你好,游客 登錄
背景:
閱讀新聞

六合图库118万众图库:Akamai:解讀網絡安全新動向

[日期:2019-05-10] 來源:51CTO  作者: [字體: ]

六合图库118万众图库 www.xorsm.icu   當前,網絡安全市場已經進入快速發展期,中國也已經成長為全球第二大網絡安全支出國家。IDC預測,2019年中國安全解決方案總體支出將達到近70億美元,年復合增長率更是遠高于全球平均水平。

  Akamai是網絡安全權威企業,其定期發布的《互聯網發展狀況安全報告》,是業內知名的互聯網“情資”。近日,Akamai企業安全產品資深總監Nick Hawkins、Akamai亞太區云安全區域副總裁Unmesh Deshmukh、Akamai區域副總裁暨大中華區總經理李昇接受了51CTO記者的采訪,對當今網絡安全的趨勢及應對方法進行了深入探討。

  網絡安全新動態

  Akamai區域副總裁暨大中華區總經理李昇結合Akamai發布的《互聯網發展狀況安全報告》及Akamai發布的產品更新,從三個方面分享了網絡安全新動態。

  李昇

  Akamai區域副總裁暨大中華區總經理李昇

  一、目前,網絡安全攻擊已從傳統的DDoS粗獷型的攻擊轉向應用層上層,尤其是“撞庫”攻擊??贍芑嵊瀉芏噯巳銜?ldquo;撞庫”對電商或金融行業的危害較大,但Akamai新報告數據顯示,除了傳統意義上受“撞庫”影響較大的電商及金融行業外,媒體行業、互聯網視頻、互聯網社交媒體等行業網站被“撞庫”攻擊的概率也非常高。根據Akamai報告,2018年出現的三次大規模的撞庫攻擊均是針對流媒體服務,規模介于1.33億次到2億次攻擊嘗試,且都是在被報告數據泄露后不久發生的,這表明黑客可能會在出售被盜證書之前對其進行測試。

  此外,這些攻擊呈現出一個特點:即這是一個“黑產業”,存在其產業鏈。一旦某個網站客戶的賬號和密碼組合被泄露,那么在第二天甚至幾個小時后,互聯網上就會發起巨量的“撞庫”嘗試。很多互聯網用戶為了方便記憶,會在不同的平臺上使用相同的賬號密碼,攻擊者就是利用這一點發起“撞庫”攻擊,因此成功率也非常高。而同樣地,媒體行業也越來越受到這一“黑產業”的關注。舉例來說,最近HBO的熱門劇、需要付費觀看的《權力的游戲》,它的視頻資源在正式發布之前就被泄露了。

  二、從整個互聯網流量看,傳統HTML的流量比例在逐年減少。而基于原生應用程序的API流量增長率非常高,去年的統計是83%的流量來自于API,而非傳統的頁面瀏覽。從攻擊層面來看,API流量的攻擊方式與原來的頁面攻擊有所不同。原來傳統的防范手段,如網絡應用防火墻等,已不適用于API類型的攻擊。因此,如何應對目前互聯網上占絕大部分流量的API類型的攻擊,也是一個新的趨勢。

  三、今年3月份Akamai發布了一些重要產品更新,特別是對安全類產品做了一些補充。眾所周知,Akamai在“安全防護”產品上,包含了從基礎設施層的DDoS攻擊,到應用層的WAF,包括爬蟲管理器(Bot Manager),這些都可以理解為從金字塔低到高擴展的防護手段。在“爬蟲管理”的場景下,Akamai的重點是幫助用戶防范像“撞庫”這類攻擊的發生。今年,Akamai通過收購一家“用戶身份管理”行業的領導企業Janrain,來強化這方面的用戶標識、用戶登陸賬號的管理。通過此次收購,Akamai在互聯網“賬號濫用”防范方面的技術手段又得到了新的增強。通過兩家公司技術的強強聯合,Akamai能夠對用戶的身份管理、賬戶管理進行更有效的檢測。并且,即使檢測出某賬戶和密碼已在系統存在,Akamai還能夠通過其它維度來判斷這一訪問是不是來自正常用戶:是賬號擁有者正常登錄,還是通過其它非正常手段進行嘗試。

