网络攻击平面愈加广泛,企业该如何解困?

来源:观察者网

2023-07-24 21:49

“越来越多的黑客组织开始企业化经营,针对各种不同的对象,来做各种不同的攻击。这种情况下,很多企业客户针对不同攻击对象采用不同的解决方案,而各种不同的解决方案都有自己的优缺点,最关键的是没办法整合,出现各自为政的现象。”近日,在上海举办的2023 Fortinet Accelerate Summit上,Fortinet北亚区总经理陈鸿翔(Spencer Chen)说道。

攻击面的可见性至关重要

“全面性的攻击下,我们该如何防备这样的状况?”

陈鸿翔指出,整合多种防御手段,成为应对各种威胁攻击、帮助企业解困的关键。Fortinet在2016年提出了Fortinet Security Fabric(安全架构),这个架构最关键的是能够与合作伙伴共生,而且可视化能力可以帮助客户在不同时间和地点,对网络攻击进行监测、防备和隔离。

他认为,数字化革命首先要保证数据安全,没有完整的防守解决方案,数字化革命很难成功。目前,网络和安全融合已成为趋势,预计安全组网市场2026年可以达到2800亿美元。

Fortinet北亚区总经理陈鸿翔

数字化转型进入新阶段,推动算力网络向云转移,多云、混合云的普及让云中漏洞随着云数目的增长而增长,跨核心和边缘的云、网和安全的融合成为用户的主要网络议程。

IDC中国企业级研究部副总裁周震刚演讲时指出,这种变化也对网络和安全提出了新的需求,用户体验、云边协同、IT/OT融合、AI驱动等成为新的需求关键词,云时代网安融合技术已经成为主导性技术,其能够带来安全防护更精准、用户使用更便捷、管理运维更简单等优势。

“高级可持续性威胁不断进化,投资于研发与创新已经成为应对最新威胁的关键。”Fortinet中国区技术总监张略表示。

他认为,边缘无处不在使得整个攻击面的可见性至关重要,但传统手段无法做到全局威胁可见。因此,网络安全融合也促使网络安全平台演进,通过SOC平台实现NOC平台、应用安全平台、端点安全平台等融合,并实现自动化运营,通过生态合作实现威胁情报共享,借助安全运营中心SOC自动化,保护数据、用户和整个社会免受网络犯罪的侵害。

Fortinet中国区技术总监张略

Fortinet北亚区首席技术顾问谭杰进一步指出,网安融合包含融合(Convergence)与整合(Consolidation),融合是把安全能力和安全技术融入到每一个安全环节,整合是采用一致性、易用性、有效性的管理手段,把这样一个网安融合的体系管理起来。同时,Fortinet网安融合的关键还有AI驱动的威胁情报,担当网安融合方案的“大脑”,而网安融合方案则是“眼”与“手”,大脑与眼、手配合就能打通感知威胁、应对威胁、处置威胁的通路。

当前,许多企业正在寻求整合单点产品、整合供应商和功能,以提高其安全性的各种手段。Gartner报告显示到2026年超过60%的组织将会部署不止一种类型的防火墙,这将促使Hybrid Mesh Firewall(混合式部署防火墙,简称HMF)的应用。

在本届Accelerate大会,Fortinet宣布扩展Fabric安全架构,构建跨五个关键市场的集成解决方案的统一网络安全平台,以实现跨网络、端点和云的高级威胁防御和协调响应,并发布HMF、端点安全、SOC 自动化、威胁情报、身份和访问以及应用程序安全产品和方案。

据介绍,Fortinet混合式部署防火墙是一款跨企业IT多个区域提供协同保护的安全平台,支持硬件设备、虚拟设备、云原生防火墙及防火墙即服务(FWaaS)多种部署模式,可全面保护企业分支机构、园区和数据中心、公有云和私有云及远程办公用户。

网安融合目的是安全赋能

从平台到产品,从功能到场景,网安融合目的是安全赋能。工业互联网、高级持续性威胁攻击、云安全等热门场景愈加复杂,网络和安全融合赋能是守护业务可持续性运营的关键。

数字化转型推动万物互联发展,催生数据互联、柔性制造、数字中台等形态,也使得针对OT网络的攻击呈指数型上升的趋势。

Fortinet华东区技术总监卜婵敏在分析了“OT安全模型选择”、“OT设备监控与管理”、“OT安全态势感知”等三个OT安全痛点后,分享了Fortinet OT安全解决方案。该方案具备SAA安全访问架构、FortiNAC实现IoT的持续监控、OT安全态势感知平台、主动安全以及SD-WAN多场景的安全互联等五大OT专业能力。其中SAA安全架构的“横跨模型,从第0层到第5层的微分段架构”专业能力业界唯一。

Fortinet华东区技术总监卜婵敏

Fortinet中国区首席攻防专家王涛分享了对待APT这种高级持续威胁,Fortinet自己基于AI技术的“全面防御”阵法,涵盖攻防两端。应对APT不是防火墙、杀毒软件等孤立产品和方案能够胜任的,需要结合SOAR、防火墙、EDR、沙箱、邮件安全网关等全面防御手段,覆盖整个攻击的杀伤链,包括攻击者在探测、交付和利用全过程,都有Fortinet相应的产品,来满足安全需求,实现APT场景赋能。

