Palo Alto Networks 助力金融服務(wù)機(jī)構(gòu)實(shí)現(xiàn)云端安全

時間:2021-08-06 15:57:58 發(fā)布人:myadmin 來源:派拓網(wǎng)絡(luò) 點(diǎn)擊量:
“十四五”規(guī)劃建議提出要“發(fā)展數(shù)字經(jīng)濟(jì),推進(jìn)數(shù)字產(chǎn)業(yè)化和產(chǎn)業(yè)數(shù)字化,推動數(shù)字經(jīng)濟(jì)和實(shí)體經(jīng)濟(jì)深度融合,打造具有國際競爭力的數(shù)字產(chǎn)業(yè)集群”。很顯然,數(shù)字經(jīng)濟(jì)已成為拉動經(jīng)濟(jì)增長的重要引擎,金融行業(yè)數(shù)字化轉(zhuǎn)型亦“箭在弦上”。

隨著信息技術(shù)的快速發(fā)展,金融服務(wù)機(jī)構(gòu)的安全防御技術(shù)也在發(fā)生著根本性轉(zhuǎn)變?;谶吔纭⒘髁炕蛞?guī)則的傳統(tǒng)檢測方式已經(jīng)無法應(yīng)對新型或未知威脅,如何從技術(shù)上解決當(dāng)前金融行業(yè)面臨的安全問題,如何提高金融行業(yè)整個網(wǎng)絡(luò)系統(tǒng)及應(yīng)用的安全檢測性能……金融行業(yè)的網(wǎng)絡(luò)安全布局亟待加速。

感知時代使命,探索智力支持,Palo Alto Networks(派拓網(wǎng)絡(luò))近日誠邀行業(yè)精英大咖一起共赴“數(shù)字化金融行業(yè)創(chuàng)新技術(shù)沙龍”,縱論金融行業(yè)網(wǎng)絡(luò)安全發(fā)展之道,探討企業(yè)數(shù)字轉(zhuǎn)型之策。

本文整理沙龍現(xiàn)場的精彩觀點(diǎn),與您共饗。

 

零信任安全架構(gòu)及在HVV中的實(shí)踐

疫情常態(tài)化的當(dāng)下,我們?nèi)孕鑷?yán)防死守,不能松懈。其實(shí)防范疫情與防御威脅兩者之間有相似之處,如“應(yīng)檢盡檢、不漏一個”的防疫措施也能很好地體現(xiàn)零信任理念;為了防止疫情擴(kuò)散所實(shí)施的“封城政策”則與網(wǎng)絡(luò)安全加固異曲同工,都是將邊界作為阻斷危機(jī)的首道防線。

“零信任”最早雛形源于2004年成立的耶利哥論壇(Jericho Forum ),2010年“零信任”概念由時任市場研究機(jī)構(gòu)Forrester的研究員John Kindervag正式提出,John后來加入Palo Alto Networks任面向客戶的CTO (Field CTO)。零信任要解決的是缺省或者隱式信任帶來的信息系統(tǒng)弱點(diǎn)問題。 傳統(tǒng)網(wǎng)絡(luò)安全架構(gòu)中,默認(rèn)內(nèi)網(wǎng)是安全的,網(wǎng)絡(luò)安全重點(diǎn)在邊界防御,因此在邊界部署大量安全產(chǎn)品如防火墻、DDoS, WAF, IDS/ IPS、網(wǎng)閘等設(shè)備對網(wǎng)絡(luò)邊界進(jìn)行防護(hù),而對企業(yè)內(nèi)網(wǎng)安全則重視度不夠,一旦網(wǎng)絡(luò)邊界防護(hù)被突破,攻擊者可以在內(nèi)網(wǎng)暢行無阻,因?yàn)閮?nèi)網(wǎng)主機(jī)和用戶默認(rèn)全部“可信”。隨著業(yè)務(wù)需求和技術(shù)的演進(jìn),內(nèi)部員工、業(yè)務(wù)合作伙伴甚至供應(yīng)商都有訪問企業(yè)數(shù)據(jù)的需求,在這種情況下,傳統(tǒng)的安全邊界變得模糊,外網(wǎng)和內(nèi)網(wǎng)已經(jīng)不再涇渭分明,行業(yè)迫切需要一種顛覆性的思維和方法來重新定義網(wǎng)絡(luò)安全,“零信任安全”應(yīng)運(yùn)而生。

“零信任安全”引導(dǎo)安全體系架構(gòu)從網(wǎng)絡(luò)中心化走向身份中心化,從默認(rèn)信任走向確信的信任,從靜態(tài)檢查走向持續(xù)監(jiān)控,其本質(zhì)是“從不信任、永遠(yuǎn)驗(yàn)證!”(Never Trust,Always Verify?。?br />
正是基于零信任理念,我們對HVV行動進(jìn)行了總結(jié),以下經(jīng)驗(yàn)與大家分享:

1.梳理和熟悉經(jīng)常被命中的威脅攻擊簽名,如掃描工具,IoT漏洞掃描等
2.關(guān)注各種安全公眾號,快速自定義新披露漏洞的簽名;內(nèi)網(wǎng)NGFW開啟端口掃描檢測
3.傳統(tǒng)防護(hù)思路注重南北向頭重腳輕,用戶缺少一個有效的安全架構(gòu)指引
4.NGFW在HVV的優(yōu)勢:7層應(yīng)用識別、高檢測率低誤報率、開放靈活的API

為敏捷開發(fā)而生的容器安全

云原生作為一個概念集合,既包含微服務(wù)、容器,也包含更多的管理方法,如持續(xù)交付、DevOps和重組等。隨著微服務(wù)的廣泛采用,微服務(wù)容器化趨勢愈加明顯,在為DevOps團(tuán)隊(duì)帶來敏捷性的同時,也給后端管理帶了負(fù)面影響,對信息系統(tǒng)的安全性和業(yè)務(wù)的連續(xù)性提出了挑戰(zhàn)。

在這樣的背景下,Palo Alto Networks 推出Prisma Cloud Compute 容器安全解決方案。該方案可有效應(yīng)對微服務(wù)容器化趨勢帶來的諸多不便,及時發(fā)現(xiàn)新版本應(yīng)用中的安全漏洞和隱患,實(shí)現(xiàn)更透明、更快速、更自動化的應(yīng)用迭代和交付。此外,該容器解決方案能夠?qū)崟r監(jiān)測和掃描各種風(fēng)險,滿足企業(yè)對合規(guī)和風(fēng)控的要求,其可執(zhí)行如下功能:

 

攻擊面管理及安全運(yùn)維自動化

軟件定義網(wǎng)絡(luò)的普及,帶來的是攻擊面的不斷擴(kuò)大,而攻擊種類與規(guī)模的不斷增加,加之以受管理服務(wù)器在數(shù)量上的日益增多,使得人工運(yùn)維捉襟見肘,自動化運(yùn)維開始走上歷史舞臺。

內(nèi)容一:外部威脅攻擊面管理
隨著全球云計(jì)算市場的不斷擴(kuò)大,攻擊面也在不斷擴(kuò)大。根據(jù)ESET 2020年第四季度威脅報告,主要云提供商的遠(yuǎn)程桌面協(xié)議(RDP)暴露增加了27%,而2020年第一季度到第四季度 RDP攻擊則暴增了768%。
Palo Alto Networks Cortex Xpanse可對攻擊面進(jìn)行有效管理,包括:
 

具有如下特性:
■ 無需部署任何軟件與硬件
■ 從外部評估企業(yè)暴露在Internet上的資產(chǎn)的風(fēng)險
■ 實(shí)時評估暴露在Internet的資產(chǎn)的風(fēng)險
■ 為CISO及安全團(tuán)隊(duì)提供已知和未知資產(chǎn)的可見性
■ 縮短MTTI時間

內(nèi)容二:安全自動化編排與響應(yīng)

Palo Alto Networks 安全編排、自動化與響應(yīng)平臺Cortex™ XSOAR可執(zhí)行如下功能:

金融發(fā)展,安全為先
Palo Alto Networks(派拓網(wǎng)絡(luò))作為全球網(wǎng)絡(luò)安全領(lǐng)導(dǎo)者,在金融安全領(lǐng)域已樹立多個標(biāo)桿性案例,具備豐富的產(chǎn)品解決方案與項(xiàng)目實(shí)踐經(jīng)驗(yàn),將不斷夯實(shí)自身優(yōu)勢基礎(chǔ),持續(xù)發(fā)力云端安全研究,以實(shí)際行動賦能金融數(shù)字化轉(zhuǎn)型建設(shè),為全球客戶的數(shù)字化經(jīng)濟(jì)高質(zhì)量發(fā)展貢獻(xiàn)更多力量。

友情鏈接

總部/北區(qū)

地址:北京市海淀區(qū)高梁橋斜街42號院1號樓融匯國際大廈-3A層信亦宏達(dá)
電話:400-650-6601(9:00-18:00)
服務(wù)熱線:13522376611(7*24h)
傳真:+86 010-62260557-666
Email: service@sinynet.com

售前咨詢熱線 400-650-6601

關(guān)注信亦宏達(dá)

微信

微博

2012-2020 版權(quán)所有?信亦宏達(dá)網(wǎng)絡(luò)存儲技術(shù)(北京)有限公司 京ICP備09114115號-1

京公網(wǎng)安備 11010802032893號