0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

网络攻击和恶意流量增幅日益凶猛,边缘安全该如何成为关键?

如意 来源:CCTIME飞象网 作者:易欢 2020-10-16 15:11 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

突如其来的新冠疫情,使得在线办公、在线教育等线上生产和生活方式激增,加速了数字世界的到来,与此同时,一系列的网络安全风险也随之进一步向现实世界渗透。根据Akamai智能边缘平台的监测,疫情期间网络流量大幅增高,平均增幅达30%左右,社交、视频、聊天、特别是游戏行业所遭受的网络攻击和恶意流量增幅更是高达4倍。

“疫情期间的安全形势越来越严峻,这会影响到企业今后数字化转型的发展。”对此,Akamai大中华区产品市场经理刘炅坦言:“在数字化的新网络环境之下,网络攻击变得越来越复杂。一些混合类型攻击,要求企业具备多层面、混合性的防护能力。此外,随着云环境中多云、混合云应用的增多,云端的安全策略很难统一,这也要求安全服务能够有弹性扩展的防护能力。”

很显然,随着数字化转型的发展,企业传统云端的边界已经消失,攻击面越来越大,原来城堡式的防护模式已经不能满足当下数字化的要求,要想构筑好数字化转型中的保护伞,就必须要利用边缘网络对各类攻击进行有效的识别,因此,边缘安全越来越重要。

日益凶猛的网络攻击

疫情期间网络攻击事件频发,DDoS攻击、Web应用程序攻击等均有不同程度的增长。Akamai平台在6月初监控到一起超大规模的DDoS攻击,攻击流量高达1.44 Tbps,这是Akamai平台监测到的自2018年GitHub遭受1.3 Tbps流量攻击以来的又一次历史新高。该起攻击发生后不久,Akamai平台再次监测到一起每秒高达8.09亿个数据包的DDoS攻击。

此外,Akamai还监测到一起针对金融服务行业的DDoS攻击,攻击者通过给攻击目标发邮件,去勒索比特币。“这种攻击慢慢会向金融服务行业以外的游戏、媒体等其他行业发展。”刘炅坦言。

“从DDoS整个发展趋势而言,它的规模越来越大、攻击方式越发复杂,诸如网络层攻击、应用层攻击、反射性攻击,还有分片式攻击等组合性攻击方式层出不穷。”

Web应用层攻击的增长也非常迅速。随着数字化转型的推进,应用层的应用数量通常超100个。这种情况之下,不同的应用使用的组件和技术会越发复杂。结果就是,使用开源代码、第三方脚本、下一代HTML语言或API接口等方式,都使得网站越来越脆弱,暴露的受攻击点越来越多。

撞库攻击也有了新的变化和发展趋势,很多犯罪分子会将相同帐户与不同应用的凭证信息进行合并,合并后形成一个凭证集合,随后进行深度训练,从而获取更多客户的凭证信息,最终得到一个整体的客户画像、在黑产市场获取更大利润。Akamai的研究人员观察到,在整个第一季度中,被盗帐户凭据一开始的交易价格约为1到5美元,涵盖多种服务的套餐交易价格为10到45美元。

据Akamai监测,在2020年第一季度,针对欧洲视频服务提供商和广播公司的恶意登录尝试大幅增加。在众多隔离措施开始施行后,3月下旬的一起针对单一服务提供商的攻击在24小时内共发起了近3.5亿次登录尝试。除此之外,Akamai发现出版业以及数字音乐行业也遭受了非常多的撞库攻击。

边缘安全变得至关重要

除了疫情期间遭受的网络攻击之外,企业自身在数字化转型过程中,也面临着诸多安全问题,如云端的迁移和安全防护、数据和隐私的保护、传统防护模式的失效等。此时,要想很好地解决安全问题,企业就需要利用边缘网络对各种各样的流量攻击进行识别。

最近,Gartner发布了一份针对未来网络安全发展趋势的报告,它提到一个概念和架构“SASE”,就是所谓的安全访问服务边缘。这一架构全面地把广域网的连接功能以及一些网络安全功能结合在一起,支持数字化企业所要求动态的安全防护需求。

在边缘安全架构中包含WAAP、ZTNA以及Secure Web Gateway等重要的安全组件,架构中和网络连接相关的部分会利用如CDN、运营商网络等把业务和应用联结在一起,进一步保证数字化转型中的企业对于云端安全的需求。“所以,基于数字化转型的背景,边缘安全越来越重要。”刘炅表示。

