天天看點

雲時代安全防護:三步阻止雲端惡意軟體

本文講的是<b>雲時代安全防護:三步阻止雲端惡意軟體,</b>據最新的Palo Alto應用使用和風險年中報告透露,企業為帶寬支付的每一塊錢裡,大概有三分之一是用來支援流媒體或檔案共享應用的,而這兩個大項中有近250個應用是專供個人使用的。

  在這項調查中,Palo Alto對全球2036家企業2011年11月到2012年5月間原始應用的流量進行了評估,他們發現相比2011年4月到11月的調查,端到端的檔案共享和視訊流媒體應用的帶寬消耗增長了300%到700%。

  一方面,流視訊利用社交網絡的信任關系帶來了間接的安全威脅。一段視訊可能是誘惑使用者進行點選操作或下載下傳惡意軟體的誘餌。另一方面,病毒可能内植于可以下載下傳的媒體播放器或是視訊檔案中。

<b>  1、重新控制和監控</b>

  可視性是管理威脅的關鍵,特别是對于能輕易繞過防火牆的應用而言。這些應用越過端口,使用标準協定,如SSL和SSH,潛入80端口或是使用非标準端口。

  在最近的應用使用和風險報告中,Palo Alto發現隻有23%的應用使用80端口,而這些賬号占用的帶寬僅為35%。是以,隻關注80端口隻能保護好前門,後門的安全成了隐患。

  意識到這一點後,Palo Alto的下一代防火牆便要對所有流量使用分類技術,而不管資料的傳輸端口,要對每次會話和連接配接的流量進行解碼。“你需要看看流量中夾帶的資料,不要走捷徑。”Williamson說。“現在,我們可以看到流量中的異常情況。這并不是禁止員工使用Facebook或即時通訊,而是要知道傳輸的資料究竟是什麼。對堆棧的全面分析應該成為例行公事而不是偶爾為之。”

<b>  2、控制攻擊範圍</b>

  Williamson說,“獲得持續安全保護的方式是建立基于邏輯的周邊裝置。不論你身處何處,你仍然可以連接配接到網絡。這就是說通過實體周邊的防火牆選擇傳輸路徑或是通過雲中的防火牆來提供相同的防火牆,IPS,漏洞與惡意軟體檢測功能。”

  Williamson還提議限制端到端應用以及認證代理和遠端桌面的使用。代理常被僵屍網絡作為發送惡意軟體的工具,而遠端桌面應用通常會向網絡罪犯提供通往企業系統的遠端通路連結。

  Williamson表示,“企業必須了解底線是什麼,人們需要的是什麼以及如何建立有效的政策,比如,你可以為使用者制定社交媒體使用規則,但是要強調有風險的行為。你可以通過特性來顯示社交媒體的使用,如在工作場所設定為隻讀。”

<b>  3、找到并阻止威脅</b>

  Palo Alto防火牆方案在應用級别對流量進行分類。Williamson說,“當我們用盡所有工具都無法分辨流量的類别時,要麼它是惡意軟體,要麼就是用自定義代碼編寫的應用,這對于基準線的設定也非常有價值,因為我們還要看到惡意軟體如何發送資料,最常見的情況是——它發送不明資料和虛假的http位址。如果你可以通過識别應用和指出不明應用來減少不明資料流量,那麼惡意軟體可藏匿的地方也會相應減少。”

  另一個挑選惡意軟體的方法是看對話消耗的帶寬。普通應用占用的帶寬不會很大。Williamson說,“雖然帶寬驟增不一定是劍指惡意軟體,但至少說明情況有些可疑,因為惡意軟體通常避免使用過長連接配接,最終需要建立大量會話。”

  另一個挑戰是大量通過Web傳播的惡意軟體來自形态各異的用戶端,版本的獨特性避開了基于簽名的檢測。基于雲的WildFire方案可以轉發不明檔案,保護雲引擎或是沙盒。公司可以觀察到可疑惡意軟體如何對虛拟目标做出響應,再尋找可以揭露其是惡意軟體的70多種惡意行為。

作者:vivian/譯

來源:it168網站

原文标題:雲時代安全防護:三步阻止雲端惡意軟體

繼續閱讀