e-works数字化企业网  »  新闻  »  记者观察  »  正文

Palo Alto Networks:构建一体化安全平台

2016年2月4日     来源:e-works        作者:e-works  王聪       
关键字:信息安全  一体化安全平台  Palo Alto Networks  
2016年1月14号,Palo Alto Networks副总裁兼亚太区首席安全官Sean Duca为记者分享了针对APT攻击的主要特征,如何构建下一代安全平台以及2016亚太区网络安全六大预测,为企业在信息安全防护上带来了新的思路。

    近年来,不论是企业级用户,还是普通的消费者,在享受IT技术创新带来的益处之外,也遭遇了前所未有的安全风险。黑客利用各种途径获取用户隐私信息早已不是秘密,而针对各类企业、政府及组织机构的APT攻击也广泛出现,涉及业务机密甚至是国家安全的数据泄露风险正在加大,以经济、商业及政治为目的的APT攻击正逐步显露其强大的负面影响。2016年1月14号,Palo Alto Networks副总裁兼亚太区首席安全官Sean Duca为记者分享了针对APT攻击的主要特征,如何构建下一代安全平台以及2016亚太区网络安全六大预测,为企业在信息安全防护上带来了新的思路。

无

图 会议现场

 
互联网+下的信息安全挑战

    诚然,“互联网+”开启了一个风起“云”涌的新时代,以云计算为基础设施的应用已经渗透于各个领域,帮助人们在成本更低的环境下创造产品+服务的同时,也同样在信息安全领域掀起了一场革命。在2015年(截至2015年11月18日)补天平台收录的网站漏洞中,共有1410个漏洞可能造成网站上的个人信息泄露,这些漏洞共涉及网站1282个,可能泄露的个人信息量(简称可能泄露信息量)高达55.3亿条。这一数字较2014年的23.6亿条翻了一倍还多。如果按照中国网民总数为6.5亿计算,这一数字也就意味着,仅仅在2015年这一年,平均每个中国网民就至少可能泄漏了8条以上的个人信息。另据中国互联网协会发布的《中国网民权益保护调查报告》显示,近一年来,网民因个人信息泄露、垃圾信息、诈骗信息等现象,导致总体损失约805亿元。

    与此同时,万物互联也为企业带来了更加多样化的安全风险。2015年我国物联网市场规模将突破7500亿元,从已经出台的《中国制造2025》以及《国务院关于积极推进“互联网+”行动的指导意见》等战略规划来看,已经涉及物联网产业的诸多方面。毫无疑问物联网设备市场将会不断扩大,然而对于攻击者而言,万物互联同样意味着可攻击的目标增多,攻击面在迅速扩大,相对应的信息安全防御链条则越来越长,防御思想也需要不断进化,信息安全防御面临很大的创新压力。

    不可否认的是,无论防病毒还是防攻击,无论是已知威胁检测还是未知威胁检测,安全似乎一直处于单兵作战的局面。所以,在面对APT攻击时,传统安全的防护方式往往漏洞百出。Sean Duca认为相对于传统独立的威胁检测方式,新的网络安全应该是基于整个网络平台一体化进行分析。这是因为,攻击者会采取不同的攻击方式、不同的工具、不同的木马变种,特别是一些高等级的攻击者会针对特定环节,让攻击过程变得更加隐蔽,难以察觉。然而,任何一个网络攻击都会具有扫描、植入、传输等相对固定的攻击行为。

无

图 Palo Alto Networks副总裁兼亚太区首席安全官(CSO)Sean Duca

Palo Alto Networks构建下一代安全平台

   Sean Duca认为用户需要的是整体的安全平台,而不应具体到某一种具体的产品。因此Palo Alto Networks推出了下一代安全平台,包括有网关、防火墙、端点、以及威胁智能云,是一个结合网络安全、端点安全、以及智能威胁云端安全三位一体的整体方案。在这个安全平台里,各个部分的组件是可以相互进行协同工作,比如说在端点处发现了未知威胁,Palo Alto Networks可以上传到云端智能威胁云平台进行分析,在15分钟之内将最新出现的威胁下发到网关设备和端点,来防止最新出现的威胁。 

