我们应该如何应对难以察觉的网络威胁?

  在好莱坞大片中,黑客就像是使用计算机的黑魔导士,可以通过利用计算机炸毁房屋,关闭公路,释放 瘟疫引发混乱。也许很多人并不相信,但事实上,电影中的这些桥段总是不断上演!某国山寨Facebook网站刚上线便被一名18岁的苏格兰大学生黑 掉,Facebook CEO小扎自己的Twitter和Pinterest帐户双双被盗……在现实中,黑客行动的刺激程度绝对不亚于电影。
 


 

  尤其是在数字经济的浪潮下,黑客的任何行动造成任何信息的失窃,都等同于企业资产的流失。数据安全成为一个极为重要的挑战!

  不信?!举个小栗子~

  在现实生活中,黑客是在不断成长的!现在,黑进企业的网络只是黑客的第一步,做法之一就是,他们会把网络内的一个主机当做跳板,从用户的数据库中拖取数据。这个数据读取过程通常会传输大量数据,时间长短不一。而这个漫长而且危险的过程,网络边界的防火墙却是看不到的。

  好怕怕,那该怎么办?
 


 

  思科的 NaaS 方案实现安全“面布防”

  思科NaaS方案通过网络来收集网络传送的所有信息,然后利用Netflow协议发送至数据采集设备,这样所有利用网络的传输将一览无余。接下来,数据分析设备对采集的数据进行大数据分析,从数据中发现安全隐患。例如,发现异常流量主机,发现违规访问,发现蠕虫病毒传播,发现数据窃取行为。利用此方案可以对网络的流量及所有的访问行为一览无余,真正做到无死角网络监控,安全“面布防”。
 


 

  思科正是利用路由交换设备部署位置的特点,结合了思科路由交换设备的功能,推出了“Network as a sensor”方案。完美的解决了这个问题。

  思科NaaS实现主机异常行为检测

  千 万不要小看一个ACK数据包!千万不要小看一个ACK数据包!千万不要小看一个ACK数据包!一旦重复大量发送,这种数据流就会对网络设备造成影响,特别 是网络中的4-7层设备对此类异常流量抵抗能力弱,轻的造成设备高CPU利用率,网络处理速度变慢时延变大。严重时候直接会导致网络设备瘫痪,从而网络瘫 痪。

  所以,每个数据包的正常并不代表主机就正常!

  思科NaaS 方案中,数据采集分析设备Stealthwatch Management Console在收集到Netflow信息后,会对信息进行存储,然后进行大数据分析。针对网络中出现流量的主机进行流量行为建模,每个主机的流量统计特征都不一样。

  思科NaaS方案中,数据分析设备Stealthwatch对自身收集的网络访问大数据进行整理建模后,进一步在数据中进行大数据分析来发现各类违规。Stealthwatch 设计了大量的异常行为事件模板,从数据中提取安全事件。这些安全事件包括地址扫描、暴力破解、各类泛洪攻击、以及平时非常难检测的隐藏超长连接等等。内置 超过100个安全异常行为,同时用户还可以定制自己的异常行为模板,让NaaS帮用户进行数据分析并告警。利用这些异常行为分析,能够帮用户发现网络渗 漏、数据窃取以及DDOS等恶意行为。

  在产生事件告警后,管理人员还可以通过Stealthwatch进行相应设定,通过调用第三方设备对安全事件进行自动响应。例如:调用思科的路由器下发null0路由,将产生异常的主机对网路的攻击进行阻断。或者调用ISE,将网络中接入的异常主机物理端口进行关闭。
 


 

  通过Network as a Sensor方案,思科真正将网络作为防御威胁的有力工具,通过网络的覆盖,做到真正的“安全无死角”。

(责任编辑:宋编辑)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

2016年软件即服务发展的五大主题

2016年软件即服务发展的五大主题

对于2016年软件即服务(SaaS)我并没有什么伟大的预言,也没有深邃的远见或是史诗般的猜...[详细]

从生产安全体系视角看数据安全

从生产安全体系视角看数据安全

互联网的发展一日千里,安全技术随着互联网的发展,出现的新场景、新技术、新名称都越...[详细]

RSA 2019大会最值得关注的10个网络安全趋势

RSA 2019大会最值得关注的10个网络安全趋势

RSA2019大会本周开幕,来自八家知名网络安全厂商的高官们谈到了他们期待在今年大会上...[详细]

Gartner:政府部门2019年将重点投资「数据

Gartner:政府部门2019年将重点投资「数据分析与网络安全」的技术

数字化转型时一场长期竞赛,2018年数字化转移面临的主要挑战是缺少用于支持数字化转型...[详细]

区块链正在应用于正在兴起的网络安全运动

区块链正在应用于正在兴起的网络安全运动

尽管有关加密货币和交易所的黑客和欺骗的新闻铺天盖地,但事实仍然是,真正的区块链在...[详细]

返回首页 返回顶部