Fortinet亚太区年度安全峰会361度昨日在上海召开,此次361度安全峰会尚属首次在中国召开。牛君发现这个会议上的Speaker,无论是演讲质量、主题内容,还是讲台经验和综合素质,至少在国内很少看到。闲话少说,还是谈谈会议内容吧。
关键词一:网络韧性
资深信息安全咨询顾问,普华永道风险管理与内控高级经理毛宇,介绍了业务弹性对组织运营的重要性。他把弹性解释为持续性和长期生存,意味着要具备适应性、竞争性,敏捷和强壮。而Fortinet亚太区首席安全官 Alvin Rodrigues 表示,网络韧性是保证业务弹性和业务持续性的关键。
让每次网络攻击,尽可能的难受、困难、成本高,做到这些就需要一个有网络韧性的公司。
Rodrigues认为,做好网络韧性的四个关键环节为:准备、检测响应、恢复、复查提升。可分解为七个步骤:
- 主动的系统的来管理标准系统的健康;
- 建立一支应对网络安全事件并做好假想攻击规划的响应小组;
- 研究攻击模式并设计出适当的方法保护公司资产;
- 关注粗略数字,避免陷入细节分析和评估;
- 加强风险缓解措施,保护最危险的公司资产;
- 购置网络安全保险,以得到额外的专项的资金支持;
- 规划不用过于详细,开始执行最为重要。
Fortinet亚太区首席安全官Alvin Rodrigues
网络韧性也是本次大会的主题。
关键词二:微分段
业内熟知,传统防火墙在虚拟化环境中面临的一个主要问题,就是无法监控虚拟机之间的流量,而且也无法管理二层网络的流量。一种“简单粗暴”的解决方案就是,在每台虚机面前都放一台虚拟防火墙,做到微分段。
通过微分段,网络管理员可以非常容易地做到同网段安全防护,避免跳板攻击,并且能够使用多样性的动态条件,如基于机器名称、虚拟机属性、登入用户、所属应用程序等,来建立面向对象的安全策略。
来自VMware的演讲代表介绍,他们的NSX就是一个把网络上的设备全部虚拟化并实施管理的系统。但他们只能做到网络三层,合作伙伴飞塔则提供四到七层的安全保护。
实际上,国内也有非常不错的防火墙厂商在云里的东西流量监控方面,用虚拟防火墙做到了微分段或称微隔离,并在国外的云计算环境中得到了应用。Fortinet中国区总经理在接受记者采访中表示,国内厂商的这种虚拟墙是基于OpenStack的,因为OpenStack是开源的,所以大家都可以做。但VMware是面向国际化标准的,一般来讲不对国内公司开放,因此无法在虚机内核上去做,最后只能还是一个独立的虚拟防火墙,还是网络连接层面的,只有那些国际化的厂商才能跟VMware的架构紧密集成在一起。
Fortinet中国区总经理 李宏凯
关键词三:威胁情报
Fortinet亚太区网络安全专家 Gavin Chow 介绍了威胁情报目前在发达国家的应用现状,并基于Fortinet威胁情报数据对中国上半年的网络威胁状况做出了统计和分析。
威胁情报应用现状:
小型组织或企业——
- 通常情况下小IT团队处理所有事情
- 对低等级的IOC信息感兴趣,比如IP/domains/URL
- 可能会在路由器或防火墙上根据这些信息创建黑名单来加强防御
中大型组织或企业——
- 有初具规模的IT团队专门应对所有安全问题
- 可能开始部署或已经使用了威胁情报相关方案
- 可能开始在众多外部威胁情报源上有投入
- 可能把外部feed和内部log做关联分析,并利用安全设备进行防御
极少数组织或企业——
- 有专门负责威胁情报的团队
- 有成熟的安全策略
- 努力提升预知的能力
目前没有一个威胁情报社区和论坛,在数量和多样性方面能够将内容覆盖到全部的行业和企业。
一些有意思的数据
十大漏洞利用工具
十大社交媒体应用
十大P2P应用
十大远程访问应用
十大云存储应用