2009年IT安全更具挑战性

日期: 2008-12-08 来源:TechTarget中国 英文

  2008年的安全形势比以往更加富有挑战性。从整个大环境来看,黑客产业经济链呈现产、供、销一条龙的趋势,以前黑客们“逐名”,现在更要“求利”。比如说在天涯上,你可以找到各种信息以及买卖的价格,不管是车友会的名单;还是楼盘业主的信息,这真是挺恐怖的一件事。同时,威胁攻击更加体系化。黑客们不需要特别高深的知识,只要稍微懂点IT知识,利用网上的模块化软件就可以组合出多个变种来攻击目标。

  从企业用户内部来看,系统和IT应用的部署如同搭建一个小岛,小岛的周长越大,对外联系越广,漏洞也越多。首席信息官(CIO)们为此感到很苦恼:为什么一直在实施安全,但是成效并不明显?从我的角度来看,系统不发展确实是最安全,但实际上技术不可能不发展,因而必然会带来种种安全问题。

  以往,我们强调“安全无边界”。当系统管理很简单时,“安全边界”很容易定义,但随着企业的业务模式呈多元化态势,攻击手段也愈发多样化,“边界”的概念变得很模糊,难以界定。比如网站一直是企业对外的接口,也是重点防御的对象。但是现在黑客更倾向将网站定义为“跳板”,它背后的庞大客户端才是真正的攻击对象。在新的发展趋势下,安全边界的战场已经转移,所谓“千里之堤,溃于一穴”,网络边缘的每一个终端将是未来防护的重点。

  通常提到安全,人们就会说“三分管理,七分技术”,这并没错,大型安全项目的成功最终都取决于技术手段和管理的一种配合,尤其依赖流程和管理上的严防死守,但如何落地呢?可以说,“落地问题”是目前CIO们面临的最大安全挑战。

  业界曾经做过不少尝试,比如进行大而全的安全建设,试图去整合所有的安全技术手段,通过一套类似总控的系统来监控问题的根源。但事实是,这方面鲜有成功的案例。因为安全千变万化,各种技术手段在不断地融合升级中,很难用固有的手段解决随时出现的新问题。这时候就需要一个折衷的方案。从大量安全事件分析入手,组合人工手段加技术手段,灵活地寻找安全攻击留下痕迹,加以防备。

  而且不可忽视的是,一次安全攻击,往往是多种方式的组合,会被企业部署的不同的安全手段监测到,从而爆出数千条报警信息,令IT人员疲于奔命。因此为了简化管理,还需要企业尽可能精简IT流程和解决方案,原来要通过多个产品解决的问题,通过一个叠加功能产品来整体解决,这样一来,在帮助客户提高效率的同时,也降低了成本。

  总而言之,安全可以看作是3个循环的阶段,第一阶段是反应式的全面防护,比如前面提到的“安全无边界”;第二阶段是建立安全体系;第三阶段是通过IT手段管理业务风险。这三个阶段是周期性的,不断往复,不断发展的。对于企业来说,在2009年要用更全面、更具有发展性的眼光来看待安全问题。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

相关推荐