企業應如何應對零日攻擊及複雜威脅(上):SDN … SDS?
上文提到現時的惡意軟件十分盛行,幾乎每分鐘都有新的惡意軟件出現,這是其中一點令企業的網絡危機大大提高的原因;而另一種原因就是現時雲端技術、BYOD、流動辦公等風氣十分盛行,傳統的防禦方案雖仍可針對此等行為進行封鎖,不過這些全新的技術對於提升業務靈活性、工作效率甚為有利,難道就是因為網絡安全風險便禁止使用這些盛行的商業方案?
對於現今複雜的網絡環境,企業在部署防禦方案時便應率先考慮到靈活性,同時方案亦需兼顧到企業網絡環境的安全防禦工作,這樣才可真正享受到現今 BYOD、虛擬化的便利,同時亦無需再擔心傳統的防禦方法不足以應付網絡危機。而要做到上述的要求,現時坊間便有一些模組化的軟件式定義防禦方案(Software Defined Security),例如 Check Point、Palo Alto Networks 等便正正將傳統的防火牆「模組化」,令用戶可通過單一方案便能同時針對特定的攻擊類型、整個企業網絡、BYOD 等指派合適的政策以及作出極具靈活性的部署。
請恕筆者偏心一下…今次的文章我們將會再次採用 Check Point 作為例子進行介紹,事關現時市面上能提供到 SDS 的品牌真的不多,而筆者一向對 Check Point 方案較為熟悉,因此便選用 Check Point 以方便進行介紹。
SDS 與 SDP?
首先我們亦「Defined」一下 SDS 與 SDP 的分別。其實並沒有分別,前者上文已作介紹;至於後者其實是 Check Point 自家產品線 Software Defined Protection 的簡稱而已,其實在「意義上」沒有分別。
三層式設計
工程人員希望打做完美的防禦系統,因此 SDP 亦分為三層設計。首先第一層是 Enforcement Layer、第二層是 Control Layer,而最後一層是 Management Layer。這三層式設計就好像 CPU 的三個 Core 一樣,各自負責不同的工作;一來平均分配了不同工作所需的資源,另外亦可有效的各司其職。
由於文字過多,這裡筆者將文章分為(上)、(下集),請按此收看(下集)
第一篇:網絡危機威脅全球企業:複雜 IT 環境令管理更麻煩
第二篇:從 1997 到 2014:探究網絡攻擊的發展史
第三篇:知己知彼:最新網絡威脅如何影響企業
第四篇:企業應如何應對零日攻擊及複雜威脅?