BreakingPoint Cloud:有了可视化,再谈云安全

日期: 2017-12-26 作者:张程程 来源:TechTarget中国

安全离不开可视化,这是Ixia一直看重强调的点。从90年代起,Ixia经历了许多产品的更新换代,但始终围绕着数据、通讯领域,从无线到4G,再到现在的5G网络。近两年Ixia更倾向于向发展,如何监测、管理、评估和评价云中数据,保证企业云部署的安全性成了其专注解决的首要课题。

2017年初,Ixia与是德科技合并在一起,合并后,双方的产品并没有任何交叉,而是完全互补,且有了是德科技的支撑,Ixia整个平台变大,研发投入也持续增加,可为企业提供一套完整的端到端的方案。Ixia最新带来的产品是BreakingPoint Cloud解决方案,解决企业上云后的可视性和安全问题。

混合云成主流:保护云安全,可视化是关键

根据思科的一个报告显示,到2020年,92%的企业会将其业务迁移至云和云数据中心中,其中58%会应用公有云。而在Ixia近期与第三方咨询公司共同进行的调研结果显示,近90%的受访者表示担心上云之后的安全问题,60%的受访者表示担心上云之后能见度差,缺少可视性。与私有云相比,公有云的监测和管理给企业带来的挑战更大。

而未来的很长一段时间内混合云将成为主流——企业将核心保密数据放在私有云,将其他非关键业务放置公有云。在这种融合的环境中,想要保护企业安全,那么可视化最为关键。

企业上云:当前的风险及响应办法

企业上云,在迁移过程中一般会有如下方面的变化:首先,安全架构变得更为复杂,云将传统企业边界冲散使得整个安全架构的复杂性变高;其次,迁入云后实际上是个动态变化的过程,相应的,防御能力也要能够动态扩展,但这一变化过程中端用户并不能看到;最后,云环境会给整个企业安全团队带来极大的工作量,如何运用安全工具来提高效率也是企业需要解决的问题。

针对这些问题,目前的解决方式主要有两种,第一种是基于点的解决方案,比如针对一个安全的云环境,单独去测量其是否有数据泄露、安全过滤规则如何、特征是否被识别并拦截等,但基于点的解决方案无法进行持续性和在线的实时监测。另外一种是最终响应,即安全问题发生后进行响应,但无法主动地发现问题。

BreakingPoint Cloud:解决云安全问题的新思路

关于云安全测量方面,Ixia的解决思路是,首先,创建一个包含大量特征(安全特征、病毒特征、僵尸网络特征、应用特征)的特征库;然后将其模块化,模拟大量的应用、以及一些安全的渗透行为、数据泄露的过程等;最后,将这些形成的安全过程通过相应的分布于全球的终端模拟发出,模拟出从各个地方发出的流量,之后对整个安全逻辑和云安全端到端进行一个测试和测量,进而形成一个统一的报告,对企业当前的安全形势进行判断评估,为企业提高安全防御能力做基准。

从模块化攻击库、协议库、应用库到特定的安全入侵行为再到测试和提供报告,是Ixia在云安全测量方面的基本实现思路,而实现这几步骤的产品即是BreakingPoint CloudBreakingPoint Cloud能够最大限度地模拟真实的应用环境,并模拟真实场景里的各种各样的攻击和网络安全事件,以测试设备或系统是否能真正有效抵御威胁,实现安全的评估和可视化。且该方案部署在云上,使用基于SaaS的管理方式,适应公有云和私有云等各种云场景,便于企业IT人员操作。

总结起来,BreakingPoint Cloud的优势在于其构建的模块化的特征库、基于SaaS的管理模式与云天然对接以及Ixia为此投入的安全研究力量,其专门的安全研究团队将各类应用、业务、病毒等建库并实时发布给BreakingPoint Cloud用户,以敦促用户及时更新库,并验证网络,从而确保企业环境的安全性。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

作者

张程程
张程程

TechTarget中国编辑。专注报道企业级安全、网络领域的技术更迭和趋势变革,负责安全网站与网络网站的内容规划、组稿、原创和编辑。

相关推荐