从新基建看漏洞管理工作的新趋势
近一段时间,中央多次强调加快推进新型基础设施建设。国家发改委明确了新基建包括信息基础设施、融合基础设施、创新基础设施三个方面内容,以5G、人工智能、云计算、工业互联网等为代表的新型基础设施建设成为我国下一个阶段的重要发展内容。我们通过新基建涵盖的应用领域发现,新基建相比传统基础设施建设具有数字化、网络化、智能化的新特点。
其中以传感终端、5G网络、大数据中心、工业互联网等、物联网、边缘计算、人工智能等新一代信息技术为代表的新型数字基础设施,代表了新技术的前沿水平,也成为新型产业应用的技术依托。
新形势下的问题和挑战
与以往基础设施建设不同,新型基础设施大量采用了新的支撑技术,如软件定义网络、网络功能虚拟化、云原生等,提供了敏捷、弹性的资源编排能力,极大加快了业务调整的速度,为下一代运营商网络、互联网应用提供了坚实的支撑。但是同时,新型基础设施建设引入的新技术,为安全漏洞管理也代入了新的风险和挑战。
一、 新的暴露面。新基建的各领域尚在建设和成熟过程中,如5G网络通过边缘计算支撑工业互联网、远程医疗和车联网等第三方应用的同时,也潜在地向攻击者开放了运营商核心网络和服务的某些接口。另外,疫情发展也带来远程办公的常态化,软件定义广域网和SaaS服务发展将进一步加快,业务系统的边界迅速外延和模糊化。
二、 业务模式变化。随着云、边缘计算等技术的应用,业务应用将向资源化、管道化转变,通常计算、存储和网络等组件可跟随业务快速变更,如果安全运营依然被动、低效,依赖人工处置,必然给新型基础设施的运营带来了更大的安全挑战;攻防转换速度加快,需要更敏捷的安全防护、检测和响应机制。
三、 多种技术强依赖。新基建的各领域大量借助虚拟化云、容器云、大数据、人工智能、传感终端等底层技术,实现了复杂的技术架构设计,在业务系统中这些技术组件之间存在大量交互,互相依赖,或者随着业务编排弹性变更相互关系。业务的复杂性给安全管理和评估带来挑战,对单点做出的风险判断不再可靠。
对各类漏洞管理方案的思考
网络信息技术在持续变化,历史上咨询机构、安全厂商给出的漏洞管理方案也在迭代,安全漏洞管理工作的思路和方法也在应对挑战过程中不断的演化。漏洞管理方案可以分为三个类型。
最初的管理属于被动管理方案类,安全运维人员等待扫描工具定期升级,进行定期漏洞扫描发现,排查分析问题,并完成修复加固,后来一些企事业单位有了完善的漏洞管理制度,有了漏洞管理平台的技术支撑,解决了漏洞处置流程的问题,但也都可以归属于被动管理方案类型;
实时响应管理的方案类,也是目前比较先进的漏洞管理实践,安全漏洞运维开始与情报结合,在第一时间感知和初步排查受影响的主机,采取预防措施,再等待进一步验证和修补,达到对高危险漏洞快速响应的目的,国内绿盟科技等安全厂商已经推出此类方案;
左移管理方案类,也是未来漏洞管理工作的新趋势,在新基建各类数字基础设施建设中,容器云和边缘计算技术带来的业务管道化的趋势,需要把漏洞管理工作提前到业务部署、开发测试阶段。
三种方案的演进,其本质区别可以从漏洞管理生命周期的起始、结束两端——漏洞发现和漏洞修复——分别来看。被动管理类型的方案,也在不断优化流程、优化工具,但能够做到的是提前末端的漏洞修复环节的时间,缩短漏洞存在的生命周期,对起始的漏洞发现环节作用不大。
实时响应类方案,通过引入威胁情报,在高危漏洞出现的第一时间进入漏洞发现环节,给出快速预防或者处置办法,做到漏洞提前发现提前解决,极大的提高了管理效率,绿盟科技的TVM漏洞管理方案在这方面表现优秀。
在新基建的大环境下,5G、工业互联网,或者其它业务互联网,使用容器云和边缘计算技术,把包含业务组件的模块弹性、自动化的部署到需要的位置,上线后的安全检查成本高、难度大,在某些领域的应用,会变成不可能完成的任务,在业务系统组件的上线前,代码或者镜像的阶段进行安全检查,避免安全问题扩散,是切实有效的办法,从时间线上看安全检查工作的介入更早,更靠左,称之为左移类型的方案。
漏洞管理三种方案的演进
对漏洞扫描产品的新要求
首先,漏洞扫描产品作为做基础的检测工具,需要尽快支持左移安全管理类型的方案。随着国家对新基建各领域的快速推进,尤其是5G通信已经开始逐步应用,新型管道化的业务也会很快出现,漏洞管理工作,也需要尽快具备相应的技术手段。目前看到,绿盟科技已经在这方面开始转变,其远程安全评估系统已经具备了容器镜像漏洞扫描和配置核查能力,可以融入自动化的流程管理方案,能够对仓库中的镜像进行检查。
其次,漏洞扫描产品的能力需要多元化、集成化。随着工业互联网的发展,工业系统和网络系统,也从封闭变得越来越开放,开始采用以太网协议、更通用的协议,5G、工业互联网,及其它数字化、智能化的新基建领域,更多的依托于人工智能、大数据、云计算等新技术,新技术之间互相依赖,对业务系统的漏洞评估,需要具备多元、集成能力的漏洞扫描产品,对技术组件进行完整的扫描检查才能实现。