此外,边缘安全部署简单灵活、高度分布、高可用、可扩展等优势也是其日益重要的因素,Gartner预计2025年至少有一半左右的企业采用边缘化的安全架构。

Akamai边缘安全能力卓越

作为CDN的创始者,Akamai拥有全球比较大的CDN网络。从创立之初起,安全就植根于Akamai的边缘网络之中。Akamai拥有最完整的产品组合,采用分层的安全防护体系。该防护体系包括DDoS防护、爬虫攻击的检测和防护以及API防护等,企业可以缓解各种类型和规模的攻击流量。

除分层的边缘安全防护体系外,Akamai还具备基于用户身份识别和管理的服务、基于零信任的远程访问,以及网关类检测等防护功能。例如,Page Integrity Manager是Akamai针对于第三方脚本的防护产品,它把应用的防护推进到企业的客户端和浏览器端,是一个整体的防护体系。

更重要的是,Akamai的边缘安全产品都进入了Gartner魔力象限中,且都处于领导者的位置。Akamai的边缘安全能力可谓是企业数字化转型的保护伞,因为它很好地利用Akamai先天的边缘网络优势,可以在网络边缘处对各种攻击流量进行识别和抵御。

“当然,Akamai的差异化优势并不局限于技术范畴,还有叠加信息的丰富性。Akamai有原生优势,因为我们承载了互联网很大部分流量,对于攻击行为有丰富的洞见。基于丰富的洞见,Akamai把知识图谱输入到产品的设计和功能中。所以,Akamai对于应用层防护以及对网络攻击的识别能力是比较强的,这与传统的、基于硬件防护的产品完全不同。”Akamai区域副总裁暨大中华区总经理李昇讲道。

此外,李昇表示,Akamai的专家团队也有很大优势。“Akamai的全球安全运营控制中心(SOCC)实时帮助用户监控互联网的攻击状况,即管家型服务,企业可以把业务托管到Akamai智能边缘平台。一旦有异常发生,Akamai的专家团队遵循一套严格流程来提供保障;主动采取措施,在网络攻击的初期就将其抑制住,这就是Akamai产品最大的差异化优势。”

谈及其与运营商在边缘能力方面的对比,李昇坦言,Akamai跟运营商的优势在不同的层面。“这个就像在互联网的环境里,很多运营商建立了一个互联互通的网络,但是Akamai作为上面的一个逻辑叠加层,仍然可以发挥很大的优势,增加很大的价值。”

具体而言,主要表现在三大方面。“第一,因为Akamai的平台和架构是跨运营商的,我们的节点离最终用户访问非常近,这样对访问者和内容供应商来说是一个很大的优势,他不需要纠结所在的区域,Akamai可以做到全球任何一个地方都有同一级别的用户体验。”

第二,基于Akamai多年的经验和在各个行业的耕耘,Akamai对各行各业应用的理解非常好,对于哪些业务可以最大化、最合适下沉到边缘,Akamai可以做出最快速、准确的判断。

第三,由于边缘的智能化越来越重要,Akamai也在不停地优化边缘节点上的软件能力,从而更好助力边缘网络的智能响应,更加快速有效地应对网络安全问题。

“总体而言,Akamai比较大的优势在于边缘网络云服务器的高度分散化,以及跨运营商的高可用性、高灵活性的架构。”李昇总结称。
责编AJX

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 网络安全
    +关注

    关注

    11

    文章

    3449

    浏览量

    62959
  • 数字化
    +关注

    关注

    8

    文章

    10310

    浏览量

    66538
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    清洗机制是怎样的?如何区分正常流量攻击流量

    “清洗”是高防服务器运行的关键环节,也是技术含量最高的部分。清洗机制的目标就一个:在最短时间内,精准地把坏攻击流量和好正常流量区分开来。 我们可以把清洗机制看作一个具高科技属性、分多阶
    的头像 发表于 12-01 17:27 407次阅读

    边缘安全网关:工业4.0时代的“数据守门人”

    当企业分支机构遍布全国、远程员工随时接入业务系统、物联网设备持续产生数据时,传统集中式安全防护已难以覆盖“边缘场景”的安全需求——边缘节点的网络
    的头像 发表于 11-25 15:14 153次阅读
    <b class='flag-5'>边缘</b><b class='flag-5'>安全</b>网关:工业4.0时代的“数据守门人”

    攻击逃逸测试:深度验证网络安全设备的真实防护能力

    网络安全设备从研发到部署全生命周期中防护有效性的关键环节,通过模拟真实逃避手法,确保防护体系的有效性。 测试的核心价值: 实战检测能力验证:要求测试系统能够模拟真实攻击变种,评估设备对混淆流量
    发表于 11-17 16:17

