网络安全是保护计算机系统、网络、应用和数据免受数字威胁、恶意攻击和未授权访问的实践。 它涵盖了一系列旨在保护数字环境免受不断演变的网络风险的策略、技术和流程。
网络安全的目的是面对网络威胁、软件漏洞和系统弱点,确保敏感信息和技术资源的机密性、完整性和可用性。 然而,为了发挥最大效力,网络安全需要积极主动。 主动网络安全不是在事件发生后才做出响应,而是专注于在漏洞和威胁发生之前识别和解决它们。 越来越明显的是,主动安全只有在人工智能(AI)的帮助下才有可能实现。 正如恶意攻击者正在利用人工智能和生成式人工智能等应用来增强其攻击活动一样,防御者必须通过机器学习采用自动保护措施,以便在网络犯罪分子和安全团队之间不断扩大的军备竞赛中保持弹性。
实现具有弹性的安全性并有效平衡客户体验是积极的网络安全模型的基准,同时要理解威胁(和缓解措施)永远不会停止发展。
另一方面,在计算基础设施和数字资产周围建立牢不可破的屏障(例如严格的安全态势)本身并不是一个成功的网络安全策略。 通过隐秘性来实现安全性也不是那么容易的。 安全专家需要根据可能性和影响准确评估网络安全风险;也就是说,特定威胁利用特定漏洞的机会或概率,与漏洞利用后造成的影响或损害进行权衡。 网络安全是一门复杂的学科,涉及不断演变的威胁形势、各种各样的攻击媒介以及平衡安全性和可用性的需要。
此外,随着企业向数字化转型,安全性对于企业而言变得越来越重要,并且已在很大程度上从运营成本模型转变为业务推动因素和竞争优势。
随着恶意行为者开发新的策略、技术和程序 (TTP),网络安全威胁也在不断演变。 然而,许多风险是从以下既定的网络威胁形式演变而来的,或者是结合 TTP 以造成更大恶意影响的混合攻击。
恶意软件是一种恶意的软件,通常通过电子邮件或消息中的可点击链接传递,旨在感染系统并危害其安全。 常见的恶意软件类型包括病毒、蠕虫、木马、间谍软件以及日益增多的勒索软件。
勒索软件是一种恶意软件,它会加密系统的数据,实际上劫持了组织的数据,攻击者要求付款(赎金)才能解锁数据或提供解密密钥。
网络钓鱼是一种利用欺骗性电子邮件或消息诱骗个人泄露敏感信息(例如密码、信用卡号或个人数据)的攻击。
社会工程攻击涉及操纵行为或心理特征来欺骗受害者泄露保密资料,或采取危害安全的行动或做出决定。 网络钓鱼和社会工程学通常结合使用来操纵受害者,并且可能具有很强的针对性,例如网络钓鱼电子邮件,随后有人冒充受信任的个人(即来自银行或 IT 部门)拨打电话。
分布式拒绝服务 (DDoS) 攻击通过向目标资源注入大量流量,使其超载到无法运行的程度,从而破坏基础设施。 拒绝服务 (DoS) 攻击还可以通过专门制作的、损害应用性能的消息发起;例如,生成复杂 SQL 查询的 Web 请求会导致高 CPU 使用率和系统性能下降。 DDoS 攻击涉及多个来源或僵尸网络,僵尸网络是受感染计算机或设备的网络,由攻击者控制,攻击者协调这些多个来源并对目标发起攻击。
中间人 (MitM)攻击是指攻击者在未经双方知情或同意的情况下拦截双方之间的通信,从而允许攻击者窃听对话、窃取信息甚至操纵正在传输的数据。 MitM 攻击可以通过多种方式发生: 攻击者可能会拦截公共 Wi-Fi 网络内的无线通信,或者可能进行会话劫持,即攻击者窃取会话 cookie 或令牌来冒充用户并获得对 Web应用的未授权访问。
内部威胁是组织内有权访问组织系统、数据或网络的个人所带来的安全风险。 这些人可能是现任或前任雇员、承包商、合作伙伴或任何拥有合法访问权限的人。 内部威胁可能是有意或无意的,并可能导致各种类型的网络安全事件,包括破坏、数据盗窃、数据处理不当以及遭受网络钓鱼或社会工程攻击。
Web应用攻击是针对Web应用、网站和 Web 服务的恶意活动,目的是利用漏洞并危害其安全性。 应用程序现代化工作以及由此导致的许多传统 Web 应用程序在混合和多云环境中向基于 API 的系统的演变大大增加了威胁面。
安全团队必须考虑 Web 应用程序和 API 的许多风险,包括:
以下是与网络攻击相关的专业术语和概念的定义和描述。
零日漏洞是指利用尚未披露的软件漏洞或安全缺陷进行的网络安全攻击。 这些漏洞发生在软件供应商或开发商有机会发布零日漏洞的补丁或修复程序之前。 零日攻击尤其危险,因为它们针对的系统可能缺乏缓解能力或对漏洞利用的可见性,因为没有可用的补丁或潜在的权宜之计来防范攻击。