最后,漏洞扫描产品自身也需要完成资源化、管道化的转变。这点要求不只是漏洞扫描类产品,传统的安全产品也同样需要转变。5G技术的出现,将会催生新业态,传统业务也会加快数字化转型,数字化业务会随着管道化能力快速部署在需要的位置。但在一定程度上,新型业务会面临传统业务同样的安全问题,而且会面对横向越权逃逸、更多组件暴露等新问题。由于安全能力本身的基础性、重要性,安全能力也会成为业务的一个组成部分,安全能力需要变成一种资源,在业务组件快速部署的同时,随时可用。
绿盟科技远程安全评估系统、TVM漏洞管理平台,在产品和方案上给出了可行的实践案例,随着新基建领域的不断推进,将会走的更远。可以预见,新基建将会带来指数效应,激活新模式新创造的动力,带来更多创新业务的机会。网络安全法、等级保护2.0等政策法规的陆续出台,使安全成为新基建领域建设中必备的基本能力要求。安全产品拥抱新基建带来的发展变化,实现快速转型,将会成为必然的趋势。

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
提供完整数据安全产品线,美创科技完成1.5亿元新一轮融资
国内数据安全领域头部公司杭州美创科技有限公司(以下简称:美创科技)已于日前完成新一轮融资,融资金额1.5亿元。本轮融资由盛宇投资和宽带资本先后领投,浙江赛伯乐、鱼跃科技跟投,此外,上一轮老股东东方富海也参与了本轮跟投。本轮投资由密码资本担任独家财务顾问。 美创科技联合创始人、副总经理闻建霞表示:本轮融资所得将主要用于产品研发,坚持走技术驱动的路线,加强数据安全领域的研发投入,同时拓展数据管理产品线,持续挖掘数据价值。 美创科技成立于2005年,最初专注于数据库运维,于2007年进军数据安全市场。目前公司拥有四大产品线,包括:数据安全、数据管理、容灾备份和智能运维,这四大业务形成了公司数据安全的整体方案。其中,数据安全产品从资产、风险、入侵三个视角审视新的安全威胁,由内而外实施安全保护,主要产品包括数据库防水坝、数据库防火墙、数据脱敏、数据库安全审计、诺亚防勒索等。数据管理包括数据支撑平台、数据管控平台等,聚焦数据治理、分析和可视化,加速数据价值变现,推动企业数字化转型。智能运维可以监控数据中心IT资产,对运维工作进行统一管理,同时进行运维数据分析,实现数据中心主动、智能化运维。目前,美...
- 下一篇
美电子商务公司StorEnvy150万纯文本帐户数据泄漏
Storenvy是一家美国旧金山的初创公司,它是一个Mashup(混聚)类型的线上平台,以其在线商店建设和社交市场而闻名。目前StorEnvy数据库被黑客入侵,150万客户和商家的个人详细信息纯文本帐户数据泄漏,被转储到黑客论坛上免费下载。 根据网上公布的数据资料显示,被泄露的数据包含电子邮件,密码,全名,用户名,IP地址,城市,性别以及指向社交媒体资料的链接。 更糟糕的是,所有数据(例如密码)都以纯文本格式提供。在某些情况下,还可以看到订单详细信息,例如订单日期,订单号和购买中使用的付款方式。但是,显然,收货地址或支付卡数据不在数据库中。 尽管如此,所有这些数据加起来是黑客和网络犯罪分子进行网络钓鱼/恶意软件攻击,与身份盗用有关的欺诈并使用其他站点上的相同密码来破坏帐户的金矿。 在黑客论坛上交易的示例数据,在与一些Storenvy客户保持联系,他们确认他们已在电子商务网站上注册。 尽管尚不清楚数据泄露的确切年份,但基于大多数凭据仍在起作用的事实,该泄露似乎是最近的。或者,也可能是数据库包含非活动帐户,并且其密码长时间未更改。 值得注意的是,根据一些媒体报道,Storenvy在2019...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- Springboot2将连接池hikari替换为druid,体验最强大的数据库连接池
- SpringBoot2更换Tomcat为Jetty,小型站点的福音
- CentOS8,CentOS7,CentOS6编译安装Redis5.0.7
- Jdk安装(Linux,MacOS,Windows),包含三大操作系统的最全安装
- Docker安装Oracle12C,快速搭建Oracle学习环境
- SpringBoot2配置默认Tomcat设置,开启更多高级功能
- CentOS6,7,8上安装Nginx,支持https2.0的开启
- Linux系统CentOS6、CentOS7手动修改IP地址
- CentOS7设置SWAP分区,小内存服务器的救世主
- Windows10,CentOS7,CentOS8安装MongoDB4.0.16