您的位置: 旅游网 > 女人

部署云计算和移动需知道的网络防御战略

发布时间:2019-08-15 19:32:30

  现在企业正逐渐转移到更为分散和日益虚拟化的运营模式,这对IT产生了深远的影响。而企业资产数字化以及对企业资源的灵活的访问更是突出了这一趋势。随着传统物理界限逐渐模糊,最终用户开始从几乎任何设备任何地方连接到络,利用云计算和移动性。所有这些都迫使IT企业重新思考其络防御战略以保护高价值资产。

  对于络安全方面,虽然络设备本身通常不是攻击的最终目标,但恶意代码和其他威胁通常会通过基础设施设备来到达目标。为此,络在抵御威胁的多层防御中发挥着关键作用:作为恶意软件和其他威胁的数据来源,以及作为阻止攻击和防止数据泄露的机制。那么,在这种情况下,现在络安全面临的最大威胁是什么?企业应该怎样做来避开攻击呢?

  DDoS:拒绝服务和分散注意力构成最大的威胁

  现在企业越来越依赖络,并且开始部署的新的不断变化的访问模式(横跨移动性和云计算),这给IT安全构成了最大风险。对于企业对络的依赖性,使得分布式拒绝服务(DDoS)攻击成为络安全讨论的核心。

  DDoS攻击旨在用大量流量(通常为恶意流量)堵塞互联连接的主机,在过去几年中,这种攻击的数量急剧增加。

  在2014年最后一个季度,这些攻击较上季度同比增长57%,而这几乎比201 年同期增加了一倍。与此同时,这些攻击正在消耗更多的资源,并需要更多人力来应对。

  这部分是因为DDoS攻击的性质;这些攻击越来越多地用于分散IT注意力,以让其背后的恶意代码可以进入关键资产。DDoS攻击可能会掩盖恶意代码,这些代码用于入侵内部系统和获取用户登录凭证,以及访问宝贵的知识产权、财务数据和其他敏感信息。

  好消息是,DDoS攻击的数量增加以及影响范围让企业开始意识到其潜在危害。我们看到,越来越多地企业开始向其络服务和托管安全供应商寻求帮助,要求他们提供DDoS缓解和防御服务来加强其络防御。这就是说,很多企业仍然采用反应式模式来应对DDoS攻击,这意味着这些攻击的威胁仍将继续笼罩着他们。

  利用用户设备来获取访问权限

  络罪犯也正非常积极地利用其它接入点来进入络,特别是远程和移动设备。现在企业正试图让员工更方便地使用自己的移动设备,对此,IT必须能够保护络抵御攻击者通过非托管设备渗透到络外围。

原创版权
敲黑板!儿童家居市场或将迎来行业爆点
小件革命
猜你会喜欢的
猜你会喜欢的