Palo Alto Networks 助力金融服務(wù)機構實(shí)現云端安全

時(shí)間:2021-08-06 15:57:58 發(fā)布人:myadmin 來(lái)源:派拓網(wǎng)絡(luò ) 點(diǎn)擊量:
“十四五”規劃建議提出要“發(fā)展數字經(jīng)濟,推進(jìn)數字產(chǎn)業(yè)化和產(chǎn)業(yè)數字化,推動(dòng)數字經(jīng)濟和實(shí)體經(jīng)濟深度融合,打造具有國際競爭力的數字產(chǎn)業(yè)集群”。很顯然,數字經(jīng)濟已成為拉動(dòng)經(jīng)濟增長(cháng)的重要引擎,金融行業(yè)數字化轉型亦“箭在弦上”。

隨著(zhù)信息技術(shù)的快速發(fā)展,金融服務(wù)機構的安全防御技術(shù)也在發(fā)生著(zhù)根本性轉變?;谶吔?、流量或規則的傳統檢測方式已經(jīng)無(wú)法應對新型或未知威脅,如何從技術(shù)上解決當前金融行業(yè)面臨的安全問(wèn)題,如何提高金融行業(yè)整個(gè)網(wǎng)絡(luò )系統及應用的安全檢測性能……金融行業(yè)的網(wǎng)絡(luò )安全布局亟待加速。

感知時(shí)代使命,探索智力支持,Palo Alto Networks(派拓網(wǎng)絡(luò ))近日誠邀行業(yè)精英大咖一起共赴“數字化金融行業(yè)創(chuàng )新技術(shù)沙龍”,縱論金融行業(yè)網(wǎng)絡(luò )安全發(fā)展之道,探討企業(yè)數字轉型之策。

本文整理沙龍現場(chǎng)的精彩觀(guān)點(diǎn),與您共饗。

 

零信任安全架構及在HVV中的實(shí)踐

疫情常態(tài)化的當下,我們仍需嚴防死守,不能松懈。其實(shí)防范疫情與防御威脅兩者之間有相似之處,如“應檢盡檢、不漏一個(gè)”的防疫措施也能很好地體現零信任理念;為了防止疫情擴散所實(shí)施的“封城政策”則與網(wǎng)絡(luò )安全加固異曲同工,都是將邊界作為阻斷危機的首道防線(xiàn)。

“零信任”最早雛形源于2004年成立的耶利哥論壇(Jericho Forum ),2010年“零信任”概念由時(shí)任市場(chǎng)研究機構Forrester的研究員John Kindervag正式提出,John后來(lái)加入Palo Alto Networks任面向客戶(hù)的CTO (Field CTO)。零信任要解決的是缺省或者隱式信任帶來(lái)的信息系統弱點(diǎn)問(wèn)題。 傳統網(wǎng)絡(luò )安全架構中,默認內網(wǎng)是安全的,網(wǎng)絡(luò )安全重點(diǎn)在邊界防御,因此在邊界部署大量安全產(chǎn)品如防火墻、DDoS, WAF, IDS/ IPS、網(wǎng)閘等設備對網(wǎng)絡(luò )邊界進(jìn)行防護,而對企業(yè)內網(wǎng)安全則重視度不夠,一旦網(wǎng)絡(luò )邊界防護被突破,攻擊者可以在內網(wǎng)暢行無(wú)阻,因為內網(wǎng)主機和用戶(hù)默認全部“可信”。隨著(zhù)業(yè)務(wù)需求和技術(shù)的演進(jìn),內部員工、業(yè)務(wù)合作伙伴甚至供應商都有訪(fǎng)問(wèn)企業(yè)數據的需求,在這種情況下,傳統的安全邊界變得模糊,外網(wǎng)和內網(wǎng)已經(jīng)不再涇渭分明,行業(yè)迫切需要一種顛覆性的思維和方法來(lái)重新定義網(wǎng)絡(luò )安全,“零信任安全”應運而生。

“零信任安全”引導安全體系架構從網(wǎng)絡(luò )中心化走向身份中心化,從默認信任走向確信的信任,從靜態(tài)檢查走向持續監控,其本質(zhì)是“從不信任、永遠驗證!”(Never Trust,Always Verify?。?。

正是基于零信任理念,我們對HVV行動(dòng)進(jìn)行了總結,以下經(jīng)驗與大家分享:

