0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

使用ARIA Cybersecurity和NVIDIA实时阻止现代安全攻击

星星科技指导员 来源:NVIDIA 作者:Scott Ciccone 2022-06-21 16:05 次阅读

当今的网络安全形势正在发生巨变,威胁和攻击方法使商业世界处于高度戒备状态。通过不断改变攻击技术,现代攻击不断变得复杂,比传统网络防御措施领先一步。随着 AI 、 ML 、 5GIoT 的使用越来越多,网络速度很容易达到 100G 或更高。当前检测危险威胁和攻击的方法很快变得过时和无效。

当以现代网络速度运行时,安全团队不再能够实时监控整个网络。各组织试图通过依赖员工对可疑活动进行深入分析来增强其入侵预防系统( IPS )。这需要训练有素、高薪的安全运营中心人员,当团队无法跟上海量数据的步伐时,这将带来巨大的风险。

一连串的安全问题迫使企业寻求下一代解决方案,该解决方案能够分析其 100G 网络中的所有流量。要做到这一点,需要一种自动化、更有效、更高效的下一代 IPS ,能够在 100G 及以上实时阻止攻击。

BlueField-2 数据处理器上的 ARIA 零信任安全网关

ARIA Cybersecurity 开发了一种解决这些问题的解决方案,称为 ARIA Zero Trust ( AZT )网关。网关使用来自 NVIDIA BlueField-2 数据处理器 ( DPU )的硬件加速进行线路速率分析。该解决方案部署为一个紧凑、在线、独立的网络设备,以阻止攻击,而不会影响跨线的生产流量。

为此,网关通过实时分析每个数据包来运行。为威胁分析创建分析不仅强制执行现有的独立保护策略,还强制执行新的动态生成策略,以确保更有效的安全态势。

为了检测攻击,数据包分析会进入解决方案的中央大脑。 brain 是 ARIA 的高级检测与响应产品,它使用 ML 和 AI 驱动的威胁模型,使用 MITRE ATT & CK 框架分析 70 多种不同类型攻击的数据。

这是通过完全自动化的方法实现的,无需人工参与。此外,可以将特定流量对话的副本发送到入侵检测系统进行更深入的分析。

在这两种情况下,结果作为动态生成的规则中继回 AZT 网关,以实时消除已识别的攻击对话。攻击可以自动识别、记录为新规则,并在几秒钟内停止。实时执行此过程是一项重大突破。

在此之前,您可能只收到问题的警报,然后自己找出解决方案。但是,使用 AZT 网关,您现在可以对警报采取自动操作,并部署新的安全规则,以防止网络上出现不必要的活动。

poYBAGKxe_mAT3DMAACZoXiv__o768.png

图 1 ARIA 零信任安全网关协议图

实时安全分析

BlueField-2 DPU 具有紧凑的 PCIe OCP 卡外形。它提供了一次监视两个 100G 链路的能力,而不会中断任何流量或消耗关键的 CPU 资源。

BlueField 还提供硬件加速,以在要求的网络速度超过 100G 时处理数据包分析。为了在对话级别对每个数据包进行分类, AZT 系统软件利用高效的 BlueField Arm 内核应用预设和动态生成的安全规则集。

紧凑的占地面积和低功耗使 BlueField 非常适合在网络提供商和云数据中心环境中部署。使用 BlueField , AZT 网关还可以查看加密的数据流有效负载,以便进行更深入的分析。

经证明,此解决方案可将每个受保护数据包的成本降低 10 倍,与其他解决方案相比,可降低功耗,并将机架占地面积减少 10 倍。

对于即将推出的增强功能 NVIDIA Morpheus 应用框架 将使用高级 ML 和 AI 算法为 ARIA 提供不断发展的网络安全分析,以实时发现和阻止复杂的攻击。

关于作者

Scott Ciccone 于 2020 年作为 Cumulus Networks 收购的一部分加入后,目前担任 NVIDIA 的产品营销总监。 Scott 在产品营销和产品管理方面拥有 20 多年的经验,擅长在高增长环境下启动新的业务线,包括 Cumulus Networks , Palo Alto Networks 、 Cisco 和 Sun Microsystems 。斯科特在罗切斯特理工学院获得生物医学计算学士学位,在巴布森学院获得市场营销工商管理硕士学位。

审核编辑:郭婷

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • cpu
    cpu
    +关注

    关注

    68

    文章

    10301

    浏览量

    206122
  • NVIDIA
    +关注

    关注

    14

    文章

    4463

    浏览量

    101454
  • AI
    AI
    +关注

    关注

    87

    文章

    25943

    浏览量

    263567
收藏 人收藏

    评论

    相关推荐

    知语云全景监测技术:现代安全防护的全面解决方案

    大型企业、政府机构还是个人用户,都可以通过该技术有效提升安全防护能力。例如,在企业内部网络中部署知语云全景监测技术,可以实时监测员工行为、网络攻击等情况,有效防止数据泄露和非法入侵;在政府机构中,该技术
    发表于 02-23 16:40

