博客

当事物受到攻击时,转向云

Lori MacVittie 缩略图
洛里·麦克维蒂
2016 年 11 月 21 日发布

网络。 事物。 安全。 分布式拒绝服务攻击。 这些都是数字化破坏;相当于现代化的大门口、墙内和隐藏在队伍中的敌人。 真正的故事不是事物再次受到攻击,而是这些越来越令人讨厌(并且经常成功)的攻击正在扰乱业务并引起波及整个行业的恐慌。 

毕竟,利用分布式计算资源并不是什么新鲜事。 许多人可能还记得基于 SETI 的分布式处理的流行,其中全球各地的极客们慷慨地提供自己机器上闲置的 CPU 和内存资源来帮助处理该程序收集的大量数据。 从许多方面来看,这是云计算的最早形式,而其最简单的形式实际上只是利用“别人的计算机”。

无论是利用最新小工具、小发明或其他“东西”的计算资源,还是利用毫无戒心的消费者机器上的计算资源,现实情况是,当今的攻击者能够生成远超合理数量的数据来攻击组织。 鉴于大多数组织的互联网连接速度平均为 10-40Mbps,因此在容量耗尽攻击面前,首先不堪重负的就是网络,这不足为奇。

...当攻击到达他们的网络时,流量已经远远超过了他们的容量,他们几乎立即就遇到了网络可用性问题。

数字化业务的现实是数字化颠覆。 正如实体店必须想办法扩大规模以应对“黑色星期五”和“返校促销”等物理干扰一样,数字业务必须制定扩展策略来应对这些日益频繁和规模更大的攻击。

云是一个合理且合乎逻辑的答案。 无论我们是在谈论将应用迁移到云环境(其中规模是环境不可或缺的一部分),还是寻求基于云的服务(如 DDoS 保护),云都是将数字中断降级为令人讨厌的偶然事件的最佳解决方案之一。

将应用迁移到云端可以让组织获得一些保证,确保网络在遭受攻击时不会不堪重负。 当然,前提是云提供商不仅分布在互联网上,而且还靠近互联网主干网,从而拥有吸收攻击所需的能力。

当攻击针对无法或尚未移动到云的资源时,云仍然是一个不错的选择。 在这种情况下,将组织的存在转移到基于云的安全服务的能力可以减轻风险,因为依靠提供商来吸收攻击流量,同时允许合法流量继续进入数据中心。 此选项也适用于为所有应用提供保护,无论是否在云中。 它作为一个抽象层,使组织免受应用位置的持续变化的影响,并使攻击更难找到他们所挖掘的真正黄金的来源 -应用- 即您的数据。

这并不是说我们不应该担心事物的安全。 我们绝对应该这样做,特别是如果我们的业务是向消费者或合作伙伴提供“物品”。 但是,面对此类攻击,我们不应该只关注如何保护自身安全,而应该退一步思考,评估对我们业务的真正破坏是什么,以及如何解决这一问题。

对于 DDoS 攻击来说,这通常是网络和应用容量的问题。 对于应对测试网络和应用规模极限的中断而言,云是一个很好的选择。

 

* 互联网世界里不存在任何保障。 他们是这么告诉我的,这也是令人兴奋的一部分。