 无

图 Palo Alto Networks推出下一代安全平台

    在黑客进行攻击过程中,Palo Alto Networks在每个攻击阶段都提供对应的安全方案,黑客攻击过程通常是一个完整的攻击链,在应对黑客攻击的时候,一方面要能够检测和阻断,同时要能够具备相关的证据链,以供事后追查和溯源。所以当进行外围突破的时候,Palo Alto Networks能够提供下一代防火墙保护,防止威胁防御、恶意软件传递以及未知威胁的攻击;当黑客攻破内部网络,在进行恶意软件传送的时候,Palo Alto Networks还可以通过未知威胁,以及端点威胁防止进行阻断;假如黑客攻破了内部网络,在他横向移动时,通过内部一个跳板,对内网其他主机进行渗透的时候,Palo Alto Networks可以通过下一代防火墙全球智能威胁检测平台ATP模块来进行阻断;最后黑客攻破系统,开始窃取数据的时候,Palo Alto Networks可以利用域名检测以及URL过滤来找到这些黑客的来源,以及他所传送的这些数据,帮助用户检测、发现和阻断黑客的攻击行为。下图体现了Palo Alto Networks完整的供给链,在每个阶段,Palo Alto Networks提供全方位覆盖的解决方案。通过从了解黑客攻击手段开始,再了解他们的行为,从而进行有针对性的安全防护,防止客户发生任何的安全问题。

 无

图 防止攻击链中各阶段的威胁

扎根中国,提升售后服务质量

    Palo Alto Networks虽然成立不到十年时间,已经成为全球市值最大的网络安全公司之一,公司增长的业绩每年以成倍速度增加,客户群体覆盖了政府、金融以及各种类型的企业,基本都可以采用Palo Alto Networks下一代网络安全防火墙解决方案。目前Palo Alto Networks在全球拥有2.8万家客户,主要是凭借在下一代防火墙技术领域,针对APT攻击以及高级可持续性攻击这一领域的独特技术专长,赢得了客户的信赖。Palo Alto Networks的WildFire解决方案主要是应用于未知威胁攻击防御的解决方案。众所周知,APT攻击不仅在中国市场会发生,而且在全球都面临着这一威胁,Palo Alto Networks拥有全球最大的APT智能防御, WildFire目前也是在APT市场和这一领域最具代表性的解决方案。

    对于Palo Alto Networks而言,持续创新是激烈竞争的IT市场上赢得竞争优势的根本途径,而与合作伙伴紧密配合为客户提供完善的则成为了赢得竞争优势的重要砝码。目前Palo Alto Networks不仅覆盖了在中国的客户支持,还承诺无论在任何时间、任何地点,都可以第一时间为客户提供完善的售后支持服务。通过在售后的智能自动化方面的应对,可以更好的帮助用户缩小企业安全控制的间隙,让用户在发生安全问题时,第一时间得到有效的安全响应。

    值得一提的是,Palo Alto Networks还领导了Unit 42这一国际性威胁情报组织联盟,它的日常工作是负责Unit 42相关的威胁情报工作。Unit 42是一个全球性的安全威胁分析组织,不仅能够覆盖到网络系统,还针对最新的移动智能终端,苹果ios、安卓等等智能终端上发生的新型安全威胁,能够最新最快发布在Palo Alto Networks的平台。所以Unit 42最重要的是帮助客户解决两个问题:

    第一,发现最新的安全威胁,是不是已经在我们网络里面发生,帮助客户识别是否成为了ATP攻击的受害者。

    第二,一旦有网络安全事件发生,Unit 42能够帮助客户应对面临APT威胁的安全隐患,解决APT威胁造成的安全损失。

2016亚太区网络安全六大预测

    最后,Sean Duca分享了关于2016亚太区网络安全六大预测,它们分别是:

    1. 勒索软件

    勒索软件将在传播方式、逃逸技术、通信及目标文件隐藏等方面继续发展,据网络威胁联盟 (Cyber Threat Alliance) 的报告显示,勒索软件可谓利润丰厚,常令网络罪犯铤而走险,短时间内便可积累大量财富。现在,信用卡数据的价值远低于勒索软件,后者可从众多受害者那里获取更高价值。网络威胁联盟研究报告指出,勒索软件CryptoWall v3已为其幕后黑手带来超过3.25亿美元的收入。

    这一趋势将带来更多版本的勒索软件类攻击,从而使更多的网络犯罪团伙欺诈使用者支付赎金以取得解锁密钥,我们预测这些手法将会伸延到其他平台,如OS X和移动操作系统。

    2. 共享威胁情报

    针对某些行业的威胁情报共享工作,数年间从未间断。与往年相比,我们预测2016年亚太区的私营领域和安全厂商之间将会共享更多此类情报。现在,许多攻击者通常只编写一份恶意软件便分发给多个机构,这些软件之间往往只做稍微改动以规避检测。但是,如果我们能够团结一致,迫使网络攻击者在执行每次攻击之前,都要编写不同的程序,就可以增加他们的成本。同时,如果我们能实现情报共享,那我们的防御成本就会降低。如果这种共享能够在机构防御威胁时,自动且实时地得以执行,优势将呈指数级增长。一旦清楚了是谁将你设为攻击对象,他们手中有哪些工具可以使用以及他们惯常采用的攻击方法,企业机构就可以更有效地保护自己的网络。