    CSRF攻击的基本原理 如何防御CSRF攻击

    在当今数字化时代,随着网络应用的快速发展,网络安全问题变得日益突出,网络攻击手段也日益猖獗。在众多网络安全攻击手段中,CSRF(跨站请求伪造)攻击是一种被广泛认为具有潜在危害且常见的
    的头像 发表于 01-02 10:12 251次阅读
    CSRF<b class='flag-5'>攻击</b>的基本原理 如何防御CSRF<b class='flag-5'>攻击</b>

    GPU发起的Rowhammer攻击常见问题

    以下信息提供了有关GPU发起的“Rowhammer”攻击的一些常见问题的答案。 你能用外行的话解释这个问题吗? 安全研究人员已经证明了GPU通过WebGL程序发起的微体系结构攻击,使他们能够构建指向
    发表于 08-25 06:41

    新唐对应四大物联网安全攻击的保护措施

    ,智能家居及娱乐等则会发生个人信息被窃取的风险。因此如何从装置本身就做好安全防护是联网产品在设计规划初期就必须审慎思考的项目。 物联网设备安全必须保护系统、网络和数据免受广泛的物联网安全攻击,这些
    发表于 08-21 08:14

    新唐对应四大物联网安全攻击之保护措施

    新唐对应四大物联网安全攻击之保护措施
    的头像 发表于 08-10 11:02 288次阅读
    新唐对应四大物联网<b class='flag-5'>安全攻击</b>之保护措施

    汽车网络安全攻击实例解析(二)

    本文则选取典型的智能网联汽车网络安全攻击实例展开详细介绍。
    的头像 发表于 08-08 15:17 873次阅读
    汽车网络<b class='flag-5'>安全攻击</b>实例解析(二)

    lansweeper创建网络安全资产管理基线

    获取适用于网络安全的资产清单     全可见性 发现您甚至不知道的资产并消除盲点。   风险缓解 通过审计预防措施预测潜在的网络安全攻击。   威胁检测 通过有价值的报告对整个网络进行即时网络安全
    的头像 发表于 06-29 09:29 576次阅读
    lansweeper创建网络<b class='flag-5'>安全</b>资产管理基线

    如何启用CAN总线盲攻击

    CAN总线研究最初假设Obd-ii植入,入侵检测技术的涌入需要更先进的攻击者。没有什么能阻止植入物带来定制的硬件。
    发表于 06-20 12:39 124次阅读
    如何启用CAN总线盲<b class='flag-5'>攻击</b>

    一文搞懂,WAF阻止恶意攻击的8种方法

    WAF(Web 应用程序防火墙)是应用程序和互联网流量之间的第一道防线,它监视和过滤 Internet 流量以阻止不良流量和恶意请求,WAF 是确保 Web 服务的可用性和完整性的重要安全解决方案。
    的头像 发表于 06-13 09:34 626次阅读
    一文搞懂,WAF<b class='flag-5'>阻止</b>恶意<b class='flag-5'>攻击</b>的8种方法

    [4.5.1]--3.5典型的安全攻击方法

    网络安全
    jf_75936199
    发布于 :2023年04月05日 21:30:11

    [4.4.2]--3.4.2网络安全攻击技术分类(下)_clip002

    网络安全
    jf_75936199
    发布于 :2023年04月05日 21:29:26

    [4.4.2]--3.4.2网络安全攻击技术分类(下)_clip001

    网络安全
    jf_75936199
    发布于 :2023年04月05日 21:28:41

    [4.4.1]--3.4.1网络安全攻击技术分类(上)

    网络安全
    jf_75936199
    发布于 :2023年04月05日 21:27:57

    汽车网络安全攻击实例解析

    近年来,汽车网络安全攻击事件频发,而汽车智能化和网联化所带来的安全隐患也与日俱增,研究人员除了考虑如何加入防御措施之外,还应该站在攻击者的角度来分析历史的攻击事件以及
    的头像 发表于 03-24 11:36 1441次阅读
    汽车网络<b class='flag-5'>安全攻击</b>实例解析

    高防服务器是如何抵御攻击

    影响其服务质量和用户体验。高防服务器的设计旨在最大程度地减缓和阻止这些攻击,以保持服务器在线和可用。 以下是高防服务器如何抵御DDoS攻击的三种主要方式: 1.流量清洗 DDoS攻击
    的头像 发表于 03-24 10:28 404次阅读