1.梳理和熟悉經(jīng)常被命中的威脅攻擊簽名,如掃描工具,IoT漏洞掃描等
2.關(guān)注各種安全公眾號,快速自定義新披露漏洞的簽名;內網(wǎng)NGFW開(kāi)啟端口掃描檢測
3.傳統防護思路注重南北向頭重腳輕,用戶(hù)缺少一個(gè)有效的安全架構指引
4.NGFW在HVV的優(yōu)勢:7層應用識別、高檢測率低誤報率、開(kāi)放靈活的API

為敏捷開(kāi)發(fā)而生的容器安全

云原生作為一個(gè)概念集合,既包含微服務(wù)、容器,也包含更多的管理方法,如持續交付、DevOps和重組等。隨著(zhù)微服務(wù)的廣泛采用,微服務(wù)容器化趨勢愈加明顯,在為DevOps團隊帶來(lái)敏捷性的同時(shí),也給后端管理帶了負面影響,對信息系統的安全性和業(yè)務(wù)的連續性提出了挑戰。

在這樣的背景下,Palo Alto Networks 推出Prisma Cloud Compute 容器安全解決方案。該方案可有效應對微服務(wù)容器化趨勢帶來(lái)的諸多不便,及時(shí)發(fā)現新版本應用中的安全漏洞和隱患,實(shí)現更透明、更快速、更自動(dòng)化的應用迭代和交付。此外,該容器解決方案能夠實(shí)時(shí)監測和掃描各種風(fēng)險,滿(mǎn)足企業(yè)對合規和風(fēng)控的要求,其可執行如下功能:

 

攻擊面管理及安全運維自動(dòng)化

軟件定義網(wǎng)絡(luò )的普及,帶來(lái)的是攻擊面的不斷擴大,而攻擊種類(lèi)與規模的不斷增加,加之以受管理服務(wù)器在數量上的日益增多,使得人工運維捉襟見(jiàn)肘,自動(dòng)化運維開(kāi)始走上歷史舞臺。

內容一:外部威脅攻擊面管理
隨著(zhù)全球云計算市場(chǎng)的不斷擴大,攻擊面也在不斷擴大。根據ESET 2020年第四季度威脅報告,主要云提供商的遠程桌面協(xié)議(RDP)暴露增加了27%,而2020年第一季度到第四季度 RDP攻擊則暴增了768%。
Palo Alto Networks Cortex Xpanse可對攻擊面進(jìn)行有效管理,包括:
 

具有如下特性:
■ 無(wú)需部署任何軟件與硬件
■ 從外部評估企業(yè)暴露在Internet上的資產(chǎn)的風(fēng)險
■ 實(shí)時(shí)評估暴露在Internet的資產(chǎn)的風(fēng)險
■ 為CISO及安全團隊提供已知和未知資產(chǎn)的可見(jiàn)性
■ 縮短MTTI時(shí)間

內容二:安全自動(dòng)化編排與響應

Palo Alto Networks 安全編排、自動(dòng)化與響應平臺Cortex™ XSOAR可執行如下功能:

金融發(fā)展,安全為先
Palo Alto Networks(派拓網(wǎng)絡(luò ))作為全球網(wǎng)絡(luò )安全領(lǐng)導者,在金融安全領(lǐng)域已樹(shù)立多個(gè)標桿性案例,具備豐富的產(chǎn)品解決方案與項目實(shí)踐經(jīng)驗,將不斷夯實(shí)自身優(yōu)勢基礎,持續發(fā)力云端安全研究,以實(shí)際行動(dòng)賦能金融數字化轉型建設,為全球客戶(hù)的數字化經(jīng)濟高質(zhì)量發(fā)展貢獻更多力量。

友情鏈接

總部/北區

地址:北京市海淀區高梁橋斜街42號院1號樓融匯國際大廈-3A層信亦宏達
電話(huà):400-650-6601(9:00-18:00)
服務(wù)熱線(xiàn):13522376611(7*24h)
傳真:+86 010-62260557-666
Email: service@sinynet.com

售前咨詢(xún)熱線(xiàn) 400-650-6601

關(guān)注信亦宏達

微信

微博

2012-2020 版權所有?信亦宏達網(wǎng)絡(luò )存儲技術(shù)(北京)有限公司 京ICP備09114115號-1

京公網(wǎng)安備 11010802032893號