banner

基于大数据分析中小企业安全的最佳选择

作者: 大数据观察来源: 大数据观察时间:2017-05-26 10:48:310

随着ICT技术的发展,企业的信息化程度越来越高,对信息的依赖性也越来越强。如今,无论是和互联网相关的IT新兴企业,还是在互联网冲击下转型升级的传统行业,都把信息技术作为企业最核心的生产力和竞争力。无数成功案例表明,充分利用互联网进行营销宣传和品牌传播的企业都获得了空前的成功,最近大热的“小米”就是最典型的代表。

水能载舟,亦能覆舟。互联网的普及和信息化建设的增强即有助于增强企业的竞争力,也给企业内网安全和关键信息资产的安全带来了极大的隐患。自2010年以来,网络攻击呈现爆炸性的增长,手段也越来越隐蔽。攻击者的目的由炫耀技术能力转变为窃取企业机密、获取经济利益。对于广大的中小企业来说,由于缺乏足够的采购资金和专业的安全网管人员,所面临的安全威胁更加严重。在过去一年里,企业所承受的安全威胁发生了质的变化:新型混合攻击开始崭露头角、针对Web2.0的攻击开始大范围爆发、木马井喷式的增长、网络钓鱼事件的频繁发生、内部员工破坏IT系统窃取机密数据等等,这些构成了新的企业安全威胁。

大数据分析技术:新的威胁防御模式

面对严峻的安全形势,传统的安全设备无法应对新的威胁挑战。企业边界被打开,企业无法自身完成所有的安全防护,而需要IT供应商、安全厂商共同帮助共同构建安全防御和管理体系。对威胁的防御已经不可能再是简单部署安全设备,发现并过滤符合特征的威胁。而是要通过将各种安全防护手段和信息有机整合起来,一方面防止因新的IT漏洞和应用方式(如移动接入、个人应用等)引入更多的安全风险,另一方面要对整个安全态势做到统一可视及管理,在尽可能短的时间内,发现已经发生或潜在的安全问题,并采取措施保证高价值资产不被盗取或破换。基于大数据分析技术,将所有企业面临的安全威胁作为一个整体来看,用于防御变化莫测的新威胁,是当前业界安全技术发展的一个趋势。

假设有这样一个案例:张三正在家中,突然有人敲门,等打开门以后,对方却自称快递但走错了地方;结果等张三关门之后,这个人又到李四家敲门,李四把门打开,此人又是同样的说辞;终于,这个人敲到王五家的时候,没有人来开门。他撬开门锁,实施了盗窃。

这就是用全面视角看安全和单点看安全的区别。基于大数据分析技术,对全网的可疑情况进行统计,建立信誉体系,就能运用集体的智慧,发现传统特征匹配无法发现的潜在的威胁。

中小企业对安全设备的特别要求: 功能全面、高性能、数据防泄漏、管理简单

由于预算原因,中小企业无法逐一购置多种单一功能的安全设备,如防火墙、IPS、防病毒网关、安全接入、VPN、数据防泄漏(DLP)设备等,普遍现状是仅部署防火墙或UTM进行基本的防护。而UTM设备在开启全面防御功能的情况下性能下降>80%,基本不可用,多数场景下仅能作为基本防火墙使用,无法有效应对日益恶劣的网络环境。因此,中小企业所部署的安全设备应该具备全面的防护功能,以及真正可用的高性能,确保开启全面防护功能后性能下降<50%。

数据泄露是目前中小企业面临的最大安全挑战。这很容易理解,因为越来越多的敏感信息以数字形式进行存储。它们可能是一个word文档、一份电子表格、一个pdf文件、或者是一段程序代码。这些信息看似简单,却涉及企业的核心竞争力,是黑客产业最垂涎的猎物。一旦泄露将造成严重的经济损失。传统防火墙对这类威胁束手无策,要具备专业数据防泄漏功能的安全设备才能有效应对。

设备的管理配置复杂性是阻碍中小企业面临的另一大问题。威胁越来越多,安全设备的功能越来越强大,设备的管理和配置也越来越复杂。中小企业通常缺乏专职专业的安全运维人员,或者一人身兼多职,很难迅速掌握那么多复杂的配置功能,也无法花费太多时间定期对调整设备的安全配置。然而威胁始终是动态变化的,如果安全策略一成不变,再强大的设备也难以保证安全。因此,中小企业通常希望安全设备能够易于使用,做到“既专业、又简单”。

banner
看过还想看
可能还想看
热点推荐

永洪科技
致力于打造全球领先的数据技术厂商

申请试用
Copyright © 2012-2024开发者:北京永洪商智科技有限公司版本:V10.2
京ICP备12050607号-1京公网安备110110802011451号 隐私政策应用权限