网络优先级的目标是确保您的基本结构能够始终满足应用程序带宽的
2023-04-13 09:40:39
497
企业网络及其资产经常受到入侵者的攻击。完全可穿透的企业网络外围使得这个问题更加严重。大多数企业在构建安全IT基础结构时,主要目标是保持不间断的业务连续性。然而,企业环境中经常停止,因为攻击者的攻击力可能会损害用户的计算机、移动设备、服务器或应用程序。
拒绝分布式服务(ddos)这是一种可能导致带宽耗尽的攻击。值得注意的是,许多其他情况也会导致网络负载过重。例如,对等文件共享、对流视频的大量使用以及内部或外部服务器的峰值用量都可能导致内部用户和外部客户在访问网络时网络运行缓慢。流动视频是高耗带宽应用的另一个很好的例子。许多不同类型的企业越来越依赖流动视频进行核心业务操作。异地分布式公司使用它进行办公室间通信,品牌管理公司使用它进行媒体活动,军方使用它发布命令并控制它。
以下情况导致不稳定:DDoS攻击容易启动;流动视频对带宽可用性高度敏感;即使在最好的情况下,网络负荷也太重了;企业越来越依赖这些技术。因此,IT管理者必须做好准备。他们需要改变长期以来保护网络上的资源消耗、设备和关键网络带宽的想法和计划。这种端点安全模式有助于他们结合现实考虑这些问题。
四大支柱端点安全模型
四大支柱的基本前提是允许网络执行,即使受到攻击。第一步是识别终端点。什么是终端点?在这个模型中,终端点是桌面、服务器和移动设备在实际完成工作时的以下任何位置。记住这些终端点后,制定策略来保护这些终端点是非常重要的。这种策略-终端点安全的四大支柱的目标如下:防止终端点受到攻击,自动恢复终端点,监控网络带宽,自动恢复网络。记住以上目标,有效的终端点安全四大支柱如下:
端点强硬化
端点恢复力
优先顺序的网络
网络恢复力
对于每个支柱,还需要考虑几个其他目标。首先,建议尽可能自动化这个过程。毕竟一天只有那么多小时,IT管理人员的时间已经安排好了。第二,要集中监控网络,了解实时情况。虽然恢复力的两大支柱的目标之一是尽可能减轻监控负担,但有时你必须实施手动防御和预防措施。此外,即使在正常情况下,设备有时也会出现故障。第三,建立反馈循环;攻击变得越来越复杂,我们必须承认,我们的防御并不总是有意识的,除了防御之外,我们还可以防御。
这就是持续监控和反馈的重要原因。我们越了解外围和网络中的实际威胁和攻击,就越能找到足够的理由证明注意力和支出是合理的,以保护那些企业资产。
端点强硬化
第一个支柱-端点强化-的目标是确保网络资产使用最新技术来防止威胁。典型的威胁包括病毒和任何与威胁到你的网络浏览器相关的东西,如不安全的电子邮件附件和蠕虫。
攻击防御措施的一个例子是使用防病毒/反恶意软件等软件。另一个例子是将计算机应用程序的过程与潜在的恶意软件隔离,或者通过OS强制执行的强制完整性水平处理潜在的恶意软件。一个有用的改进是可以在中央部署和管理整个主机的隔离设置。为了实现有用性,第三方应用程序应该通过执行这项任务来连续工作(同时受到保护)。
那么如何监控这个支柱呢?你应该通过可伸缩的方式监控该领域的网络资产,以防止它们被入侵。你也应该监控意想不到的行为模式。
端点恢复力
终端恢复力的目标是保证设备和应用程序的运行状态信息不断收集和监控。这样,故障设备或应用程序可以自动修复,从而使操作继续。以下技术是一个可以使终端更具恢复性的例子:网络访问保护、配置“基线”和管理工具(如MicrosoftSystemCenter)。这一改进将与上述技术相结合,生成基于易于扩展的标准化基线的自动恢复行为。
如何监控这个支柱?请考虑以下趋势:哪些特定计算机不符合要求;它们是如何不符合要求的;这种不符合状态是什么时候发生的?潜在威胁可以根据所有这些趋势推断,无论是内部威胁、外部威胁、配置错误、用户错误等。此外,当你以这种方式识别威胁时,你可以在面对越来越复杂的分布式攻击时,不断让端点更强大。
优先顺序的网络
网络优先级的目标是确保您的基本结构能够始终满足应用程序带宽的需要。这个考虑因素不仅会应用于众所周知的峰值需求时间,还会应用于意想不到的网络负荷浪涌和分布式外部和内部攻击。DiffServ和QoS可以管理应用带宽技术。然而,这个支柱代表了目前所需和商业供给之间最大的技术空白。未来将有助于解决方案集用户识别、应用程序识别和企业优先级于一体。然后网络路由器可以根据信息自动划分带宽。
如何监控这个支柱?网络路由器应该执行流量记录来分析趋势。今天的流量和昨天的流量有什么区别?负荷增加了吗?涉及哪些新地址?它们来自国外吗?有效的综合监控有助于回答这些问题。
网络恢复力
网络恢复能力的目标是允许无缝资产故障转移。利用这项技术,可以在性能下降时理想地实时重新配置网络。这个支柱类似于终端恢复能力,旨在促进网络自恢复性能,最大限度地减轻管理负担。
但是这个支柱也提醒大家,故障转移和冗余都要考虑,不仅要考虑大规模的情况,还要考虑小规模的情况。比如可以利用集群技术在数据中心提供单个节点的故障转移,但是如何将整个数据中心或者区域的故障转移呢?不可否认,因为我们还必须考虑办公空间、基本服务和员工(这是最重要的),灾难恢复计划的挑战范围仍在扩大。
除了集群,该支柱下的其他相关技术包括复制和虚拟化。如何监控这个支柱?故障转移技术通常依赖于监控。此外,当企业需要发展时,您可以使用加载数据来执行资源和采购计划。
实现各支柱
这四个支柱中的每一个支柱都可能是大多数组织没有充分利用或部署的商业供给安全、网络和业务连续技术。因此,IT管理者有以下商机:
在网络防御中使用四大支柱(或其他一些框架)来识别威胁和间隙
对自动化和监控进行额外投资
更加密切地参与企业决策者对这些努力的成本和利益作出决定的过程
有些企业可能已经发现自己在一个或多个支柱领域处于现有技术的前沿。因此,相应的企业家有很多商机。关键是调整思路,考虑这四个支柱中的每一个,因为每一个都很重要。
上一篇: 98%的企业将Web抓取看做重大威胁
下一篇: 哪些域名可以实名认证?