文档介绍:云安全防护的战略思考
赵粮
@
© 2012 绿盟科技
云计算正在重构企业IT的地貌
rd Today Tomorrow
3 Party Public Cloud
Communit
y Cloud
Private
Cloud
Enterprise Data Center Employee Browser Based
Cloud Client
云计算带来三方面的挑战
云计算作为一种新技术带来的新漏
洞和新型攻击
现有安全产品技术如何部署以便
与云计算环境相互融合、保证效
力提高效率
如何充分利用云计算技术和思想
来创新变革现有的安全防护技术
和产品
与此同时,传统的网络边界千疮百孔
离岸
外包
物业成本
新世代青年
One More Thing - APT
“下一代”威胁咄咄逼人, ”当代”安全设备力不从心
业务越来越复杂,新应用太多,用户位置多
变,终端BYOD多样化并且很难规范化
�端口失效- > Applications
� IP地址失效-> Users
�数据包层面的检查失效-> Content
�攻击变化太快,现有的黑名单机制总是
更新不及时
� Advanced Malware,
� Zero-Day,
� Targeted APT Attacks
�病毒样本不胜其多,反病毒程序消耗计
算机资源不胜其负
AV �病毒样本库更新太慢
�“特征”匹配很容易被“躲避”
�…
企业IT和威胁的地貌已经“沧海桑田”
怎么办?
地下经济 0-Day
僵尸网络 Anonymous
内部滥用
Lulzsec 社会工程
APT-高级持续性威胁跨站
BYOD
攻击
下一代威胁
同
Hacktivism
智能终端协
注入深度分析
移动计算
云计算 SQL
怎么办? 异常行为发现
SCADA安全 CIIP
虚拟化
虚拟化
虚拟化虚拟化拒绝服务攻击
DDoS
DDoS
供应链完整性 DDoS DDoS
Anti-DDoS NGFW
社会网络
离岸外包
离岸外包
离岸外包离岸外包 WAF
合规性
合规性
合规性合规性 NGIPS SECaaS
MSS
MSS
网络空间安全 MSS MSS
安全信誉
三个重要的假设
假设1: 攻击者正在转向经济目的,攻击者和防守
者之间的竞争关键是成本。获得成本优势的一方将
会获得“战场”上的优势态势。
假设2:为了降低成本,攻击者必须尽可能地重复
使用(Reuse)其攻击代码、工具、技术和手法等。
推论1:一般来说,一种威胁或攻击会出现在多个场合,在一些场合中检测
出来并证明为威胁或攻击的行为有非常大的概率在另外的场合下也是威胁
或攻击。
假设3:为了降低成本,防守者必须重构防御体
系,将部分密集的、重复性的计算转移到“云”中进
行,而将计算产生的“智能”(Intelligence)推送到防御功
能点(Defense Function Point)。
From SIEM to BIG DATA & Intelligence
BIG DATA ANALYTICS, 也简称 BDA,
不仅仅是处理海量数据,还包含快速、甚至
实时的搜索功能、实时分析告警功能、数据
展现技术等内容在里面。
从手工到集中处理、走向分布式、并行处理
Data Source: RSA2012, Tech-303, by Zions