酒店或咖啡馆通过移动设备接入访客网络,忘记自己所在的环境并不提供与私有网络相同的安全保障级别。
企业所犯的最大的安全错误是什么?你预测是否将对这些错误予以纠正?
最大的错误之一以及不断出现的弱点就是:人。行为和好奇心是一个薄弱环节,这要靠更具创新性的宣传计划和培训来帮助解决。
第二,企业没能有效评估安全性。很多时候,部署了产品和技术就假设它们将长期有效运行并保护企业。但是,事情会随时间而变化,产品技术参数可能并不能代表它未来在企业网络中运行的方式。
最后,对企业更高级别安全性的关注仍然不足,并缺乏对安全策略及其在解决关键业务风险方面所扮演角色的讨论或理解。
随着“物联网”成为现实,我们是否将开始看到对互联设备的首次重大攻击,企业应如何准备应对这一攻击?物联网的格局在去年发生了哪些变化?
围绕物联网(IoT)绝对有许多传言。当你考虑潜在攻击时,有各种问题需要注意。一旦连接到物联网的传感器或控制——例如流量控制或工业控制器——遭到破坏,就将开始出现更加严重的事件。
尽管物联网将为我们周围设备的运行以及提高生活质量带来巨大好处,但是它必须运用适当的安全控制——具体情况取决于物联网设备及其滥用所带来的风险。
围绕危害检测,我们预计能够看到哪些进展或挑战?
挑战就是:数据和事件越多,就越难看到并了解正在进入或已经发生的攻击。未来,大数据分析的改进以及更好利用可用信息的能力将有机会提高威胁识别和预测模型,以便企业机构能够在增强当前安全做法上向前迈出一大步。
在身份验证方面我们预计将看到哪些改进?在生物测定身份验证方面我们预计将看到哪些改进?这些技术在企业中的普及情况如何?
多年来,身份验证已经到了一个临界点,即将超越单纯的密码,进入更有效的双因素验证流程。不幸的是,它现在只真正用于特定的风险较高的使用案例。
在它变得对用户更加友好、部署起来成本效益更高之前,双因素身份验证有可能继续只是有限地部署。未来,移动设备、传感器以及技术方面的进步有可能发生井喷,并在开发新使用案例时发挥更大的作用。
围绕网络安全,我们预计将会看到企业关注的哪些重大法律和监管措施?
我们有可能将看到有关信息披露法律的持续上升势头,但是更多关于合规性的监管并不一定是有效路径。例如,有一些监管措施一直都存在,例如PCI-DSS,但是,去年我们看到比以往更多的零售攻击和泄露。
对于企业来说,移动设备管理的最大新安全挑战是什么?
公司数据的保护和管理一直是一个重大挑战。我们尚未看到针对移动设备的重大恶意软件攻击。我们发现移动设备同时用于工作和娱乐——这会使业务数据面临被泄露的风险。移动设备管理、加密、容器和文档级别保护是用来帮助解决这一问题的所有工具。
随着安全日益超出IT部门的控制,云和虚拟化的趋势会对企业安全性产生哪些影响?
随着云和虚拟化不断发展,安全性有可能变得更好。某种程度上来说,如果1000家企业尝试制定并部署强大的安全策略,那么就会产生许多变数,针对不同级别的员工也有不同的安全方案——这是一个反向逻辑。但是,如果这些项目迁移到云中,就只有几家能够开发深入安全专业知识,并拥有有效安全计划的提供商。许多企业可能确实从这一迁移中受益——尤其是那些安全计划落后于云提供商可有效交付的安全策略的企业。
(责任编辑:安博涛)