2019/02/25

构建高速无线网络安全解决方案

通过 SonicWall 网络安全服务和我们防火墙硬件的附加组件,保护您的组织免受高级安全威胁,获得更大的安全控制,提高。

2019/02/25

在高性能安全平台上实现高级威胁预防

通过 SonicWall 网络安全服务和我们防火墙硬件的附加组件,保护您的组织免受高级安全威胁,获得更大的安全控制,提高。

2019/02/25

构建高速无线网络安全解决方案

通过 SonicWall 网络安全服务和我们防火墙硬件的附加组件,保护您的组织免受高级安全威胁,获得更大的安全控制,提高。

2020/12/02

2020云安全趋势

2020云安全趋势

2021年,云与安全,网络与安全将如何进一步融合演进?企业如何应对这场宏大而深刻的变革?以下我们整理了多位云安全专家和分析师的观点供大家参考

2020/12/02

虚拟化安全如何发展?

虚拟化安全如何发展?

虚拟化安全发展 路在何方? 01 虚拟化安全主要体现在集成层面 在涉及VDI以及虚拟化服务器的安全解决方案领域,预计各企业将会更加关注各类系统之间的顺利集成,而不再单纯对各产品功能进行割裂性质的独立检查。安全解决方案将能够集成至虚拟化基础架构当中,用于对网络攻击进行早期阶段检测,同时将恶意活动信息传递至各企业环境组件以便快速确定隔离及威胁分析决策。 在不断变化的企业环境当中,按时扫描的执行流程总会面临部分虚拟机缺失甚至完全离线的问题。企业希望找到最便捷的方式以确保这些被关闭的设备不会在重新上线之后受到感染。 02 企业加大对混合云保护机制的投入 企业环境将由内部IT基础设施配合公有云基础设施共同构成。这两大部分将通过受保护通信渠道进行对接,同时配合其它工具间通信加密机制并利用统一控制台(或者控制中心)实现管理。 未来,企业将拥有更多系统且此类系统将在很大程度上游离于企业范围之外进行运作,其具体位置将更接近客户。公有云环境无疑能够显著降低此类目标的实现难度。 03 更多攻击活动加重的恶意危害 针对企业的攻击次数将会持续增长。无论各大全球性企业确实使用或尚未使用虚拟化方案(目前已经有超过75%企业使用虚拟化技术),未来的核心问题在于其是否有虚拟化安全能力立足信息安全角度对基础设施中出现的全部流程进行分析观察。安全违规会给企业带来严重的破坏性,然而未被发现的违规无疑才更加危险。 当然,这并不代表虚拟机环境下的解决方案有能力消除与基础设施复杂性相关的全部风险因素。企业需要实施复杂的安全策略,而不再局限于“利用边界反病毒方案以保护自身不受任何入侵”的传统方法。 04 VDI上的勒索软件正持续造成影响 在具体威胁方面,目前加密锁定与加密恶意软件威胁正成为虚拟化桌面的又一大威胁来源。 勒索软件能够用于攻击虚拟桌面以及物理工作站,但对于VDI而言,其相关风险无疑更高。受感染的虚拟机往往与数据中心相对接,这意味着虚拟工作区内的恶意软件将能够影响到其所在的全部基础设施与业务流程。如果恶意软件被纳入黄金镜像(即用于创建新虚拟桌面的模板),则企业中将每天出现数百套遭受感染的桌面环境。 因此,VDI保护相关挑战较边界安全防御更为重要,而传统端点保护解决方案无法立足单一虚拟机级别实施防护。这就要求企业需要找到专门面向虚拟化环境设计的高效解决方案。 05 移动挑战需要统一化安全机制加以解决 企业规模越大,其需要控制的因素越多,否则将无法确保安全可靠。越来越多的用户正利用移动设备处理工作内容,且需要立足于任意位置以无缝化方式访问业务服务与应用程序,因此多数企业现在需要为这成千上万个端点提供企业移动管理软件。这自然需要选择强大且极具资源效益的安全解决方案同此类企业移动系统进行紧密集成。 尽管采用VDI确实能够在一定程度上降低数据丢失可能性并避免发生意外入侵,但统一化安全管理机制的实现仍然面临着巨大挑战。考虑如何确保各类操作系统与设备皆拥有同样的高水平保护方案,从而最终实现移动生产能力。 虚拟化安全

2020/12/03

微隔离入门(1)

微隔离入门(1)

在数据中心边界已消失殆尽的时代,传统分隔已不足以应付各种情况。微隔离随即登场。公司企业应如何充分利用该改进版安全架构呢?   微隔离融合软件定义网络 (SDN) 和更好的虚拟化,打造出安全架构最为基础的技术之一,使安全人员得以在边界逐渐模糊的世界中构建清晰安全界限。   企业该如何最大程度地收获微隔离带来的好处呢?安全专家告诉你该做些什么。   微隔离是什么?   一直以来,网络分隔都是广受欢迎的隔离有价值受保护系统的常用方式。通过将网络上敏感区域与不重要和防护不严的区域隔开,安全架构师能够阻止攻击者在网络上横向移动和提权。分隔不仅可以减小成功攻击的波及范围,还能让安全策略师将资金花在刀刃上,往风险最高的系统投入最多安全预算,而不用担心攻击者在低风险系统中占据桥头堡的后果。   拘泥于传统分隔的问题在于,该方法确实将网络架构师所谓的纵向流量,也就是进出数据中心的客户端-服务器交互数据流,控制得非常好。但在混合云环境,数据中心边界已消失殆尽,约 75% 到 80% 的企业流量都是横向的,或者说,是服务器到服务器,在各应用之间的。   Firemon 技术联盟副总裁 Tim Woods 称:   “随着我们迈入数字转型、云优先策略和混合企业时代,能够创建较小控制区域以保护数据安全,变得至关重要。这首先要从额外的分隔开始——可以想成更小、更多的控制区域,但随着虚拟化采用的增长,该分隔如今可以一路深入至单个工作负载了。   SDN 和容器及无服务器功能等技术是真正的游戏规则改变者,让分解工作负载资产、服务和应用至其自身微隔离变得更加可行,也更负担得起。   Shield X 创始人兼首席研发官 Ratinder Paul Singh Ahuja 表示,过去,分隔需要重新路由硬件,这是个相当昂贵的人工过程。现在,网络都已经软件定义了,可以很容易地随云环境的经常性变化自动完成。

< 123 > 前往