对于数据中心经理来说,网络威胁环境的变化比以往任何时候都要快。2018年,网络犯罪分子在敲诈软件、商业电子邮件泄露和其他恶意程序方面创下了更高的纪录。预计他们将投入更多资金开发新的攻击方法和平台。
总部位于佛罗里达州的数据中心和云计算提供商Atlantic.Net的首席执行官马蒂·珀拉尼克说,网络攻击者绕过现有控制越来越聪明。例如,一半的网络钓鱼网站现在在地址栏中显示一把“挂锁”,以诱使人们认为他们是安全的网站。
根据反网络钓鱼公司网络钓鱼(PhishMe)的数据,2016年不到3%的恶意网站使用了SSL证书。该公司去年12月发布的一份报告显示,该数字在2017年升至31%,目前已超过49%。
Puranic说,罪犯也可以使用泄露的密码来写更有说服力的个性化网络钓鱼电子邮件。他说,“这些措施变得越来越完善和复杂。”
不幸的是,数据中心的网络安全通常是被动的,结果不能满足实际的安全要求。
遵循安全框架
一些组织提供了网络安全框架,可以帮助数据中心为其网络安全规划奠定坚实的基础。除了针对特定行业和垂直行业的特定监管体系,如支付行业的PCI和医疗保健行业的HIPAA,还有一个总体框架。
最受欢迎的是由国家标准和技术研究所(NIST)发布的网络安全框架,该框架已经实施了5年,不仅被政府部门(强制采用)使用,还被私营企业使用。截至今年1月底,该框架的下载量已超过50万次。最近,它是俄亥俄州新数据保护法中公认的框架之一,该法案为企业提供了一个“安全港”,以防止数据泄露诉讼。
国家标准与技术研究所(NIST)网络安全框架将安全分为五个关键功能:
1.识别
专注于容易做的事情是很诱人的。当然,这可能会导致数据中心实际需求和安全性之间的不平衡。
因此,NIST网络安全框架的第一阶段是识别组织的网络安全风险,并根据组织的风险管理策略和业务需求对这些风险进行优先排序。这是企业高级管理层的决定。它应该考虑不同系统和不同类型数据的不同安全要求。
许多组织没有完全掌握所有有价值资产的位置以及如何保护它们。许多人不知道他们的员工可以访问的所有云计算服务或连接到他们网络的所有设备。
2.保护
2.保护
对于每个关键风险领域,数据中心都需要相应的控制措施。例如,如果最大的问题之一是未经授权的用户访问关键系统,这些控制可能包括多因素身份验证、最低权限密钥管理系统和行为分析。
如果勒索软件攻击是主要风险,而受感染的员工电脑是主要载体,那么电子邮件过滤器、端点保护系统和员工安全培训计划将得到保证。
在Equifax漏洞的情况下,风险是使用没有全面补丁管理策略的开源软件。
总部位于加州山景城的电子安全技术倡导者蒂姆·麦基(Tim Mackey)表示:“供应商可以通过商业软件解决方案将安全信息推给消费者。”
现在没有人在推动开源工具和库的发展,所以数据中心需要一种方法来跟上他们用来保持领先地位的开源组件的最新清单。偶尔扫描一下环境不是一个合适的策略,因为一旦发现新的漏洞,罪犯就会迅速行动。
网络安全是组织花费大量精力和金钱的领域。幸运的是,网络安全预算正在上升。根据最近的一项调查,65%的数据中心信息技术经理预计今年网络安全预算会增加,没有人预计这些预算会下降。
Atlantic.net的珀拉尼克说,尽管攻击者变得越来越聪明,但安全供应商也在开发,使得他们的产品更容易使用、更全面和更聪明。他说一些新供应商提供安全即服务。商业网络安全解决方案可以提供优于自制网络安全解决方案的优势,因为它们更易于使用,供应商也在不断升级其脆弱的数据库。
“此外,许多公司有能力适应人工智能,并能发现尚未完全了解的新威胁,”他说。
然而,总部位于加州圣克拉拉的网络安全提供商Centrify的总裁蒂姆·斯坦科普(Tim Steinkopf)指出,组织不能购买市场上的所有安全工具来摆脱困境。
3.测试
《NIST框架》的最后三个方面涵盖了在发生侵权行为时应采取的措施。
首先,组织需要能够发现问题。
4.反应
接下来,它需要能够以包括损害在内的方式做出反应。在发生严重灾难、重大停机或数据丢失时,应急响应计划还可能包括公共关系团队、法律顾问、法医专业人员和其他关键专家。
5.恢复
最后,组织需要能够从攻击中恢复。因此,例如,如果网络钓鱼电子邮件用恶意软件感染员工的计算机,检测可能来自防病毒或端点保护系统。如果失败,网络监控系统可能能够检测到可疑流量。下一步可能是隔离被感染的系统,并检查感染是否已经扩散到其他地方。最后,恢复阶段可能包括擦除系统,重新安装计算机的映像文件,然后从备份系统中检索用户的文件。
6.试验
在国家标准和技术研究所(NIST)的框架下,一个没有自己功能类别的领域是测试。但是测试应该是任何网络安全计划的重要组成部分。
瞻博网络安全政策主管劳伦斯·皮特(Laurence Pitt)表示:“数据中心经理了解网络攻击弱点的最佳方式是测试他们的数据中心。将网络安全漏洞计划作为一项实地演练,看看会发生什么。”
一些第三方公司将试图突破组织的外围,寻找不安全的云存储桶,或者扫描泄露的密码。甚至有些公司也会模拟针对员工的网络钓鱼攻击。
皮特说:“人们想通过简单地选中复选框来创建一个网络安全控制列表。”然而,他指出,除非定期进行演习,否则我们不知道如何合作或存在什么差距。