当前位置:首页 > 新闻中心 > 新闻资讯 感谢一直陪伴的你们!

以智能为核心的数据中心网络安全策略

作者:      时间:2022-03-30 10:18:46

网络安全领域正处于向智能解决方案转变的早期阶段。人工智能和机器学习对数据中心产生了巨大的影响,这在网络安全中更为明显。

智能和自动化在创建和管理智能实时微分段策略、分析网络流量、发现可疑活动或异常数据移动、管理最小特权和零信任环境访问等方面发挥了重要作用。

GoulstonStors转向使用智能网络安全解决方案来保护其数据中心,因为专注于保护组织周围环境的标准解决方案存在致命缺陷。

该公司的首席官Johndralt说,

他说,新的网络安全技术(如微监控技术)提供了第二道防线。如果网络攻击者确实掌握了用户凭证,或者利用企业的IT来处理漏洞,这些公司的运营会受到很大影响。

微分段的问题是企业需要花费大量的时间和精力。

他说:人们没有跟上网络安全的步伐,通常更加开放和脆弱。即使网络工程师或安全工程师致力于跟上其发展和变化,也非常困难。

GoulstonStors律师事务所希望获得更好的网络安全,但不希望增加更多的员工。

瞻博网络公司总监Laurenc表示,更多的数据、更多的流量、更多的工作负荷和更多的员工管理网络IT已经成为安全行业的共同呼声。

他补充说,由于变化速度和复杂性的加快,这些都不是新的挑战,安全性也在下降。

他说通过将威胁信息和自动化嵌入到每个路由器、交换机、网关和无线接入点,网络需要成为安全人员的第一道防线。

网络分段

网络分段的想法是网络的不同部分之间存在障碍,就像物理气隙,流量不允许进入。或者它们可以是虚拟的,以防火墙、加密隧道和类似技术的形式。

在快速变化的现代数据中心环境中,无需人工智能工具即可有效管理微分段。

Edquo公司工程副总裁Tomon说:在过去,我们通常每年发布一个版本,我们在今年6月7日发布了9个版本,每个活动都是网络技术的重大变化。现在,企业必须有能够响应动态变化的技术,这是自我配置的。

智能解决方案从两个方面解决了这些问题。首先,该算法用于映射网络中的流量,并提取网络行为的一般规则供分析人员查看。例如,某些类型的应用程序与某些类型的后端数据库进行通信。

生成地图的技术通常是聚类分析的一些变体,它是一种识别类似项目组的机器学习技术。类似的算法用于电子商务推荐引擎和自动识别客户基础的营销工具。然后,该映射用于生成虚拟网络,以平衡可用性和安全性,以匹配数据中心的风险偏好。

如果出现攻击网络分段但符合预先批准策略的新流量,将自动重新分段。如果新流量不在允许范围内,则可以标记,以便网络管理员或安全分析师进一步关注。

Arsnault表示,GoulstonStors律师事务所决定采用Edgewise公司的微监控技术,并能够在不增加员工的情况下推出完整的微监控措施。包括所有公司的虚拟机、服务器、主机、用户,以及软件可以通过的所有路径共有1.2万种不同的保护方法。

他说,有了它的机器学习组件,人们可以按下按钮来保护所有内容。它将继续学习网络,并将继续更新适用于微分段的政策。它不再需要人力资源,这是一个巨大的负担,将大大降低员工的时间和精力。

混合云使分段更加困难

与此同时,保护网络的挑战也在不断发展。IT管理提供商itevisio服务提供商itevisionnstems安全专业服务提供商dere表示,bere在混合环境中的分段要复杂得多。如果数据中心是混合操作,并且有多个基于云计算的本地环境和竞争(或不兼容)的网络技术,则可能难以有组织地管理网络段和访问控制。

他说安全管理人员可能需要避免只关注网络。将微分段技术与网络分离并下载到每个端点系统是非常有益的。

云计算功能将被迫重新思考

它不会停止。云计算功能(又称无服务器功能,或lambda功能)将软件开发的下一个演变难度提高到更高的水平。

云计算功能是亚马逊、谷歌或微软等云功能平台上运行的一小部分代码。没有安全工具,甚至没有容器。

Edgewise公司的Hickman说我认为这可能是我看到的最重要的事情,这将迫使员工真正评估他们目前的安全模式和解决方案。

他说Edgewise公司可以在虚拟机或容器上安装其微分段技术。我们只是基本图像的一部分,是克隆的,代理在实例化的时候就在那里。

他说Edgewise的微监控技术目前不支持云计算功能。但我们正在实验室进行研发。

异常和不良行为

异常检测是另一种流行的机器学习算法。例如,在网络流量的情况下,监控系统将监控数据中心的正常运行,并了解每天、每周或每月的情况。一旦训练,它将寻找不符合基线的新行为。

例如,如果营销部门的用户突然开始从俄罗斯的计算机访问金融数据库,这可能表明一些账户已经被盗。传统的方法是找到已知的不良行为、已知的恶意软件或试图访问与黑客相关的已知网站的具体例子。

安全制造商Siencs公司Sience了一个特定的东西,如果他们看到它,他们会标记或阻止它。当网络、基础设施和应用程序没有那么大的变化时,这是可能的。但如果他们现在询问首席信息安全官或首席技术官,他们都会说他们正在以惊人的速度改变。

他说,这需要多代技术变革,从基于签名的模型转变为行为模型。这是必须发生的实际变化。

然而,他警告企业不要使用基于人工智能的方法,因为应用程序的变化可能比人工智能模型快。

他说,需要知道它是否真的解决了人们看到的挑战。

智能访问管理

Lacke说,网络安全是当今运营数据中心的基本挑战。为了实现这一目标,可信网络的概念正在被零信任模型所取代。人们不再仅仅因为信任就认为这是理所当然的。

这意味着设备和应用程序的访问需要非常有限和严格的控制,每个新的连接都需要新的身份验证步骤。这对传统的访问管理平台来说是一项艰巨的任务。

如何限制单个服务?

【凡本网注明来源非中国IDC圈的作品,均转载自其它媒体,目的在于传递更多信息,并不代表本网赞同其观点和对其真实性负责。】



免费客户服务热线:4006-618-418   027-87315200  87315211  业务咨询:15527777548    13260607300(微信同号)
业务咨询QQ:   欢迎光临老兵IDC 27325619   欢迎光临老兵IDC 81455950  欢迎光临老兵IDC 13640069   
技术支持QQ: 欢迎光临网盾科技 908624     技术支持电话:15307140247(微信同号)

公司地址:湖北省武汉市江夏区五里界街五园路16号

网盾运营中心:湖北省武汉市东湖高新技术开发区华师园北路18号光谷科技港1B栋4楼

《中华人民共和国增值电信业务经营许可证》: 鄂B1-20170032   
Copyright © 2007-  武汉极风云科技有限公司 All rights reserved. 鄂ICP备2020016614号-3

请所有客户积极遵守《中华人民共和国网络安全法》要求,合理合规的使用极风云数据的各类IDC云服务产品,网盾科技会遵照安全策略管理和安全制度的执行!