大数据动了信息安全哪根神经

来源 :中国计算机报 | 被引量 : 0次 | 上传用户:maimaizwy
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  以前,企业处在被动防御阶段,安全工作的重点集中在边界,想尽办法不让黑客攻进来。但是现在,由于大数据分析工具的运用,主动防御成为可能。在大数据时代,企业将掌握网络安全的主动权。
  人们熟知的平安城市项目中涉及大量摄像头的部署。一个小家庭的安全防护可以靠门、窗、锁,但是一个空间开放的城市的防护可能就要依靠更多的摄像头。这一点与网络安全的演进有些类似。以前,企业主要依靠防火墙、漏洞扫描、杀毒软件等安全设备,保护的是相对封闭的、有明确界限的企业内部环境。但是随着云计算、互联网的兴起,企业的边界、安全的边界正逐渐变得模糊。保护企业的安全,那些“门、窗、锁”是必需的,但是如果增添了“摄像头”,企业的安全是不是更有保障?
  企业在已经建立了一个基本的安全防御体系,部署了各类安全的软硬件之后,还应该进一步建立一个全面、立体、主动的监控体系。大数据安全就像是“摄像头 中控”,是这个立体的监控体系的重要组成部分。“大数据安全对于传统的安全防御市场来说是一种颠覆。不过,大数据安全对于传统的安全体系来说不是替代,而是必要的补充,是从一个新的角度来审视安全防御。”HanSight瀚思CEO高瀚昭表示。
  企业掌握安全的主动权
  阿里巴巴集团首席风险官刘振飞表示:“在DT(Data Technology)时代,传统安全机制颓势尽显。传统的企业安全重在建设封闭可控的环境,而互联网业务最大的特点在于没有边界、海量用户、设备不可控。在古代战场上,可以用城墙来防御敌人,但是今天,必须建立立体的防控体系才能保障城市的安全。”
  在“斯诺登”事件曝光后,人们意识到全面的监控是必需的。但是以前由于技术手段的限制,人们无法对海量的数据进行及时有效的分析。现在,随着云计算、大数据、机器学习等技术的兴起,对海量数据进行实时分析成为可能。大数据直接带动了网络安全的变革。
  最坚固的堡垒往往是从内部被攻破的。因此,对所有发生在企业内部的用户行为进行监控和分析,是主动防御不可缺少的一环。对于用传统安全手段无法发现和探知的问题,大数据安全可以通过最严密的分析定位问题所在。
  现在,银行都在做数据大集中,通常情况下银行一天的网银日志数据量就达数TB,而这么庞大的数据以前从来没有得到过有效分析。现在有了趁手的大数据分析工具,银行非常积极地利用这些日志数据进行业务分析、运维分析和安全分析。“像银行、电力、运营商、公安等行业的客户,在其业务发展到一定规模后,深知安全性对其业务发展的重要性,所以对大数据安全有强烈的需求。”高瀚昭分析说,“而一些互联网企业目前将主要精力放在迅速扩展业务上,而且没有遇到对业务产生严重影响的安全威胁和事故,所以对安全系统的建设关注不够。”
  以前,企业处在被动防御阶段,安全工作的重点集中在边界,想尽办法不让黑客攻进来。但是现在,由于大数据分析工具的运用,主动防御成为可能,企业可以利用全面、深入且及时的数据分析,发现过去不曾被发现的安全漏洞或威胁,甚至可以找出安全攻击的路径,提前做出预警或准备。在大数据时代,企业将掌握网络安全的主动权。
  大数据安全拼的是什么?