高级持续性威胁 (APT)是由有组织的网络犯罪集团或国家行为者利用大量资源和专业知识实施的复杂、长期网络攻击,通常目的是进行间谍活动、窃取数据、破坏或传播虚假信息,从而导致全球不稳定。 APT 的特点是持久性和隐秘性,这些攻击通常持续很长一段时间,其主要目标是在不被发现的情况下保持对目标网络或系统的未授权访问。 APT 生命周期可以持续数年,从侦察和初始攻击开始,延伸至数据收集和泄露。
日志管理,存储和管理大量日志和事件数据。 它们提供索引、搜索和存档这些数据的工具,使其能够用于分析和合规目的。
安全事件关联,搜索来自多个来源的数据以识别可能表明安全威胁的模式和异常。 这种关联有助于区分正常活动和潜在的安全事件。
威胁情报,一些 SIEM 系统通过集成第三方实时威胁源来提供威胁情报,以阻止或检测新型攻击特征,此外系统还具有识别已知威胁和入侵指标 (IoC) 的能力。
网络空间的安全挑战很大,但以下措施和最佳实践提供了有关有助于制定和实施强大的网络安全计划和流程的一系列工具和策略的基本介绍。
身份验证和访问控制是网络安全的基本要素,有助于确保只有授权用户才能访问系统、数据和资源。 在这些领域实施最佳实践,包括最小特权原则和零信任安全,对于保护敏感信息和维护组织数字环境的完整性至关重要。
身份验证和访问控制方法包括:
实施网络安全措施可防范各种威胁,包括网络攻击、数据泄露和未授权访问,以帮助保护网络基础设施和数字资产。
网络安全措施包括以下内容:
防火墙。 防火墙是网络安全的重要组成部分,可帮助组织保护其数字资源、维护数据隐私并防御各种网络威胁,包括恶意软件、黑客攻击、拒绝服务攻击和未授权访问。 它们通常部署在边界点,例如组织内部网络和互联网之间,以根据既定的安全规则或策略控制进出设备或网络的流量。 然而,防火墙通常会在用户浏览互联网时检查出站流量,并且缺乏代理和性能功能来充分保护 Web 应用程序和 API 的入站流量。 防火墙有多种类型,包括:
入侵检测系统 (IDS)是一种网络安全工具,可分析和评估网络流量的完整性以识别已知的攻击模式、异常活动和未经授权的使用。 当检测到威胁时,这些系统会向组织的安全专家发出警报,以便采取进一步的措施。 值得注意的是,IDS 已经不再受欢迎,因为入侵保护系统 (IPS) 具有优势,可以实时检测和执行;部分通过有效的签名。 两种类型的 IDS 工具是:
虚拟专用网络 (VPN)在用户的远程设备和通常位于不同的地理位置的公司基础设施之间建立安全、加密的连接。 当用户连接到 VPN 时,互联网流量将通过加密隧道进行路由,从而防止潜在的窃听者或黑客攻击,并掩盖用户的 IP 地址。 这增强了在线隐私和安全性,因为没有解密密钥就无法读取传输的数据。
VPN 已成为许多组织安全策略中不可或缺的一部分,因为它们从本质上扩展了企业网络边界,并允许用户在任何地方安全地访问公司应用。 在疫情期间,VPN 变得至关重要,因为数百万在家工作的远程工作者需要通过互联网安全地连接到公司资源。 VPN 还常用于保护敏感信息、访问受地理限制的内容以及在线保持匿名。
虽然 VPN 为在线活动提供了增强的安全性和隐私性,但它们并不能免受安全挑战。 由于用户通常从远程端点设备发起 VPN 连接,因此这些端点既成为接入点,也成为攻击者的主要目标。 在授予端点与公司网络的远程访问连接之前,确保端点的安全对于保护通信和其连接的基础设施是必要的。
为了降低 VPN 带来的安全风险,对用户和设备进行强有力的身份验证控制也是必要的。 确保使用强密码和多因素身份验证来验证用户身份,并且如果可能的话,向远程工作人员部署强化的公司提供的设备,并配备客户端证书和端点保护。
云访问安全代理 (CASB) 和安全服务边缘 (SSE)是基于云的安全性的元素。 CASB 是一个安全策略实施点,位于企业云服务消费者和云服务提供商之间,用于在访问云资源时插入企业安全策略。 CASB 解决方案提供一系列安全优势,使企业能够降低风险、在各种应用和设备之间实施身份验证和凭证映射等策略、防止敏感数据泄露并保持法规遵从性。
SSE 是一种网络和安全架构,它将多种基于云的安全服务和广域网 (WAN) 功能集成到云原生解决方案中。 SSE 旨在直接从云端提供全面的安全和网络服务,同时维护企业安全策略,使其成为现代安全格局的重要组成部分。
