IT环境解构后,边缘成安全必争之地
2021-08-05 11:44:56 Author: www.freebuf.com(查看原文) 阅读量:22 收藏

freeBuf

主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

边缘是什么?边缘可以接触到物联网,且在传统上是CDN(内容交付网络)提供商的优势领域。当传统网络架构瓦解,边缘安全问题成为企业安全建设绕不开的话题。

一方面是边缘设备快速增长,另一方面是5G巨大的接入能力带来的边缘容量挑战,再是边缘面临的风险隐患和威胁也在不断被放大,一些物联网的接入设备成为攻击载体。

本文主要结合Akamai的数据,分享当前主流的攻击手段以及围绕边缘的安全问题。

4种常见的攻击手段发展趋势

Akamai的数据清晰地表明,DDoS的攻击数量变得越来越多,增长速度越来越快。此外,攻击在成熟度上也呈现出明显的增长态势,具体表现为攻击者不仅使用最常见的TCP或者是UDP,也会通过最新的DCCP进行攻击。1628131459_610b5083de870b5a7d614.png!small?1628131461656

根据上图的案例,可以看到针对两个具体目标的两次具体攻击。显然,整个攻击更具有针对性、更具体,并且攻击者会根据目标的情况实时进行调整,找到最大的漏洞来攻破防线(攻击者在聚焦在2个特定的IP地址之前,已经尝试过12个不同的IP地址,然后再聚焦到2个IP地址上找到其漏洞以实施最大的破坏)。

除了DDoS攻击,在2020年整个勒索软件的攻击呈现稳定增长态势之后,2021年初勒索软件攻击又呈现了爆炸式的激增。勒索软件攻击让攻击者从中尝到了甜头,而这样的趋势在未来还将持续上演。有趣的是,将勒索软件与DDoS攻击结合在一起的DDoS勒索攻击也逐渐成为常见的网络犯罪手段之一。除非企业交付赎金,否则这些受害者还会遭受很多此类DDoS勒索攻击。

至于钓鱼攻击,由于效率高且攻击门槛逐渐降低(犯罪分子可以用他们从暗网当中购买到的一些工具包来发起钓鱼攻击),同样是攻击的主流手段。

愈发复杂的网络安全环境、更低的犯罪门槛、更大规模的攻击范围,使得企业愈发被安全问题困扰。

网络和安全模型的变化提升边缘的重要性

Gartner指出“数字化转型和移动、云和边缘部署模型的采用从根本上改变了网络通信模式,并使现有的网络和安全模型逐渐式微。”1628131474_610b509200452e58d2825.png!small?1628131475998

Akamai执行副总裁&首席技术官Robert Blumofe博士

IT环境的变化与网络安全架构的变化息息相关,最为典型的就是数据的所在。在传统架构中,数据处于企业内部的数据中心,因此只需要在数据中心部署安全堆栈。然而,随着数据向云端迁移、向终端分散,数据中心的安全管控已然远远不够。因此,在Akamai执行副总裁&首席技术官Robert Blumofe博士看来,云端并不是所有问题的解决方案,因为它无法实现实时的保护,而用户、威胁和应用是无处不在的。

1628131487_610b509f74525c7a0ea7f.png!small?1628131489964

可能会有企业提到流量回传,也就是把安全堆栈部署在几个位置,把这些数据从用户端回传到云端,然后再上传到应用程序。不过,这种数据的回传不仅造成了性能上的危害,成本也是非常高昂的。如何解决呢?把安全堆栈部署在网络边缘的多个位置——无处不在且无限接近用户端,也就是威胁所在之处。

事实上,对于边缘安全探讨已经从Gartner提出的SASE(安全访问服务边缘)到Forrester提出的ZTE(零信任边缘)。边缘侧的访问安全也已成为企业安全建设的新热点。在Robert Blumofe博士看来,边缘的定义是那些离用户端、离设备、离应用程序最近的网络上的位置。而Akamai是通过在整个网络边缘的服务器之上运行所有的软件和服务,实现边缘安全。

这一过程中,部署在网络边缘的软件平台是一个非常关键的概念,因为它可以在同一个平台上交付同样标准的安全和性能。对于很多企业来说,安全和性能是冲突的两个要素,对他们来说提升安全就意味着性能上要做一定的妥协,两者通常处在顾此失彼的状态。但通过统一的交付平台却可以兼顾安全和性能。

可以说,不管是强调边缘安全的零信任还是SASE,都需要适应和拥抱SD-WAN环境,但这并不意味着企业自身需要有SD-WAN。通过平台化、耦合的方式,借助多个供应商的力量,也是企业更快构建边缘安全体系的一个路径。


文章来源: https://www.freebuf.com/articles/neopoints/283499.html
如有侵权请联系:admin#unsafe.sh