墨者防御联盟-提供超强DDoS高防/CC防护/大流量清洗服务!
当前位置:主页 > DDOS防御 > 正文

cdn高防_防ddos攻击的部署_限时优惠

01-12 DDOS防御

cdn高防_防ddos攻击的部署_限时优惠

本博客最初由Ericom Software在此公布。

由Ericom Software首席营销官Gerry Grealish撰写。

国家标准与技术研究所(NIST)公布了其"行政命令下的关键软件定义"为响应拜登总统5月12日对于改善国家网络安全的行政命令,首批交付的项目之一。行政命令规定了政府经过部分采纳零信任体系结构实现联邦政府网络安全现代化的打算。

NIST文件包括一系列需要高度信任的软件类别和产品"功能所需的特权或访咨询权限、与其他软件的集成和依靠性、对网络和计算资源的直截了当访咨询、对信任至关重要的功能的性能,以及在受到伤害时的潜在危害。"这些产品包括操作系统、web扫瞄器、虚拟机监控程序和端点安全工具等。

这些定义的公布引发了一系列进一步的活动。NIST、CISA和OMB如今有60天的时刻联合公布爱护这些产品的指南,想法是"概述关键软件的安全措施……包括应用最低特权、网络分段和正确配置的实践"。

但挑战在于:在NIST定义中列出的软件产品中,DDoS防护,就其性质而言,高防cdn,有一具与零信任恰恰相反。其实,即使不妥协,也有特别大的"潜在危害"。其功能取决于零信任安全性坚定拒绝的"隐性信任"。

网络扫瞄器:只做他们的工作

该产品算是网络扫瞄器。尽管某些web扫瞄器提供了比其他扫瞄器更多的安全功能,但web扫瞄器的差不多功能是将internet内容带到用户的计算设备上。众所周知,鉴于高级威胁的复杂性,互联网内容永久无法被验证为彻底安全。

最近的研究表明,在2021年第一季度,74%的恶意软件是零日——也算是讲,"在公布的第0天,绕过基于签名的爱护的多态性、规避性恶意软件。"在此期间,每分钟检测到的恶意软件威胁数量也达到了688的新高。固然,"检测到"并不一定意味着"新"。"大多数威胁都存在于网络上,在它们被识别和检测之前有一段时刻。如今想想那个咨询题——即使安全公司只需要12小时才干收到新的恶意软件签名或压力,更新他们的威胁情报网络,并安全网络网关来阻挠他们,有特别多恶意软件正在绕过传统的基于检测的web安全想法,进入终端设备。

超越恶意软件,网络犯罪分子会自动创建数以百万计的网络钓鱼URL,在被认定为恶意之前——但在网络钓鱼受害者有机遇点击之前,他们会迅速删除这些URL。假如联邦雇员点击经过电子邮件网关的钓鱼邮件,他们的web扫瞄器将允许该网站上的任何恶意软件进入端点,或允许毫无戒心的用户输入凭据,而无论web扫瞄器大概具有多少安全功能。

最终,网络扫瞄器软件本身的漏洞也成为攻击目标。最近,谷歌宣布了自年初以来在Chrome中发觉的第七个零日漏洞,高防cdn,这是一周内发觉的第二个。这些零日漏洞攻击允许恶意软件经过坏玩家在Chrome中发觉的弱点危害端点。通常,这些漏洞在"野外"存在一段时刻,直到被研究人员或安全分析师发觉。一旦被发觉,谷歌会设计一具修复程序并公布一具新版本或补丁。不幸的是,组织在可以在其用户群中推出修补程序之前向来处于暴露状态,这大概需要数周时刻。

从本质上不安全的扫瞄器中爱护端点

不幸的是,web扫瞄器本身不能彻底安全,但能够爱护端点和系统不受恶意web内容的阻碍。历史上,一些高风险领域的政府机构和企业经过严格限制职员访咨询网络的能力,或彻底排除访咨询网络的大概性来实现这一目标。固然,这种想法基本站不住足了,因为这样多的工作依靠于网络和云应用以及普通的网络使用。

一种更现代、更有用的想法是远程扫瞄器隔离(RBI),这是包括新加坡和以色列在内的一些政府为特定部门规定的一种想法。使用RBI,网站内容由位于云中一具孤立容器中的虚拟扫瞄器执行。安全渲染数据被发送到用户的常规扫瞄器,提供了一种与用户习惯相同的交互式扫瞄体验。附件在容器中打开,检查是否存在恶意软件,如有必要,在下载到端点之前举行消毒。

可疑的仿冒网站大概以只读模式打开,以防止凭据被盗。同样,基于策略的操纵能够经过限制用户在云存储网站、社交媒体平台和其他指定网站上的活动来防止敏感数据外泄。

鉴于其独特的想法,很多组织基本采纳RBI作为实现零信任网络扫瞄的手段。

结论

NIST文件是美国政府机构有序全面实施零信任安全想法的极好的第一步。然而,重要的是确定适当的措施来爱护每个解决方案,不管它们是否能够内置到产品中或需要外部爱护(如RBI)。

本白皮书"扫瞄器是目标:使用零信任扫瞄器隔离爱护它们。"深入了解扫瞄器漏洞以及远程扫瞄器隔离怎么抵御零日威胁。

版权保护: 本文由 主页 原创,转载请保留链接: /ddos1/139048.html


QQ客服

400-0797-119