CASB 和 SSE 是零信任框架的重要元素,强调“永不信任,始终验证”的原则。 这意味着无论用户、设备或系统位于何处或网络连接如何,都不应默认信任他们。 CASB 和 SSE 可以通过为基于云的资源提供额外的可见性、控制和安全措施来增强零信任原则。 CASB 和 SSE 解决方案还支持强身份验证和身份验证,以及基于用户角色和权限、设备可信度和其他上下文因素实施细粒度的访问控制,这些都是零信任原则的关键要素。
数据加密是现代网络安全的基本组成部分,用于保护存储和传输等各种情况下的敏感信息。 在加密过程中,算法使用加密密钥将常规数据或信息(“明文”)转换为代码或“密文”,以防止未授权访问或使用。 要逆转加密过程并将密文转换回明文,接收者(或授权用户)必须拥有相应的解密密钥。 这确保了即使有人获得了加密数据的访问权限,如果没有适当的解密密钥,他们也无法读取或理解它。
加密的主要形式有三种:
补丁管理在确保计算机系统、应用和网络的安全性和完整性方面发挥着关键作用。 制定具有明确程序和时间表的政策可以帮助组织及时识别和应用更新以解决漏洞,减少攻击面,并最大限度地降低网络犯罪分子利用的风险。 这一点变得越来越重要,因为发布的常见漏洞和暴露 (CVE) 的数量正在加速增加,预计到 2025 年,每周将出现 500 个新的 CVE 。
有效的补丁管理是一个持续的过程,包括以下策略:
制定和维护事件响应和恢复计划是网络安全战略的重要组成部分,可帮助组织做好准备、应对网络攻击和入侵并从中恢复。 该策略应包括以下组成部分:
网络安全不断发展,适应新的威胁并应对新的挑战。 网络安全的新兴趋势不仅反映了不断变化的威胁形势,也反映了技术的重大进步。 这些趋势包括:
许多合规要求和法规建立了网络安全标准,组织和政府实体必须遵守这些标准以保护敏感数据并减轻网络威胁。 此外,美国网络安全和基础设施安全局(CISA) 国土安全部是国家网络安全信息中心,该机构运营着一个全天候的态势感知、分析和事件响应中心。 CISA 提供了国家网络事件响应计划,明确了私营部门实体、州和地方政府以及多个联邦机构在应对网络安全事件中所发挥的作用。 CISA 还提供事件响应培训,以提高基本的网络安全意识并倡导最佳实践,以帮助组织在发生网络事件时做好有效的应对准备,并制定策略来防止事件发生。 主要合规要求和法规包括:
日益复杂的网络威胁凸显了持续进行安全培训和认证的必要性,以便跟上不断变化的威胁形势并获得必要的专业技能。 事实上, IT 安全专业人员普遍短缺,许多学术机构和培训项目都难以满足需求。 网络安全是一个复杂且多学科的领域,涵盖各个领域并需要好奇心,而找到在所有这些领域都具有专业知识的专业人士可能很困难。
也许最受尊敬的网络安全认证是认证信息系统安全专家 (CISSP) ,由国际信息系统安全认证联盟 (ISC)²颁发。 CISSP 认证是全球公认的信息安全专业人员基准,通常需要至少五年的累积工作经验并通过严格的考试。
另一家领先的网络安全培训和认证组织是EC-Council ,它为专业安全职位提供广泛的课程和培训,包括认证道德黑客认证。 该课程专门教授如何使用恶意黑客的技术测试计算机系统、网络和应用的安全性。 通过在网络犯罪分子利用漏洞之前发现漏洞,道德黑客有助于保护敏感信息和关键基础设施免受网络攻击。
计算机技术行业协会(CompTIA)是另一家领先的网络安全培训和认证组织。 CompTIA 的Security+是一项全球认证,可验证执行核心安全功能所需的基本技能,并使成功的候选人能够从事 IT 安全职业。
了解网络安全威胁并采取缓解威胁的最佳实践对于保护组织的敏感信息、关键资产和基础设施至关重要。 这些知识使您能够采取主动措施来防范这些威胁和攻击方法,并制定有效的风险管理和事件响应计划,使您的组织能够快速有效地应对意外事件。 这可以大大减少网络安全事件的影响并加快恢复过程。
F5 提供全面的网络安全产品套件,为应用程序、API 及其支持的数字服务提供强大的保护。 这些解决方案(包括 WAF、API 安全、机器人防御和 DDoS 缓解)可保护跨架构、云和生态系统集成的应用程序和 API,降低风险和运营复杂性,同时加速数字化转型并降低应用程序安全的总成本。 我们的安全解决方案适用于传统和现代应用程序、数据中心、云端、边缘、您现有的架构以及未来几年将为您的组织提供支持的应用程序。