利用大数据的网络安全策略

网络
网络设备每天都在运转着,其中就会产生连绵不绝的大量数据,分析这些数据就可以帮助我们抵御实时攻击或是偶发事件。但却只有分析师们在真正使用这些信息,进而统计成数据并制作成完美的表格。因大数据技术而创建的自动防御网络安全策略的概念开始渐渐形成。

网络设备每天都在运转着,其中就会产生连绵不绝的大量数据,分析这些数据就可以帮助我们抵御实时攻击或是偶发事件。但却只有分析师们在真正使用这些信息,进而统计成数据并制作成完美的表格。因大数据技术而创建的自动防御网络安全策略的概念开始渐渐形成。

SafeNet的副总裁兼首席技术官Dietz在接受采访中对记者说:“虽然这种概念的网络系统现在还没有出现,但实现这个网络的技术已经指日可待。”

“这种概念也只是刚刚起步,不过在这之中你可以观察到一个非常重要的事情,如果你从整体来看,就可以在现虚拟网络基础建设当中发现这个概念的雏形。”

他说:“虚拟基础设施与大数据相结合,面对网络攻击,企业可以迅速做出反应,调整相关基础设施的配置,快速处理攻击事件,减小损失。”

据Dietz说:“当攻击来袭,一般都会从新设置某些网络参数,让用户免受攻击的侵害。对物理网络来说,在进行网络调整之前,它已经遭受相当长一段时间的攻击了;然而虚拟网络可以允许管理员进行网段的划分,每个段都是单独存在的。若是受到攻击,因虚拟网络是分段存在的就可以为管理员们争取更多的时间进行设置的修改。”

“然后,我们可以开始审视基础设施改造的可能性、根据现状回头讨论新的安全解决方案并最终让遭受攻击的服务以更加安全的方式重新运作。”

然而,通过简单地分析网络设备所提供的数据并以此为根据来修改动态网络配置是远远不够的。因为我们一般不会非常深入地去挖掘全部的网络数据,那么另一个重要的因素就是要加强身份验证和访问管理的安全设置。所以,我们需要创建一个隔离区,但需要用到某些已认证的设备或者是已认证的用户群来完成操作。

“通过身份认证和身份识别系统的双重保护,要确保重新配置的网络数据不被篡改。”Dietz说,正如黑客们不断使用新的技术来推动他们的网络活动一样,我们也需要保持我们的防御技术能够跟上这个日新月异的时代。我们要确保我们的网络数据没有被篡改过,若是在不知情的状况下强制修改网络配置,这样就会让攻击者钻了空子。

如果你正在使用的是基于数据的网络安全定位策略,就可以稍微放心些,不用手忙脚乱地去找那些黑客们都在背后弄了哪些数据漏洞了。

Dietz还解释道:“黑客一般都会先找到你网络系统中最薄弱的一环,然后直捣黄龙:与存储相关的数据都非常重要。如果没有加密,黑客可以利用数据的修改来隐藏痕迹,或以特定的方式来触发网络。”

“当数据被重新分配和评估后,因数据分析的需要,从其它某些节点收集而来的数据与之不匹配,所以从方程中删减数据是相当简单的事情。现在的黑客已经能够达到一种很高的隐藏水平,从网络遥测设备中,很难发现他们的蛛丝马迹。最后还要重申一下,不管是什么样的设备,我们都需要一个严谨的加密措施来保护这些数据以防篡改。”

“毫无疑问,要确保实时数据和大数据的网络安全策略的有效性,你必须要有个一个完善的加密措施。若是数据有异,那么再多的安全策略也就无从谈起了。”

责任编辑:蓝雨泪 来源: ZDNet
相关推荐

2011-06-20 13:29:44

2017-03-31 09:27:05

2011-07-26 10:52:36

2009-07-03 18:20:13

2019-07-22 13:11:39

网络安全信息安全网络威胁

2010-09-01 14:17:05

2021-08-05 08:00:00

网络安全首席信息官技术

2009-08-15 09:37:07

2020-09-01 15:20:37

网络安全策略管理技术NSPM网络安全

2019-09-18 11:12:54

网络安全数据中心智能

2013-07-15 10:18:07

2013-07-11 09:11:16

2010-09-10 14:08:50

无线网路安全策略

2023-06-12 10:18:07

2014-05-09 11:19:15

大数据云安全

2023-08-17 14:27:16

2013-07-25 20:54:29

2014-04-16 13:38:57

大数据云安全云安全策略

2021-04-26 11:02:40

云计算网络安全IT

2024-01-10 08:03:50

数据安全网络安全
点赞
收藏

51CTO技术栈公众号