从公有云的挑战角度来看,数据中心从大机、小机,到后面X86虚拟化架构,到现在公有云架构,在不断变迁的同时,也给业务带来了巨大时效性提升,还有成本的降低。同时,不可否认的是也带来了云边界、API、云灾备、多云安全态势统一等来安全性的挑战。Fortinet 渠道资深安全顾问钟屹达针对这四个问题,认为企业应该从宏观(初创企业、中型企业、大型企业)的角度把客户分为三个大类,进行分级各个击破。

数字化是一把双刃剑,为企业带来很多好处同时也带来众多安全挑战。

Tenable中国区总经理赵阳指出,数字资产快速增长、弹性变化、互联等给黑客带来更多的攻击机会。企业需要在事前、事中、事后做平衡的安全投资,不能只关注在事中防护,需要更全面的了解企业暴露面的全量资产及安全风险,因为你不能保护不知道的资产。

会后,针对网络安全融合、OT和IT的融合等话题,观察者网等媒体还专访了Fortinet中国区技术总监张略,他进一步讲解了网安融合的发展趋势。

(下一页,部分采访实录)

部分采访实录:

问:这次大会比较强调“网络安全融合”的概念。我们看到整个IT行业里有另外一条路线,从原来的网络提供商向安全扩展,而Fortinet是从安全向网络扩展。这两条路线,用户怎么来区别谁更有优势?未来大家是否会越来越趋同?

张略:我先举一个行业里现实存在的例子。刚开始的时候,有些厂商从网络往SD-WAN做,我们从安全往SD-WAN做,还有一些原生是SD-WAN,还有一些是做网络优化往SD-WAN走的。现在的排名是什么情况?毫无疑问,应该有一些流派已经掉队了。我们认为是因为他们没有能够跟得上整个SD-WAN快速发展的速度,以及客户要求越来越高的情况。

网安融合到底是从安往网会走得更远,还是网往安会走得更远?我认为,两种流派都有各自的优势。目前看来,还没有所谓胜负,我们目前还是集中在客户具体的需求。比如我们非常擅长的是对于分布式的企业,比如从SD-WAN扩展到SD-Branch、SD-LAN,这个过程对我们是非常擅长的,我们在很多年前已经推出了SD-Branch的概念。在分布式的企业、在工厂、在移动办公这些场景下,毫无疑问,我们具备一些大的网络厂商不具备的优势。

问:大家都在讲IT和OT的融合,而OT对于安全需求和逻辑是和IT不一样的。现在Fortinet在这方面的进展如何?或者用同一个平台和解决方案,怎么能应付两种不同的需求?

张略:IT更加强调隐私性、私密性,OT更强调可用性,所以这是倒置CIO架构的过程。对于您提的问题,Fortinet的产品或者解决方案如何满足OT环境中对于可用性的要求?既有专用的产品,比如FortiGate Rugged工业防火墙、交换机、AP,都有工业版本的。同时整个架构设计方面也是充分考虑到OT环境中对于生产连续性的要求。

所以通常来说,给客户的实际建议方案是先从旁路、流量可见性(第一部分)开始做起,当我们非常确认流量可见性哪些确实需要在网络里流动的,哪些不需要的时候,再去强化安全策略,无论是阻断或者是进行报警。无论从产品层面,还是从解决方案层面,以及如何落地层面,在工业互联网安全这边已经有非常成熟的打法。在我国的一些典型制造型行业已经有非常成功的案例。

问:怎么理解网安融合和整合?融合是不是上午讲的SD-WAN?Fabric(安全架构)是不是整合的概念?

张略:融合叫Convergence,整合叫Consolidation,在英文词当中,可能会说得意义更明确一些。对于融合来说,我们认为应该把网络的功能和安全的功能,刚开始设计的时候,无论是产品设计层,还是客户在设计自己网络的时候,刚开始就把它设计完。无论是SD-WAN,无论是局域网,无论是远程访问,这时就应该刚开始把它设计完,这是安全和网络的融合。

整合是什么概念?我们说过有几个平台,可能NOC、SOC是另外的平台,这时用NOC、SOC一套全面智能和联动的自动运营平台来管理融合的网络,我们将网络已知威胁、未知威胁、应用安全全部整合在一个大的管理平台上。对Fortinet来说,就是Security Fabric,所以融合指的是网络和安全之间天然相互考虑的,产品和解决方案落地实施级别。整合是将各个不同的方案整合成一个大的NOC、SOC,可以统一运维、统一管理的系统。

责任编辑:连政
观察者APP,更好阅读体验

涉及俄罗斯,美国又对中企下黑手

内塔尼亚胡警告布林肯:以色列不会接受

“这是美国自信心下降的表现”

“美国没料到遇上中国这样的对手,出现战略失误”

“美国搞的鬼,针对中国”