- 7
- 0
- 约4.08千字
- 约 7页
- 2017-01-02 发布于贵州
- 举报
呼喊“大”数据——大数据安全分析,需谨慎!
?一、引言
单纯的防御措施无法阻止蓄意的攻击者,这已经是大家都认同的事实,应对挑战业界有了诸多方面的探索和实践,而其中最有趣的就非安全分析莫属了,围绕着安全分析展开,我们可以看到大数据、安全智能、情景感知、威胁情报、数据挖掘、可视化等等,因为这些都是安全分析师手中的武器。
二、安全战略思路的变化
坏的消息是,入侵总会发生,再强的防御也难以做到御敌于国门之外,攻击者总会进入到你的网络中;那么好消息就是入侵和破环是两回事,虽然也存在入侵开始到实际损害发生之间时间窗口很短的情况,但是我们也还是看到,大多数入侵如果想达到目的,需要较长的时间,特别定向攻击和APT攻击。那么如果安全团队可以在攻击者完成使命之前阻止其活动,就可以做到这点:我们有可能遭受入侵,但可能不会遭遇破环。
据此有效的战略是尽可能多的进行实时防御,来防止入侵的可能,同时配合积极的检测(Hunting)与事件响应来避免出现破环,或者最大限度的减少破坏的影响。
由此我们知道,传统的安全产品没有过时,我们还是需要4A,需要防火墙、IDPs以及AV这些不同的产品,形成一定的防御纵深,阻止随机性的攻击(通常追求机会,被选中往往是因为展现了易被利用的漏洞),并且延缓攻击节奏,扩大检测和响应的时间窗口。这是一切的基础,如果没有这一步,后续的检测和响应也就缺少了根基,在现实中无法实施。
从这点上
您可能关注的文档
- 后备干部总结报告2012.8.后备干部总结报告2012.8..doc
- 后勤服务产业集团落实冬季防火安全会议情况汇总后勤服务产业集团落实冬季防火安全会议情况汇总.doc
- 后定稿东岳海花园标准化工地措施天泰后定稿东岳海花园标准化工地措施天泰.doc
- 后理论时代实用主义的中国当代建筑设计后理论时代实用主义的中国当代建筑设计.doc
- 名师培养工程实施方案名师培养工程实施方案.doc
- 后补外装饰装修及屋面方案 -后补外装饰装修及屋面方案 -.doc
- 后大留学校图书馆专题会议记录后大留学校图书馆专题会议记录.doc
- 后Hadoop时代的大数据架构后Hadoop时代的大数据架构.docx
- 吐血整理:二年级下数学易错题吐血整理:二年级下数学易错题.doc
- 吐哈油田公司2003年工作报告吐哈油田公司2003年工作报告.doc
原创力文档

文档评论(0)