    尽管对这些规则有效性的争论还在持续,但亚洲各国政府应该加强在情报共享方面的工作,组织机构也应思考他们如何在行业内甚至跨行业共享威胁情报。为了实现对网络威胁、漏洞以及恶意行为的识别、防御、削减和响应,我们需要制定负责任的隐私保护措施(并落到实处)。机构在共享情报方面反应越快,我们网络安全解决方案供应商就能越有效的保护大家并增加攻击者的成本。

    我们预计这个趋势将会持续,缘于越来越多的机构已经开始意识到知识分享所带来的优势,并将其作为一种手段来团结各方力量对抗亚太区的网络入侵。

    3.  间接受害者攻击

    我们发现,有越来越多的情况表明当攻击者试图发起攻击时,通常情况下会有某个间接受害者受此牵连。据《2015年Verizon数据泄露报告》指出,攻击者均利用第三方网站来发动攻击,这表明那些首先被泄露的个人和机构并不是真正的目标,而只是一场更大攻击里的一只棋子。

    从攻击者的角度而言,这种做法有助于他们获取别人的信任,方便他们借助别家公司的资源为自己谋取利益。在亚太区,最常见的手段是“水坑攻击”(watering hole attacks),即将漏洞代码植入机构网站,并试图感染访客站点。我们预计2016年此类攻击事件将继续呈现上升趋势。

    4. 安全受信模式

    过去数年间,网络攻击逐步升级,越来越具攻击性,成功率也越来越高。我们发现,成功发动攻击不但变的更加容易和廉价,而且正在摧毁我们对在线系统的数字信任。此外,这种信任危机已延伸到原有的安全架构中(并导致防御失效),其原因,不仅源于那种过时的机构网络内部一切均可信的过时臆断,还因为原有防御措施不能提供足够的可视化、控制及保护。我们预计未来将有更多机构采用全新安全模式,如“零信任”(Zero Trust),可弥补包括以边界为中心策略、原有设备以及部署这些设备所使用的技术的不足之处。“零信任”奉行“绝不信任,必须验证”的指导原则。

    与传统的“信任但验证”安全模式相比,“零信任”模式区别较大,其安全能力允许策略实施和保护功能针对所有用户、设备、应用及其间的通信流量,不论使用者身在何处。我们预计2016年这种模式将在亚太区继续被采用。

    5. 物联网攻击

     从家用电器到家庭安全,作为全新一类产品,数字设备正在越来越多地与互联网相连。据市场研究机构Gartner预测,连接到互联网的设备数量,将会从2015年的65亿台增加至2020的210亿台,相当于一天便会增加550万台,增长速度令人咋舌。这一趋势在2016年将继续加速,但不幸的是,我们认为这些设备无疑将会成为网络犯罪团伙的攻击对象。2015年我们已经注意到了这一趋势的点滴迹象,如今年8月在美国黑帽大会上所展示的针对汽车、智能步枪以及更他更多的攻击。我们认为, 2016年亚洲不会出现成千上万的设备被攻击的情况,但我们预见会发生更多此类的攻击,或者有更多试图攻击设备的情况的出现。

    6. 网络犯罪立法

    在亚太区,针对网络安全的法律条文执行起来并不严格。这是一个全球性难题,而且在全球范围内,用以保护商业和消费者权益的法律法规也仍然处于发展之中。近些年来,由于有多个广受瞩目的攻击都以美国公司为目标,美国政府在制定网络犯罪法律法规方面占据领导地位也不足为奇。网络安全正在成为政策焦点,最近公布的《网络安全信息共享法案》 (CISA, Cybersecurity Information Sharing Act),其宗旨便是协助美国公司与政府协作共同打击黑客。同样,欧盟公布了14项措施以改善网络安全准备工作和保护关键信息基础设施的政策 (CIIP, policy on Critical Information Infrastructure Protection),其目的便是强化关键ICT基础设施在安全和适应方面的能力,实现高水平的准备、安全以及适应能力,以达到国家级和欧盟级水平。

责任编辑:王聪
e-works
官方微信
掌上
信息化
编辑推荐
文章推荐
博客推荐
视频推荐