  有了大数据这个重要抓手,网络安全可以从以前的被动防御转为现在的主动防御。以银行为例,在对待安全这个问题上,它们早就抛弃了“头痛医头,脚痛医脚”的陋习,而是在做好基本安全防御(包括建立健全安全规范和流程)的基础上,主动采用大数据安全手段,建立主动防御体系。客户不再单纯依赖安全厂商,而是借助大数据安全工具,主动寻找自己的安全短板,将更多精力放在安全预测、主动防御上。“国内的一些大型银行、运营商都在积极实施主动防御。”高瀚昭介绍说。
  在现实世界中,80%~90%的数据都可能与安全相关,所以要尽可能对所有数据源的数据进行收集、分析。以前,人们认为安全威胁都来自外部,所以只要守住企业与外界之间的那道“墙”,就可以保护企业内部的安全。其实,研究发现,企业内部的数据库也并不安全,可能在用户不知情的情况下已经被黑客侵入。如果用户不了解这些新的变化,那么安全防御也就无从谈起。
  “与其说是大数据促成了安全从被动防御到主动防御的转变,不如说是机器学习促进了这种转变的发生。”高瀚昭表示。传统的安全处理方式是有限的,通常经过告警、汇总、分类、排序等环节,由人工参与安全信息的处理,最后梳理出的有效的信息可能也就几十条。现在,安全分析要处理的数据是海量的,就像是大海捞针,如果再依靠人工是不可想象的,而必须依靠机器学习,进行深入的行为分析和模式匹配,找到安全漏洞。
  赛门铁克公司也认为,机器学习的能力将是未来安全厂商的核心竞争力。“机器学习的能力将成为衡量一个大数据安全厂商是否优秀的重要标准。”高瀚昭介绍说,这涉及两方面的内容:一是算法的先进性,看哪个厂商能够更精准地找到安全漏洞;第二,威胁情报库是否完备。HanSight瀚思持续不断地优化其机器学习算法的性能,实现实时的分析,1~2秒钟即可得到结果,而以前的分析时间是分钟级甚至小时级别。另外,机器学习还必须在真实的应用环境中,建立符合用户行为基准的模型,这样才能保证分析结果的正确性。
  机器学习系统的一个难点是,系统不容易调整,通常只有专家才能掌握,实施起来比较困难。机器学习系统是一个参数敏感的系统,参数的微小调整都会让结果千差万别,因此以前大多只用于科研,而只有参数不敏感、可以自适应的机器学习系统才是适合商用的。除了不断提升机器学习系统的性能以外,HanSight瀚思的另一项工作是实现机器学习系统的数据可视化。通常情况下,机器学习系统得出的结果是一串数字,普通用户很难理解它所代表的意思,因此就需要厂商运用图计算、图数据库,并结合拓扑结构,将数字转化为直观的图形呈现给用户,比如用一个点的大小来表示安全问题是否严重。
  大数据安全的门槛高在哪?   “数据驱动安全”这一思想已被越来越多的厂商和用户所接纳。大数据与安全碰撞出的火花对安全市场未来的发展将起到非常重要的作用。一些传统的安全厂商已经在积极转型。但是船大难掉头,限于公司原有的架构、机制等方面的原因,传统安全厂商很难在短时间内在大数据安全方面有巨大的突破。像HanSight瀚思这样的大数据安全分析领域的创业公司则起到了带头和引导的作用。
  “在中国,大数据安全领域的创业公司还比较少,其难点在于,企业必须建立安全信息管理中心,接入各种数据源,提供涵盖前后端的全面支持,工作量非常大。传统安全厂商只要解决一个点的安全问题,而大数据安全要解决一个面的问题,要对所有相关信息进行收集和分析。”高瀚昭以前曾在一家安全公司负责全球病毒自动分析工作,所以才能揽下大数据安全这一瓷器活儿。
  大数据安全的门槛高在哪?全球第一家上市的大数据公司Splunk公司是大数据安全领域的佼佼者。不过,它也是经过了六七年的研发、酝酿之后,才将其大数据安全产品市场化。成立只有两年的HanSight瀚思已经可以交付成熟的企业级大数据安全平台。
  Splunk销售的是大数据安全工具,需要客户在此基础上做大量的二次开发,因此对客户的专业技能有一定要求,实施起来相对复杂。另外,作为一个国外厂商,Splunk的本地化支持力度也有待加强。“中国客户倾向于采购‘交钥匙’的解决方案,希望厂商不仅能够帮助它们发现安全问题,最好还能一并解决问题。HanSight瀚思能够满足中国用户的特殊需求。”高瀚昭表示,“在大数据安全领域,中外厂商基本处于同一起跑线。我们的产品在分析、展现和模型的建立上并不逊于国外的产品。在国内,我们已经有了许多大中型的企业客户。”
  在中国,HanSight瀚思有三个业务基地:成都主要负责SOC(安全运营中心)的建立,以及算法的研究;北京负责企业版大数据安全产品的交付;南京的重点放在SaaS服务的交付。高瀚昭介绍说:“我们的SaaS安全产品正在研发中,计划于3月发布。实施SaaS的前提是要将用户场景最小化,支持标准化的硬件,包括常用的交换机、防火墙等。SaaS安全服务的兴起可以让大量互联网企业受益。在互联网平台上,数据可以充分共享,在此基础上,通过建立一个虚拟化SOC,可以提供安全评估服务、安全监控服务、安全运维服务等,还可以建立一个全面的安全威胁情报库。将互联网上的海量信息汇总、分析后,可以为互联网用户提供安全预警。”
