企业呵护收集的编制仍然有一些根本标题问题,它们源于企业评估安然状况的编制。别的,这也诠释了,为甚么一些组织可以或许经由过程渗入测试,却仍然蒙受报复打击。
造成标题问题标本源是,构成企业安然性的两个首要根本组件彼此之间没有任何直接关系——进侵防御系统(IDS)和渗入测试。事实上,这两种编制都没法真正改进收集安然性。它们的实施周期凡是是如许:一个单位花钱请一个安然公司对收集履行一次周全渗入测试。然后,安然参谋会发布一个陈述,周全申明缝隙环境,和不采纳需要办法的严重后果。
迫于时候压力,这个单位会投进资金解决这个标题问题,仓促摆设一个基于签名的IDS,用于断根发现的缝隙。然后,再履行一次测试,这时候新摆设的IDS就会闪亮登场,暗示它已措置了所有安然缝隙。如许对方就说已把安然工作做完了。可是实际上其实不是这回事。一个月以后,有人发现有一个关头办事器在不断地泄漏数据。命运好的话,IDS会发现这个标题问题并发出警报(及良多相干陈述)。命运不好的话,诺言卡中间陈述说,您的网上商铺有诺言讹诈行动,是以将您踢出局。
主动化收集渗入测试没用
真实的报复打击行动凡是比主动化测试的“自我粉碎”高超良多。在大年夜大都时辰,报复打击者其实不会操纵2009年前就已修复的互联网信息办事器缝隙——因为此刻的主动化测试东西已笼盖了这些缝隙。
我们处于一种难堪状况:症状和医治编制都有,可是病人仍然在生病;Web办事器仍然遭到报复打击。明显,我们需要一种新编制。企业需要寻觅一些防御黑客报复打击手艺的东西和手艺,而不克不及依托于主动化渗入测试发现的缝隙或人造环境。
有良多供给商推出了防御最复杂多样的报复打击(有时辰称为高级持久威胁或APT),如Check Point、FireEye和Juniper。这些东西仿佛都传播鼓吹比传统安然控件更善于基于智能和名誉鉴定流量的吵嘴。但是,除非这些编制带有靠得住的不测治理功能,不然它们只会成为下一个最昂贵但无本色感化的收集设备,汗青仍在反复。