    芯源半导体安全芯片技术原理

    物理攻击,如通过拆解设备获取存储的敏感信息、篡改硬件电路等。一些部署在户外的物联网设备,如智能电表、交通信号灯等,更容易成为物理攻击的目标。 芯源半导体的安全芯片采用了多种先进的
    发表于 11-13 07:29

    飞腾网安主板,数字时代安全防护体系的基石

    在数字化浪潮席卷全球的今天,网络安全成为守护企业运营、政务流转乃至国家数据主权的核心防线。当恶意攻击与数据泄露风险持续升级,一款兼具强劲算力与全方位防护能力的硬件设备,
    的头像 发表于 11-12 09:14 214次阅读
    飞腾网安主板,数字时代<b class='flag-5'>安全</b>防护体系的基石

    有哪些技术可以提高边缘计算设备的安全性?

    设备自身安全、数据安全网络安全、身份认证、安全管理、新兴技术赋能六大核心维度,梳理可提升边缘计算设备
    的头像 发表于 09-05 15:44 992次阅读
    有哪些技术可以提高<b class='flag-5'>边缘</b>计算设备的<b class='flag-5'>安全</b>性?

    边缘智能网关在水务行业中的应用—龙兴物联

    本地决策(如紧急关阀、泵站控制),保障安全和效率。 带宽与成本优化:‌ 大幅减少海量传感器数据上云传输需求,节省通信和云存储成本。 高可靠性与韧性:‌ 在网络中断或云端故障时,边缘侧仍能独立运行
    发表于 08-02 18:28

    DPI技术赋能:开启智能流量分析新纪元

    随着企业数字化转型的深入,网络流量复杂度与安全威胁呈现爆炸式增长。传统防火墙与入侵检测系统面对加密流量和高级威胁显得力不从心,关键业务响应延迟激增,未知
    的头像 发表于 07-28 11:05 1301次阅读
    DPI技术赋能:开启智能<b class='flag-5'>流量</b>分析新纪元

    协议分析仪能监测哪些异常行为?

    协议分析仪通过深度解析网络通信中的协议字段、时序和状态,能够精准识别多种异常行为,涵盖从配置错误到恶意攻击的广泛场景。以下是其可监测的核心异常行为类型及具体实例:一、协议实现违规:违反标准或规范
    发表于 07-22 14:20

    单向光闸:用光束筑起数据安全的“光之墙”

    网络安全设备不同,单向光闸的物理单向性是最大特点:数据仅能从发射端单向传输至接收端,反向路径被物理隔绝。这种“只出不进”的机制,如同为数据流动筑起了一道无形的“光之墙”,从根源上杜绝了反向窃取或攻击
    发表于 07-18 11:06

    高效流量复制汇聚,构建自主可控的网络安全环境

    随着大数据监测、流量分析以及网络安全监管等核心业务需求的日益增长,网络环境对高性能、高可靠性的流量监控和分析提出了更高的要求。
    的头像 发表于 03-10 14:29 777次阅读
    高效<b class='flag-5'>流量</b>复制汇聚,构建自主可控的<b class='flag-5'>网络安全</b>环境

    DeepSeek 遭受 DDoS 攻击敲响警钟,企业如何筑起网络安全防线?

    限制+86手机号以外的注册方式,以保障服务稳定。这一事件再次提醒我们: 网络安全成为企业生存和发展的生命线 。 在数字化时代,网络攻击的规模和复杂性
    的头像 发表于 02-07 14:39 614次阅读
    DeepSeek 遭受 DDoS <b class='flag-5'>攻击</b>敲响警钟,企业如何筑起<b class='flag-5'>网络安全</b>防线?

    DHCP在企业网的部署及安全防范

    服务器获取网络配置信息。 安全防范措施 防止假冒 DHCP 服务器: 使用 DHCP Snooping:在网络设备上启用 DHCP Snooping 功能,功能可以对进入
    发表于 01-16 11:27

    网络流量监控与网关优化

    在当今数字化时代,网络流量的监控和管理对于任何组织来说都是至关重要的。随着数据量的激增和网络攻击日益复杂,有效的网络流量监控和网关优化变得
    的头像 发表于 01-02 16:14 1005次阅读

    龙芯3A5000网络安全整机,助力保护网络信息安全

    在当今互联网信息普及的时代,我们的网络安全问题更加突显。个人信息泄露、病毒软件侵占、黑客攻击网络安全问题日益增多。想要解决这个问题,就得更加发展我们的防护科技。
    的头像 发表于 12-23 09:59 837次阅读