능동적 보안 방어 아키텍처에 대한 자세한 설명: 3가지 보안 포인트, 4가지 동작 및 6가지 기능

기업의 디지털 전환은 피할 수 없는 추세이며, 전환 과정에서 수많은 신기술의 출현과 적용은 기업의 보안에 많은 숨겨진 위험을 가져왔습니다. 사물 인터넷과 클라우드에 직면한 오늘날의 기업 디지털화 프로세스에서 오늘날 기업에서 사용하는 보안 솔루션은 두 가지 주요 문제에 직면해 있습니다.

우선, 대부분의 기업 보안 제품은 여전히 ​​상호 연결이 부족한 단일 지점 보안 제품입니다. 따라서 보안 제품의 기능은 자체 제품에 국한되며 보안 효과는 제품 자체의 기능에 따라 완전히 결정됩니다. 특정 보안 포인트가 관련 공격을 방어할 수 없거나 고급 공격이 각 보안 포인트와 연결되어 발견 및 방지되어야 하는 경우 보안 시스템은 공격을 감지할 수 없어 기업을 위험에 빠뜨립니다.

또 다른 문제는 전체 위험을 모니터링하는 기업의 능력이 부적절하다는 것입니다. 모니터링 기능의 부족은 두 가지 측면에서 발생합니다. 하나는 자체 보안 제품의 기능이 증가하는 공격을 처리하기에 실제로 불충분하다는 것이고 다른 하나는 기업이 위험 모니터링 제품을 충분히 배치하지 않는다는 것입니다. 클라우드로 이전하는 과정에서 오늘날 네트워크의 경계는 점점 더 모호해지고 있습니다.기업은 여전히 ​​일정량의 고정되고 제한된 네트워크 환경을 배치할 수 있습니다.한번 경계가 모호해지면 기업은 헤아릴 수 없는 네트워크 범위에 직면하게 됩니다. 원래 호수를 광활한 바다로, 이 변환에는 각 노드의 문제를 파악하기 위해 많은 보안 배포가 필요합니다.

이에 능동적 보안 방어체계 아키텍처를 제안하고, "3개의 보안 포인트, 4개의 행동, 6개의 능력"이라는 3개의 포인트에서 새로운 방어 시스템을 구축한다. , 모바일 인터넷, 데이터 보안 및 기타 여러 문제.

여기에 이미지 설명 삽입
세 가지 안전 포인트

우리 모두는 방어에는 깊은 배치와 3차원 방어가 필요하다고 말하고 있습니다. 3차원 방어에 대한 H3C의 이해는 터미널, 경계 및 네트워크의 세 가지 보안 지점을 기반으로 합니다.

터미널은 최하위 방어선이자 사람과 가장 가까운 곳입니다. 단말 보호의 관점에서 우리는 세 가지 사항에 주의를 기울여야 합니다: 가장 기본적인 안티 바이러스 기능이 필요하며 공격의 다양성과 새로운 기술의 출현으로 인해 단말 보안의 기본 기술을 포기할 수 없습니다. , 패치 제어, 단말기 취약점을 적절하게 관리하고 수리해야 하며, 마지막으로 데스크톱 데이터 유출 방지, 단말기는 데이터 유출을 가장 직접적으로 유발하는 장소입니다.

경계는 전통적인 네트워크 방어의 주요 방어입니다.경계가 모호하지만 많은 네트워크 배치 방법에는 여전히 명확한 경계가 있으며 기업은 여전히 ​​이러한 장소를 보호해야 합니다.

네트워크 트래픽 수준에서 애플리케이션은 네트워크 트래픽에 가장 직접적으로 노출됩니다. 오늘날의 보안 솔루션은 주로 응용 프로그램에 대한 액세스에 중점을 둡니다. 즉, 악의적인 트래픽, 바이러스 주입 및 무단 액세스로 인한 공격을 방지합니다. 그러나 네트워크 보호는 네트워크 계층에 국한되지 않고 애플리케이션 계층, 즉 애플리케이션 자체가 공격을 받았는지, 비정상적이거나 악의적인 트래픽이 발생했는지, 불법적으로 통신했는지 여부까지 보호해야 합니다. 외부 세계와.

제안하는 능동 보안은 단말, 경계, 네트워크의 3개 보안 지점에서 입체적인 방어 아키텍처를 구축해야 합니다. 자체 방어 개체를 이해한 후 기업은 이러한 개체를 진정으로 보호하기 위한 "행동"이 필요합니다.

여기에 이미지 설명 삽입

Supongo que te gusta

Origin blog.csdn.net/Arvin_FH/article/details/132274378
Recomendado
Clasificación