云安全防护的战略思考赵粮Richard.Zhao@nsfocus.com2012.05.25www.nsfocus.comnsfocus.com                © 2012 绿盟科技
云计算正在重构企业IT的地貌3rd Party                           Today   Tomorrow                                                        ...
云计算带来三方面的挑战云计算作为一种新技术带来的新漏洞和新型攻击现有安全产品技术如何部署以便与云计算环境相互融合、保证效力提高效率如何充分利用云计算技术和思想来创新变革现有的安全防护技术和产品
与此同时,传统的网络边界千疮百孔离岸外包物业成本新世代青年
One More Thing - APT
“下一代”威胁咄咄逼人, ”当代”安全设备力不从心     业务越来越复杂,新应用太多,用户位置多     变,终端BYOD多样化并且很难规范化      端口失效 - > Applications      IP地址失效 -> Users...
企业IT和威胁的地貌已经“沧海桑田”
怎么办?                                            内部滥用                                   社会工程                               ...
三个重要的假设假设1: 攻击者正在转向经济目的,攻击者和防守者之间的竞争关键是成本。获得成本优势的一方将会获得“战场”上的优势态势。假设2:为了降低成本,攻击者必须尽可能地重复使用(Reuse)其攻击代码、工具、技术和手法等。 推论1:一般来说...
From SIEM to BIG DATA & IntelligenceBIG DATA ANALYTICS, 也简称 BDA,不仅仅是处理海量数据,还包含快速、甚至实时的搜索功能、实时分析告警功能、数据展现技术等内容在里面。   从手工到集中...
BDA -不是- Silver Bullet时效性 :: 通常“智能”的生产和“大数据”的运算过程都需要相当的时间。这个时间可能会造成“有效性”的降低。 例:目前一个恶意代码的生命周期可能只有3~5天,而产品规 则升级的频率常常是星期级,无法应...
关于行为和行为异常发现• 什么是“行为”?                                   人 – 行为是分析目标和信息系统产   生互动、引起信息系统发生某                 终端应用程序   些改变的过程。...
智能驱动的下一代安全图像           业务识别能力           信息获取能力          处理逻辑和规则分离           快速升级能力           灵活部署能力                       ...
下一代安全的主要特征(1)                       •管理方式                       •人力资源                       •系统资源                         ...
下一代安全的主要特征(2)                  安全厂商•开源项目                               •政府部门•专业组织   社区组织                 权威机构   •立法机构•协会联盟...
下一代安全的竞技场 – 庙算者胜    快速响应能力快   快速规则升级能力    快速部署能力    技术覆盖能力全   行业覆盖能力    地理覆盖能力               夫未战而庙算胜者,得    正则匹配       算多也,...
About the Cloud Security Alliance•    Global, not-for-profit organization•    Over 33,000 individual members, 150 corporat...
Key CSA Contributions                          Cloud Architecture                                                        G...
CSA GRC Stack                                           Provider Assertions• Family of 4 research projects  • Cloud Contro...
CSA STAR Registry• CSA STAR (Security, Trust and Assurance Registry)• Public Registry of Cloud Provider self assessments• ...
CCSK – Certificate of Cloud Security Knowledge• Benchmark of cloud security competency• Measures mastery of CSA guidance a...
Security as a Service•   Information Security Industry Re-invented•   Define Security as a Service – security delivered vi...
CSA MobileMobile – the Portal to the Cloud• BYOD, New OSes, application stores, mobile clouds…Our Initiative• Security Gui...
Contact Information•   www.cloudsecurityalliance.org•   csagcc.org•   info@cloudsecurityalliance.org•   LinkedIn:    www.l...
谢谢
Upcoming SlideShare
Loading in …5
×

云安全防护的战略思考

991 views

Published on

Published in: Technology
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
991
On SlideShare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
19
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