其他文献
秦皇岛晨砻信息科技有限公司(以下简称晨砻科技)成立于2003年11月28日,注册资本3000万元,至2015年底公司资产总额7086多万元。  自成立以来,晨砻科技致力于电力行业信息化建设,业务涉及电力行业软件的研发与实施、电子商务服务、系统集成以及IT运维服务。  公司具有自主研发的“晨砻运行实时绩效管理系统”、“晨砻机组性能动态分析及优化指导管理系统”、 “晨砻电子招投标系统”等21个计算机软
本报讯 2 月 16 日 ,Veritas Technologies宣布与 Amazon Web Services (AWS) 建立技术联盟,为采用AWS基础架构的企业提供Veritas 360全方位数据管理功能,帮助企業加快云迁移工作进程,提升在混合云环境中管理应用和数据的能力。  随着客户不断在企业基础架构中采用云,Veritas也在不断推出相应的软件解决方案,帮助企业按照自身节奏整合并迁移数
本报讯 全球云基础架构和移动商务领导厂商VMware近日宣布推出新版超融合软件VMware Virtual SAN。VMware是超融合基础架构(HCI)软件的知名厂商。作为软件定义数据中心的最佳基础架构,HCI系统是发展最快的融合或集成系统。  通过将软件定义的计算、存储和网络功能与现成的x86硬件集成在一起,HCI系统简化了IT操作、提升了性能,同时降低了IT资本与运营支出。包括VMware
浪潮云会计的发布,可以解读为浪潮在企业云战略上的布局,它将与大中型企业云服务配合,形成更全面的企业云服务解决方案,助力浪潮全面进军企业云服务市场。  在“大众创业、万众创新”的背景下,小微企业犹如雨后春笋般涌现。国家工商总局的数据显示,目前全国中小微企业已经超过2400万家,2016年增加企業550万户,平均每天新增企业1.5万户。“双创”不仅带动了大量就业,促进了创新驱动发展战略深入实施,同时小
人民日报杭州12月3日电 第四届世界互联网大会3日上午在浙江省乌镇开幕。国家主席习近平发来贺信,代表中国政府和中国人民,并以他个人的名义,向大会的召开致以热烈的祝贺,向出席会议的各国代表、国际机构负责人和专家学者、企业家等各界人士表示诚挚的欢迎,希望大家集思广益、增进共识,深化互联网和数字经济交流合作,让互联网发展成果更好造福世界各国人民。  习近平在贺信中指出,当前,以信息技术为代表的新一轮科技
最近,新西兰出现了一种机器人“公务员”,它的“大脑”完全是由AI来控制与驱动的。  根据印度新德里电视台的最新报道,这个名为“萨姆”的机器人“政治家”可以回答市民对它提出的有关住房、教育甚至移民方面的问题,它是由一位名叫尼克·格里森的新西兰企业家所创造。  据悉,萨姆是通过Facebook Messenger回答问题的。当被问到有关自己的问题时,萨姆这样说:“我有无限的记忆存储量,所以我永远不会忘
美国企业家埃隆·马斯克以跨界思维颠覆传统研发模式,在持续创新中以超前的管理理念颠覆传统生产制造模式,在设计、营销等环节运用互联网思维精准快捷的特性颠覆傳统商业模式,而美国社会宽容失败、鼓励颠覆性创新的社会氛围,也助力埃隆·马斯克最后走向成功。赛迪智库军民结合研究所认为,在我国新的历史发展起点上,科技创新被摆在更加重要的位置,立足本国实际、积极借鉴国外经验成为一种重要手段。
本报讯4月9日,“中德智能制造联盟成立大会”在深圳召开。工业和信息化部副部长怀进鹏出席会议并作重要讲话。  怀进鹏指出,信息技术和制造技术的深度融合是新一轮产业竞争的制高点,智能制造将成为未来产业发展的重要方面。“德国工业4.0”和《中国制造2025》尽管术语有所不同,但无论理念还是核心目标都高度一致,在双方的合作中,需要将这些理念和目标转化、解构为可操作的流程,通过流程有效转换实现共同目标。中德
本报讯 近日,由XCon安全焦点安全技术峰会组委会主办,北京华永兴安科学技术有限公司承办的XPwn未来安全探索活动在京启动。本次活动致力探索并解决未来智能安全问题,从而提高产品安全质量。本次活动将吸引国内外一流的极客发现并解决智能设备上存在的安全问题,并在全球智能生态链安全问题与共享方面展开深入探索,同时在多个领域出现突破性的进展,推动厂商及时修正问题,让厂商更加重视安全问题,探索更好的安全解决办
近日,博科在光纤通道存储网络领域进一步提升地位,发布了业内第一台第6代光纤交换机——博科G620。博科G620将为企业存储提供优化的可用性、性能、可扩展性和满足安全需要的专用存储网络。  博科G620的特点  博科G620,是面向关键存储的专用高密度交换机。在1U高机器内提供业内最高的端口密度,该交换机支持24到64个端口,实现按需付费的灵活性和可扩展性。在32Gbps和128 Gbps链路上提供