  5G與邊緣計算帶來的新挑戰

  5G時代即將到來,5G可以更大地擴展邊界、更大范圍地提高用戶體驗。5G還會大幅度提高設備運行的速度、增加可以接入的設備數量。由于有越來越多的設備接入,同時帶寬越來越大,網絡威脅將與日俱增。李昇表示,應對方式主要有兩種:一是網絡接入設備的生產商,有責任來保證網絡連接設備的安全性,而且要盡可能地減少漏洞。二是像Akamai這樣的公司,可以給用戶提供更好的安全防護戰略,從而?;に敲饈芟衷諭縞狹饜械墓セ魍?,以及將來有可能發生的攻擊的威脅。

  說到邊緣安全,Akamai亞太區云安全區域副總裁Unmesh Deshmukh表示,Akamai的執行機制都是在邊緣,所以Akamai能夠從容應對非常“聰明”且訪問量巨大的攻擊。例如,Akamai能夠通過人工智能和機器學習技術有效地分析出好爬蟲和惡意爬蟲。同時,Akamai的執行完全分散到Akamai的邊緣,每個邊緣都有足夠的能力,智能地執行安全策略和判斷。所以Akamai邊緣安全的“可擴展性”是非常大的,這一“擴展性”與邊緣交付、內容交付的可擴展性一致。

  Akamai

  Akamai亞太區云安全區域副總裁Unmesh Deshmukh

  邊緣的安全控制和防范是Akamai主要的能力。除此之外,Akamai還能夠把對于用戶內容的一些處理“分擔”或“卸載”到邊緣上來做,例如對圖片不同格式的處理和游戲直播等??杉?,邊緣計算在未來有很大發展空間。

  李昇也進一步表示,一些領先的IT咨詢公司已經意識到互聯網云計算的新一波重點已從初期的“超級計算中心”走向“邊緣”。“邊緣”是未來云計算的新趨勢,其也與5G的發展有一定的相關性:未來,企業或許不太可能把所有的請求全部返回到中心的超級大數據庫里,須在離用戶、離設備、離物聯網中的“物件”很近的地方,就有能力去處理。

  對“零信任”架構的看法

 對于當下較火的“零信任”架構,Akamai企業安全產品資深總監Nick Hawkins也給出了自己的評價。在他看來,“零信任”架構的適用原則主要有三個方面:

  Akamai

  Akamai企業安全產品資深總監Nick Hawkins

  第一,要一直假設這個網絡是不安全的,時刻都要警惕威脅的存在。

  第二,不再允許或者是不再提供基于地點的優勢。也就意味著,在公司內部的網絡上網與在公司外部的網絡上網相比,是沒有優勢的。

  第三,通訊需要經過身份驗證,并且會被授權,這樣才能夠進行通訊。

 

  Nick Hawkins表示,基于這三個重要原則,應用程序防護措施應該是“自上而下”的,而不是像之前“自下而上”的,即用戶需要成功驗證自己的身份后,才能獲得授權、才有權利被連接。這與傳統的應用VPN連接相比是一個很大的改變。“身份”是用戶的驗證方式,使他們能夠獲得成功的授權進行訪問。如果用戶無處不在、應用程序無處不在,就需要這樣一個“邊緣?;?rdquo;平臺,才能夠更好地執行“零信任”措施。

推薦 打印 | 錄入:admin | 閱讀:
本文評論   
評論聲明
  • 尊重網上道德,遵守中華人民共和國的各項有關法律法規
  • 承擔一切因您的行為而直接或間接導致的民事或刑事法律責任
  • 本站管理人員有權保留或刪除其管轄留言中的任意內容
  • 本站有權在網站內轉載或引用您的評論
  • 參與本評論即表明您已經閱讀并接受上述條款