云安全防护的战略思考

  1. 1. 云安全防护的战略思考赵粮Richard.Zhao@nsfocus.com2012.05.25www.nsfocus.comnsfocus.com © 2012 绿盟科技
  2. 2. 云计算正在重构企业IT的地貌3rd Party Today Tomorrow Public Cloud Commun ity Cloud Internet Internet Intranet Private CloudEnterprise Data Center Employee Browser Based Cloud Client
  3. 3. 云计算带来三方面的挑战云计算作为一种新技术带来的新漏洞和新型攻击现有安全产品技术如何部署以便与云计算环境相互融合、保证效力提高效率如何充分利用云计算技术和思想来创新变革现有的安全防护技术和产品
  4. 4. 与此同时,传统的网络边界千疮百孔离岸外包物业成本新世代青年
  5. 5. One More Thing - APT
  6. 6. “下一代”威胁咄咄逼人, ”当代”安全设备力不从心 业务越来越复杂,新应用太多,用户位置多 变,终端BYOD多样化并且很难规范化  端口失效 - > Applications  IP地址失效 -> Users  数据包层面的检查失效 -> Content  攻击变化太快,现有的黑名单机制总是 更新不及时  Advanced Malware,  Zero-Day,  Targeted APT Attacks  病毒样本不胜其多,反病毒程序消耗计 算机资源不胜其负  病毒样本库更新太慢  “特征”匹配很容易被“躲避”  …
  7. 7. 企业IT和威胁的地貌已经“沧海桑田”
  8. 8. 怎么办? 内部滥用 社会工程 地下经济 0-Day 下一代威胁 Hacktivism 僵尸网络 Anonymous Lulzsec 协同攻击 APT-高级持续性威胁 跨站 移动计算 BYOD DDoS SQL注入 智能终端 云计算 怎么办? 深度分析 虚拟化 异常行为发现 社会网络SCADA安全 CIIP 离岸外包 拒绝服务攻击 合规性 安全信誉供应链完整性 Anti-DDoS NGFW MSS 网络空间安全 NGIPS WAF SECaaS
  9. 9. 三个重要的假设假设1: 攻击者正在转向经济目的,攻击者和防守者之间的竞争关键是成本。获得成本优势的一方将会获得“战场”上的优势态势。假设2:为了降低成本,攻击者必须尽可能地重复使用(Reuse)其攻击代码、工具、技术和手法等。 推论1:一般来说,一种威胁或攻击会出现在多个场合,在一些场合中检测 出来并证明为威胁或攻击的行为有非常大的概率在另外的场合下也是威胁 或攻击。假设3:为了降低成本,防守者必须重构防御体系,将部分密集的、重复性的计算转移到“云”中进行,而将计算产生的“智能”(Intelligence)推送到防御功能点(Defense Function Point)。
  10. 10. From SIEM to BIG DATA & IntelligenceBIG DATA ANALYTICS, 也简称 BDA,不仅仅是处理海量数据,还包含快速、甚至实时的搜索功能、实时分析告警功能、数据展现技术等内容在里面。 从手工到集中处理、走向分布式、并行处理 Data Source: R SA2012, Tech-303, by Zions
  11. 11. BDA -不是- Silver Bullet时效性 :: 通常“智能”的生产和“大数据”的运算过程都需要相当的时间。这个时间可能会造成“有效性”的降低。 例:目前一个恶意代码的生命周期可能只有3~5天,而产品规 则升级的频率常常是星期级,无法应对快速变化的威胁。 如果提取特征、挖掘规则过程很慢,一则输出的“规则”实 际上是没有意义的,更麻烦的是,该恶意代码已经消失,增 加的“规则”反而白白消耗了检测系统的资源。数据质量 :: 业界在元数据方面进展甚微,数据格式和含义参差不齐。在各类数据的ETL方面可能耗费巨大,而成效不大,导致Garbage-in-Garbage-out的杯具。
  12. 12. 关于行为和行为异常发现• 什么是“行为”? 人 – 行为是分析目标和信息系统产 生互动、引起信息系统发生某 终端应用程序 些改变的过程。行为可以由一 系统应用程序 个或多个信息系统的记录来描 系统 配置 述。 文件 信息• 什么是“异常”? 应用层协议 地址 进程 – “当然了,不正常吗,就是异常了”… 网络层协议 地址• 怎么发现“异常”? – 把“正常”得拿出去了… 内存 硬盘 外设 网口
  13. 13. 智能驱动的下一代安全图像 业务识别能力 信息获取能力 处理逻辑和规则分离 快速升级能力 灵活部署能力 IP信誉/文件信誉/域 名信誉/URL信誉/恶 意行为/安全漏洞/攻 击手法/… 服务 集群 计算 集群 安全专家/ 攻防团队页面爬取集群,页面内容分析集群,恶意代码分析集群,漏洞扫描集群 智能挖掘集群
  14. 14. 下一代安全的主要特征(1) •管理方式 •人力资源 •系统资源  虚拟化 集约化  数据集中•信息共享•动态策略 •产品形态 智能化 服务化•协同联动 •内容形式•分析工具 •攻击预警 •消除壁垒 •措施前置 主动性 生态化 •荣辱与共 •兵不厌诈 •长期合作  服务外包  联合研究
  15. 15. 下一代安全的主要特征(2) 安全厂商•开源项目 •政府部门•专业组织 社区组织 权威机构 •立法机构•协会联盟 •标准组织 •软件系统厂商 •个人用户 最终用户 IT 厂商 •硬件系统厂商 •企业用户 •关键信息设施提供商
  16. 16. 下一代安全的竞技场 – 庙算者胜 快速响应能力快 快速规则升级能力 快速部署能力 技术覆盖能力全 行业覆盖能力 地理覆盖能力 夫未战而庙算胜者,得 正则匹配 算多也,未战而庙算不 胜者,得算少也。多算多 统计分析 数据挖掘 胜,少算不胜,而况于 无算乎!" 快速搜索…
  17. 17. About the Cloud Security Alliance• Global, not-for-profit organization• Over 33,000 individual members, 150 corporate members, 60 chapters• Building best practices and a trusted cloud ecosystem – Research – Education – Certification – Advocacy of prudent public policy• Innovation, Transparency, GRC, Identity “To promote the use of best practices for providing security assurance within Cloud Computing, and provide education on the uses of Cloud Computing to help secure all other forms of computing.”
