道高一尺,魔高一丈。信息安全的發展印證了這個道理。目前,針對系統弱點的漏洞利用出現越來越快, 留給用戶的響應時間越來越短,被稱為“蠕蟲王”的SQL Slammer,每8.5 秒感染范圍就擴展一倍,在10分鐘內感染了全球90%有漏洞的機器,損失難以估計。攻擊和威脅越來越趨向利用網絡模型中更高層級應用的漏洞展開攻擊,這在目前的安全體系架構下變得越來越難以防范。
光靠“圈起來”,隔絕出入,或者逐個檢查的策略,已經不能夠勝任對日益復雜化攻擊的安全保障。
安全不需要馬奇諾防線
隨著信息化對社會的影響進一步深入,我們日常的網絡應用和信息化環境也日益復雜化。分支機構、遠程接入、移動辦公、VPN、第三方合作伙伴等不斷接入,使得網絡的邊界不斷地擴大,同時原有“邊界防護”中的邊界概念正在逐漸模糊。
更為要害的是,我們傳統的信息安全防護手段面臨著巨大的挑戰。以往立足網絡邊界的被動防護越來越無法滿足實際需求。同時傳統的安全防護不能清楚地結合被保護資產,采取有利的策略。更深層次上,傳統的安全防護缺乏全局的風險治理視圖,在安全治理體系的建設和安全策略的貫徹執行上存在諸多問題。這其中還暴露出傳統安全防護中過于依靠邊界防護的誤區。在邊界之后,我們對內部網絡、計算終端、各種應用和數據以及用戶行為都缺乏基本的信息安全防護措施,而現實情況是,目前大多數有威脅的攻擊都是來自邊界之后,它們繞過看似固若金湯的邊界防護系統,直接利用內部計算環境之下的薄弱點,造成了一點突破,全盤崩潰。
“IDEAL”內外兼修
顯然,僅僅依靠部署邊界防護的傳統安全解決方案,在當前日益復雜的網絡應用模式和愈演愈烈的復合式攻擊威脅之下,已經不合適宜。從整體邊界到每個終端,內外一體的全網統一威脅治理,正在成為未來市場亟需開發的重要領域。
安氏領信推出了其最新的“IDEAL”安全解決方案。方案從網絡邊界和終端計算環境兩個最主要的防御領域入手,做到內部防御與外部阻止相連接,幫助用戶抵御日趨復雜的安全風險,保障業務及數據的安全。“IDEAL”為“Inner Defend External Arrest Link”幾個單詞的縮寫,旨在為用戶構建一個立體的、主動的、深層防御的理想信息安全保障體系。
UTM不再個人英雄
對于IDEAL安全思路的實現,安氏領信主要是通過將其旗下領信統一威脅治理系統(LinkTrust UTM)與領信終端安全治理系統(LinkTrust IntraSec)融合在一起,內外聯動而提出了一套全面的主動防護全網安全解決方案。向來以個人英雄出現的一體化的UTM設備,在這個方案中,已經開始了團隊作戰。它們是如何實現聯動的呢?
LinkTrust UTM是非凡面向網絡外部威脅設計的安全產品。它基于高可靠性嵌入式硬件平臺,以安氏領信研發中心的網絡安全軟件平臺LTOS為核心,在LTOS核心層融會設計了安全檢測引擎,并高度集成防病毒、防火墻、內容安全控制、入侵檢測/防護等眾多安全技術于一身,提供了全套高安全性、高可信度和高健壯性的安全解決方案。實現了單一設備對網絡邊界的全方位防護。LinkTrust IntraSec終端安全治理系統是一個以集中治理為基礎的終端保護和以資產治理為核心的安全治理系統,它從企業內終端安全出發,強調安全策略的集中治理和強制執行,具有主機防火墻、主機入侵防護、主機完整性檢查與自動修復、外設控制、安全代理自保護、安全策略符合性認證與訪問控制、資產治理、補丁治理、分布式文件分發、統計與報表等十大功能,提供了基于browser/server和client/server相結合的全面終端安全治理解決方案。
主動防御體系拓撲圖 QQRead.com 推出數據恢復指南教程 數據恢復指南教程 數據恢復故障解析 常用數據恢復方案 硬盤數據恢復教程 數據保護方法 數據恢復軟件 專業數據恢復服務指南
而LinkTrust UTM與LinkTrust IntraSec的耦合聯動是這一解決方案的靈魂。形象的說,IntraSec內的中心策略服務器,相當于司令官,根據下屬的報告進行發號施令。UTM則是執行官,正確而快速執行命令。IntraSec會根據安全代理提供的安全狀態,用被訪問的地址及服務與中心策略治理服務器提供的驗證信息來決定采取通過或阻止網絡連接的動作,然后把這些信息傳達給UTM,對不符合企業安全策略的終端,強制網關將禁止這些終端通過強制網關進行網絡訪問,這樣可消除被蠕蟲感染或被黑客入侵的終端直接接入企業網絡并進而擴散的風險。
領信“IDEAL”安全解決方案能夠為用戶提供全局的風險治理視圖,讓各項風險盡在掌控之中,真正ALL-IN-ONE設計,簡化了傳統安全產品帶來的部署和治理負擔,節省人力資源和成本。模塊化、可擴展的體系架構設計能夠適應不同規模、不同應用、不同階段的用戶需求,無須追加投入。真正做到信息安全治理同業務及經營目標相結合,讓用戶輕松玩轉信息安全。
病 毒 故 事
“敲詐者”病毒禍事連連
國家計算機病毒應急處理中心發布了病毒警報,稱近期在國內出現了一種新的木馬程序“敲詐者”。該木馬程序通過惡意隱藏受感染的計算機系統中的數據文件,向用戶敲詐勒索錢財。該木馬程序一旦被運行以后,會在計算機系統根目錄下建立屬性為系統、隱藏和只讀的備份文件夾“控制面板”,同時會搜索計算機系統中所有微軟字處理軟件生成的文檔和部分壓縮文件,然后將這些文件移動到設定的文件夾中。
據江民反病毒中心和客戶服務中心統計,至6月19日,共接到9例用戶關于敲詐者病毒求助報告。其中山東某公司財務部電腦感染“敲詐者”,由于財務數據被惡意隱藏,用戶以為數據丟失,緊急趕航班飛往北京尋救數據恢復。后經江民反病毒工程師診斷系感染“敲詐者”病毒導致,免費為用戶找回了數據。
某從事鞋業國際貿易的網友“大叔”因為中了“敲詐者”,本來已經談好的巨額外貿訂單由于合同文本被病毒隱藏,等到文件被恢復后,客戶已經坐飛機回了中東,白白損失數十萬利潤。該網友還在“中國童鞋網”發帖懸賞十萬元通緝病毒作者“歐陽俊曦”。
新聞熱點
疑難解答