以火攻火:自動化網絡 弱點偵測 作者 ADIL PASTAKIA,常務董事,Qualys,英國
通過對使用自動化弱點偵測的自動化黑客攻擊做出回應,IT組織對戰場進行了分級。以這樣的做法,他們采取了積極的步驟來保護他們的網絡,客戶,數據資源,和商務連續性 不久前,大多數黑客把攻擊目標轉向高姿態的組織,比如銀行和政府。時代已經改變了,現在很多接入國際互聯網的網絡都變得非常容易受攻擊,無論他們有數千個IP地址還是只有一個。為什么?因為自動化的工具非常容易讓網絡被快速識別并且暴露,所以更多的人可以成為黑客。并且他們造成更多的破壞,因為新產生的威脅能夠自我復制而且比以前的更致命。 結果,預防對于IT組織來說變得異常重要。對于全球化商業運轉的公司來說,舉個例子,保護連接至互聯網的設備對于維持商務連貫性變得至關重要。而對于那些需要維持機密的客戶或者顧客的資料在線的公司,他實際上是保護了隱私,防止詐騙行為的產生例如身份盜用,并且保護研究數據被黑客使用或者破壞。 但是在有限的人力資源下,IT組織如何能在不轉移其他項目的資源的情況下防止網絡攻擊呢?答案就是使用弱點偵測,對識別網絡和設備的弱點進行處理在黑客利用他們之前。并且自從黑客日益依賴自動化之后,公司可以以火攻火將他們的弱點偵測處理自動化。
網絡安全的4要素 弱點政策為其他3種主要的網絡安全策略提供補充:入侵偵測系統,防火墻,和病毒偵測,后面的3種方法都在事件發生時或者發生之后進行。為了得到成本最低的網絡保護,公司顯然需要一種在事件發生之前就能實施的保護措施:鑒別網絡和設備的弱點在病毒感染以及有破環性的網絡攻擊發生之前。OPSEC防火墻聯盟的先驅企業CheckPoint Software Technologies 的經理Upesh Patel說“弱點和風險評估是端對端安全方案的關鍵組成部分! 公司對他們的新系統實施弱點偵測性質的掃描在把他們連接上網絡之前之前,安裝新軟件或者重新分配之后,或者定期執行掃描。當一個弱點被發現后,公司就會立刻修復它,然后再執行一次掃描,來測試這一弱點是否被修復了。 弱點偵測和入侵檢測系統協同工作。弱點偵測能識別潛在的危險在其被利用之前。而入侵檢測系統則會在有異常連接行為發生的時候告知公司。這兩個方法是互相促進的:弱電偵測能夠使IT組織發現和彌補比較明顯的漏洞,所以入侵檢測系統只要檢查較少的部分。
弱點偵測方法的比較 公司能夠在很多種弱點偵測方法中進行選擇:使用基于軟件的產品進行手工測試,顧問的滲透測試,以及基于外部的解決方案。使用后面的幾種方法,也被稱作MVA,掃描是被由第3方設立和維護的基于WEB的服務器所執行的。各大公司需要在瀏覽器里輸入一個用戶名和對應的密碼來啟動一個掃描,該掃描可以是自動運行,或者設定某個時間運行以及立即運行。掃描程序會模擬黑客的思維,以探索網絡的方式來了解網絡的弱點并且透過防火墻來評估位于互聯網上可見的設備。一旦掃描完成所有被發現的弱點會以電子郵件的方式立即以報告的方式發送給公司。最有價值的服務是對弱點以優先級的高低進行分級并且提供連接到被測試過的補救低的網絡保護,公司顯然需要一種在事件發生之前就能實施的保護措施:鑒別網絡和設備的弱點在病毒感染以及有破環性的網絡攻擊發生之前。OPSEC防火墻聯盟的先驅企業CheckPoint Software Technologies 的經理Upesh Patel說“弱點和風險評估是端對端安全方案的關鍵組成部分。” 公司對他們的新系統實施弱點偵測性質的掃描在把他們連接上網絡之前之前,安裝新軟件或者重新分配之后,或者定期執行掃描。當一個弱點被發現后,公司就會立刻修復它,然后再執行一次掃描,來測試這一弱點是否被修復了。 弱點偵測和入侵檢測系統協同工作。弱點偵測能識別潛在的危險在其被利用之前。而入侵檢測系統則會在有異常連接行為發生的時候告知公司。這兩個方法是互相促進的:弱電偵測能夠使IT組織發現和彌補比較明顯的漏洞,所以入侵檢測系統只要檢查較少的部分。 首頁 上一頁 1 2 下一頁 尾頁 1/2/2 相關論文
首頁 上一頁 1 2 下一頁 尾頁 1/2/2
本站部分文章來自網絡,如發現侵犯了您的權益,請聯系指出,本站及時確認刪除 E-mail:349991040@qq.com
論文格式網(www.donglienglish.cn--論文格式網拼音首字母組合)提供其他論文畢業論文格式,論文格式范文,畢業論文范文