网络安全的发展的方向和我们信息系统的技术发展方向和黑客攻击技术发展方向息息相关网络信息功防是什么。下面我就谈谈我对网络安全的认知。
架构“零信任”趋势要讲“零信任”架构,数智风先带大家看看最传统的防火墙的可信机制:
①、传统可信架构
配置过传统企业防火墙的工程师们,应该有一个深刻的印象。防火墙里面有两个区域:
Trust Area:这个是可信任区域,一般连接在这个区域的设备是属于高安全区域;
UnTrust Area:这个是不可信任区域,一般认为这个区域的设备是属于低安全区域;
而且默认,高安全区域是可以自由访问低安全区域的,低安全区域是不可以访问高安全区域的。这个机制,黑客们就可以用反向连接木马,轻松绕开防火墙的连接限制。
这种基于默认可信的机制不仅防火墙有,当今很多软硬件乃至社会真实生活都存在这个默认可信机制。比如:
社交软件:好友是默认可信的;
操作系统:对管理员是默认可信的,
应用程序:对厂家补丁是默认可信的。
正是因为这些可信机制,造成了很多黑客攻击的安全事件。为什么会发生这些呢?
因为,任何软件、硬件都是人设计出来的,天生就带有漏洞。同时黑客是搞破坏的,总是先你一步发现漏洞。所以,如今的网络安全架构越来越倾向于“零信任”。那什么是零信任呢?
②、新的零信任架构
零信任架构:顾名思义就是系统默认对任何事物、任何人都不信任。要想进行通讯、数据交换,就必须有以下机制保障安全:
通讯过程必须加密:防止传输过程被窃取或者篡改信息;
身份必须认证:确保身份是正确的,如今单一静态认证已经不被认可。必须是多因子认证,多因子认证中其中还需要有一项是动态身份验证(就是密码会随时间动态变化,比如短信验证码)。
文件、数据:必须在进入前进行安全检测。包括不限于杀毒、行为沙箱检测。甚至还会在网络中部署很多“影子”系统来吸引黑客攻击。如果黑客发起攻击,影子一旦被攻击,网络安全系统立即就发现了黑客。真实系统就可以得到最快的保护。
人员:管理员、操作员、维护员都需要身份认证,同时,所有的操作过程都需要被记录下来。
技术多元融合
前面数智风讲了零信任架构的趋势。因为有了这个趋势,所以,安全技术也就趋向了多元融合。因为不融合还是各自把守一道门,是很容易被黑客逐个逐个突破或者绕过。而多元技术结合在一起,要想突破就很难了。
这个趋势也是黑客技术发展形成的。我们都知道真正的黑客是一群高智商的计算机人才。他们既懂硬件,操作系统、软件、密码学、社会工程学还懂编程,精通网络。而且,现在的黑客很多都是有组织的攻击部队。如果我们还是用多个单一手段防护,很难守护重要IT资产的安全。
所以,将来的安全技术一定是技术多元融合在一起。同时各个设备之间可以快速联动响应。也是一支防御的正规军。前面讲的零信任已经是在往系统化这个方向走了。
趋于安全实战
数智风最后想说的是趋于安全实战,是将来更远的一个目标。要知道任何有提前计划的行动,都会暴露出一些不足。因为我们安全人员在明,黑客在暗。我们的行动、技术都会被黑客从不同的地方获取(甚至还有安全人员转为黑客)。黑客们会立即着手研究我们的安全漏洞。一旦找到,他们就会发起攻击。要知道:安全人员研发一道新防御技术需要长达几年时间,而黑客只是找漏洞,可能几天、几个月就找到一个不起眼的漏洞。所以,这样下去,安全人员永远都落后在后面。
基于上面的情形,将来的安全防御也是需要趋于实战,也就是要能够应对任何可能爆发的漏洞。那怎么应对呢?
第一、系统隐身
我们也需要向黑客一样,把我们的安全系统隐身在黑客的视野下。当然,这里说的隐身不是说设备黑客不知道。而是在互联网上无法访问到安全系统。我认为:它不应该有IP,而是串接在网络中的隐形检查设备。唯一的管理接口是带外管理口。而且必须到设备现场才能操作。这样,黑客不知道安全系统部署在哪里,如何绕。会大大加强安全。
第二、攻守兼备
我们将来的安全系统不应该停留在只防守的技术。应该具有反击技术。比如:当黑客发起攻击时,我们的安全系统一旦检测到攻击,立即保护真实系统的同时,立即反向硕源。找到黑客的攻击源,封锁该攻击源的同时并立即通知网警进行抓捕。
第三、系统自愈
我们将来的安全系统应该具备自愈功能,如果黑客发起攻击,万一对设备造成了损伤,在阻击的同时,还需要有一定的自愈能力,自我修复损害的配置。
技术方向的主流通过前面的分析,大家应该不难发现,将来的技术方向主流了。以后的技术不再是独立的某个技术会成为主流。而是一个健壮的安全体系(包括:防御技术、安全管理制度、反击技术)。
总结总之,安全是永无止境的。我们要想做好网络安全,必须要有系统化思维,知己知彼,与时俱进的战术去构建安全防御系统。我是数智风,用经验回答问题,喜欢我的文章欢迎关注我!如果有不同见解,欢迎评论。