  18. 18. Key CSA Contributions Cloud Architecture Governing the Cloud Governance and Enterprise Risk Management Legal and Electronic Discovery Compliance and Audit Information Lifecycle Management Portability and Interoperability Security, Bus. Cont,, and Disaster RecoveryOperating in the Data Center Operations Incident Response, Notification, Remediation Cloud Application Security Encryption and Key Management Identity and Access Management Virtualization Security as a Service
  19. 19. CSA GRC Stack Provider Assertions• Family of 4 research projects • Cloud Controls Matrix • Consensus Assessments Initiative • Cloud Audit • Cloud Trust Protocol• Tools for governance, risk and compliance mgt• Enabling automation and Private, Community & continuous monitoring of GRC Public Clouds Control Requirements
  20. 20. CSA STAR Registry• CSA STAR (Security, Trust and Assurance Registry)• Public Registry of Cloud Provider self assessments• Based on Consensus Assessments Initiative Questionnaire – Provider may substitute documented Cloud Controls Matrix compliance• Voluntary industry action promoting transparency• Security as a market differentiator• www.cloudsecurityalliance.org/star
  21. 21. CCSK – Certificate of Cloud Security Knowledge• Benchmark of cloud security competency• Measures mastery of CSA guidance and ENISA cloud risks whitepaper• Understand cloud issues• Look for the CCSKs at cloud providers, consulting partners• Online web-based examination• www.cloudsecurityalliance.org/certifyme• www.cloudsecurityalliance.org/training
  22. 22. Security as a Service• Information Security Industry Re-invented• Define Security as a Service – security delivered via the cloud• Articulate solution categories within Security as a Service• Guidance for adoption of Security as a Service• Align with other CSA research• Delivered as the 14th domain within CSA Guidance version 3.• https://cloudsecurityalliance.org/research/working- groups/secaas/
  23. 23. CSA MobileMobile – the Portal to the Cloud• BYOD, New OSes, application stores, mobile clouds…Our Initiative• Security Guidance for Critical Areas of Focus in Mobile Computing• Secure application stores• Solutions for personal and business use of a common mobile device• Cloud-based security management of mobile devices• Security frameworks and architecture• Scalable authentication and secure mobile app development• www.cloudsecurityalliance.org/mobile
  24. 24. Contact Information• www.cloudsecurityalliance.org• csagcc.org• info@cloudsecurityalliance.org• LinkedIn: www.linkedin.com/groups?gid=1864210• Twitter: @cloudsa• http://www.nsfocus.com
  25. 25. 谢谢

×