数据中心网络安全重点关注周边威胁!
    <rp id="dfhhb"></rp><ruby id="dfhhb"><keygen id="dfhhb"><param id="dfhhb"></param></keygen><output id="dfhhb"><i id="dfhhb"></i></output></ruby>
            <source id="dfhhb"><fieldset id="dfhhb"><style id="dfhhb"><form id="dfhhb"><noframes id="dfhhb"><mark id="dfhhb"></mark><p id="dfhhb"><i id="dfhhb"></i><ol id="dfhhb"></ol><ins id="dfhhb"><bdo id="dfhhb"></bdo></ins></p><ul id="dfhhb"><canvas id="dfhhb"></canvas></ul>
          • <style id="dfhhb"><meter id="dfhhb"></meter></style>
          • <strike id="dfhhb"><video id="dfhhb"></video></strike>

              1. <canvas id="dfhhb"><dl id="dfhhb"></dl><bdo id="dfhhb"><ruby id="dfhhb"><colgroup id="dfhhb"></colgroup></ruby></bdo></canvas>

                  人工客服

                  获取报价

                  获取资料

                  方案定制

                  项目合作

                  售后服务

                  咨询热线

                  400-898-1717
                  返回顶部

                  您的位置:首页 - 反制无人机

                  数据中心网络安全重点关注周边威胁!

                  2019-03-27 29 神州明达-小明

                  智能设备以指数方法添加侵犯向量,物联网(IoT)、工业物联网(IIoT)和根据云核算的应用程序灵敏添加了数据中心风险。在这个全球衔接的时代,组织需求不断检验其安全措施,以防范凌乱的挟制,这些挟制包含Web应用程序和无文件侵犯、内存损坏、回来/跳转导向编程(ROP/JOP),以及受损的硬件和软件供应链侵犯等。
                   
                  虽然数据中心传统上依赖于检测和采纳周边安全解决方案来下降风险,但新式网络挟制的激增现已前进了对防范的需求。根据波洛蒙研究所的研究,估计数据中心停机的均匀本钱逾越740,000美元(自2010年以来添加近40%),那些担任数据中心网络安全的工作人员有必要寻求选用下一代防范战略来减少和关闭侵犯面,并前进现有根底设备、流程和人员的功率。
                   
                  保护周边
                  几十年来,外围安全一直是保护数据中心的首要方法。可是,这种战略类似于一个中世纪城堡,其间保护的政策只约束在一个小区域内,并由具有严密防护进口点的巩固墙面保护。数据中心在其周边建立了安全层,这些安全层深化协作,其理念是假设一个安全层没有抵御某些侵犯,那可以经过下一个安全层进行防护。
                   
                  与城堡相同,数据中心侧重检测进出组织的流量。传统的流量检测方法包含映射出网络接入点以创建不断检验和加固周边设备。这关于检测侵犯和生成警报非常有用,希望具有满意的安全性来防止安全层的损坏,而这可能导致停机、经济损失、声誉受损,甚至环境损害。
                   
                  加强数据中心的安全
                  数据中心的安全不再只考虑内部的保护事物。城堡型解决方案在大型机和硬线终端的时代运作杰出,但它们关于当今的挟制并不那么有用。事实上,无线通信(OTA)、物联网设备和云核算的呈现使得数据中心的安全性下降。
                   
                  现在,数据中心面对的首要安全应战是,他们有必要尽力在内部安置数据中心、公共云、私有云和混合云中工作应用程序时坚持其数据的私密性。虽然他们的许多客户将业务进一步扩展到云中,但这也可能无意中添加了克隆装备扩展侵犯的风险。侵犯者可以定位路由器、交换机、存储控制器、服务器,以及传感器和交换机等操作技能组件的全部内容。一旦黑客取得对设备的控制权,他们就可以进行更多的扩展,然后可能跨网络侵犯全部相同的设备。
                   
                  现在的侵犯来自新当地或意想不到的当地,由于网络侵犯者现在具有更多的东西来躲避周边安全检测,并从数据中心内部侵犯政策。美国国防部信息网络联合部队总部(JFHQ-DODIN)运营总监Paul Craft上校在5月举行的AFCEA防护网络运营研讨会上标明,安全不仅仅与根底设备有关。“这是我们的IT途径,将记载我们全部的数据,它也是我们的ICS和SCADA系统,也触及我们全部跨域的网络。”他说。
                   
                  根据波洛蒙研究所的查询,许多侵犯现在可以灵敏从一个设备扩展到全部设备,这可以从黑客访问运用相同代码构建的200,000个网络设备的缺陷中看出。例如内存损坏(缓冲区、栈和堆)和ROP/JOP(回来/跳转导向编程)实行从头排序这样的无文件侵犯,也成为了一种日益严重的挟制,其感染设备的可能性是传统侵犯的10倍。
                   
                  根据赛门铁克公司的2018年互联网安全挟制陈述,以前一年中,对供应链侵犯添加了200%。许多组织和供应商现在只能控制其源代码的一小部分,由于现代软件仓库由来自全球供应链第三方的二进制文件组成,这些二进制文件来自包含躲藏缝隙的专有和开源代码。此外,零日侵犯灵敏添加,许多黑客正在使用软件、硬件或固件中的不知道缝隙侵犯系统。
                   
                  新时代的数据中心网络安全
                  数据中心有必要从只重视检测的安全性转向侧重防范的安全性。由于许多新的侵犯完全避开传统的网络和端点保护,最新一代的东西旨在抵御不断添加的侵犯前言类别。这不仅可以前进抵御最新挟制的安全性,还可以前进东西和流程在处理剩下内容方面的有用性。
                   
                  现在,有必要假定供应链中的硬件遭到损害。这意味着企业需求在可能不受信赖的硬件之上构建和工作受保护的软件。数据中心需求这种新的防护战略,选用深化的方法辨认潜在的缝隙,并直接加强二进制文件,以便侵犯无法完结或拷贝。
                  完结此意图的最佳方法之一是以某种方法转换设备中的软件二进制文件,然后使恶意软件无法更改指令并在系统中传达。这种方法称为“网络硬化”,可防止单个缝隙使用跨多个系统传达。它缩小了侵犯面,并缩小了工业控制系统和嵌入式系统和设备中的缝隙,大大减少了物理损坏和人为损坏的时机。
                   
                  最好的安全性总是假定黑客最终会入侵。而不是在缝隙使用后对遭到侵犯的缝隙作出反应,网络硬化可以防止恶意软件针对数据中心的侵犯,而防护比较单薄的组织不要撤销这样的根底设备。

                  喜欢
                  分享
                  咨询

                  评论

                  全部评论0

                  猜你喜欢

                  神州明达- 为您的信息安全负责
                  • 24小时发货

                  • 7天退换货

                  • 1年保修期

                  • 免费提供方案

                  填写信息,获取定制方案

                  友情链接: 军用短波电台
                  • 400-898-1717    010-86398222
                  • 北京市昌平区昌平路新元科技园B-5
                  • szmid2006@sina.com

                  手机赌博网址有限公司 备案号:京ICP备12008205号    173.cc:厚昌网络

                  手机赌博网址 |手机赌博澳门网址大全 |手机赌博APP |173.cc | |手机版 | | 手机现金博彩游戏|彩票网投平台|金沙网址|亚博app下载官网|手机赌博网址|手机赌钱软件下载|