国产亚洲人成在线视频网站

<th id="ssz4z"></th>
  • <th id="ssz4z"></th>

    1. 您現在的位置:CDN高防 > 服務器租用幫助 > SDP是什么,SDP可以防御哪些安全威脅

      SDP是什么,SDP可以防御哪些安全威脅

      發布時間:2020-02-10 12:00:08 ??文章來源:CDN高防 ??作者:admin
      本文由admin編輯,關鍵詞:SDP,標題:SDP是什么,SDP可以防御哪些安全威脅,主要內容講解的是:SDP是什么SDP(software defined perimeter)是美國國防部于2007年發起的項目,旨在解決GIG(全球信息柵格,是美軍信息化作戰規劃中極其重要且宏大的基
      SDP是什么
      SDP(software defined perimeter)是美國國防部于2007年發起的項目,旨在解決GIG(全球信息柵格,是美軍信息化作戰規劃中極其重要且宏大的基礎設施)中,如何實時、動態地對網絡進行規劃和重構的問題。
      當然,在SDP完全成熟之前,VPN仍是較好的遠程訪問解決方案。
      近兩年來,SDP技術逐步開始火爆!
      SDP已經快速進入民用互聯網領域,得益于互聯網豐富、厚重的中間層框架已經實現了比軍用通信網絡徹底得多的軟件定義,以及多網融合之后的全IP化網絡。
      名為軟件定義邊界 (SDP) 的遠程訪問新范式采用零信任方法,以基于身份的細粒度訪問代替廣泛的網絡接入,提供重要 IT 資源訪問。
      僅僅幾年之前,大多數工作還是在辦公室里完成的。但如今,大量工作都開始陸續通過遠程執行——至少遠程工作時間占比很高。員工可在機場、咖啡館、酒店和火車上接入工作網絡。相當多的工作者,比如雇員或承包商,絕大部分時間都是在家或在 WeWork 這樣的共享辦公空間遠程工作。
      這一轉變對旨在保護邊界的企業安全造成了重大影響。企業虛擬專用網 (VPN) 是提供安全遠程訪問最常見的解決方案,不僅賦予遠程工作者企業網絡接入,還可使他們能夠訪問該網絡上的應用和數據。但這種局域網 (LAN) 上用戶天然 “可信” 的過時認知,給攻擊者留出了廣闊的攻擊空間。
      SDP是什么,SDP可以防御哪些安全威脅
      幸運的是,名為軟件定義邊界 (SDP) 的遠程訪問新范式采用零信任方法,以基于身份的細粒度訪問代替廣泛的網絡接入,提供重要 IT 資源訪問。SDP 保護企業免受多種威脅及黑客技術侵害,防止罪犯成功攻破企業網絡。
      企業 VPN 無法抵御的八種常見安全威脅,揭示 SDP 在直面此類威脅時的有效性。
      威脅 1:中間人
      攻擊者將自身置于用戶與應用的會話中間,竊聽或偽裝其中一方,使信息交流看起來仍像正常進行一樣,這樣的攻擊就叫做中間人攻擊 (MITM)。SDP 和 VPN 解決方案都能通過加密隧道提供針對 MITM 攻擊的防護。但 SDP 部署全面,始終在線,可全程保護 Web 流量,提供企業網絡安全訪問。而很多傳統 VPN 解決方案為節省開支和降低延遲,采用單獨的隧道直接發送 Web 流量,將終端置于風險之中。SDP 卻通過保護開放終端解決了這個問題。
      威脅 2:DNS 劫持
      DNS 劫持是接入公共 WiFi 網絡工作的又一危害。黑客可介入 DNS 解析,將用戶導引至惡意站點而非其意圖訪問的合法網站。使用惡意軟件或未授權修改服務器均可達成此目的。黑客一旦控制了 DNS,就能將通過此 DNS 上網的其他人引至假冒網站——布局相似,卻包含額外的內容,比如廣告等。也可以將用戶導引至包含惡意軟件或第三方搜索引擎的頁面。而始終在線的 SDP 解決方案依托網絡即服務架構,使用策展式安全 DNS 服務執行解析,抵御 DNS 劫持攻擊。
      威脅 3:SSL 剝離
      SSL 剝離屬于 MITM 攻擊的一種,將終端與服務器間的通信降級至非加密形式以便能夠讀取其內容。防止 SSL 剝離的一種方式是安裝 HTTPS Everywhere 瀏覽器擴展,強制各處均采用 HTTPS 通信,阻止不請自來的攻擊者將通信降級為 HTTP。SDP 也能阻止此類威脅,通過以加密隧道發送所有流量加以緩解。
      威脅 4:DDoS
      分布式拒絕服務 (DDoS) 攻擊中,應用因遭遇流量洪水過載而無法響應正常請求。由于是分布式的,此類攻擊非常難以阻止。拒絕服務攻擊的特征就是攻擊者明顯要阻塞服務的合法使用。
      拒絕服務 (DoS) 攻擊主要有兩種形式:搞崩潰服務的,以及淹沒服務的。最嚴重的攻擊就是分布式的。由于保護的是應用而非終端用戶設備,SDP 解決方案對兩種 DDoS 攻擊都有效。SDP 模型中,應用(以及托管這些應用的基礎設施)并不直接接入互聯網。SDP 解決方案作為網關攔阻一切未授權訪問。
      威脅 5:端口掃描
      黑客運用端口掃描定位網絡上可利用來攻擊的開放端口。安全管理員必須留意與端口掃描相關的兩大主要關注點。首先,與開放端口及其服務提供程序相關的安全及穩定性問題。其次,與通過開放或關閉端口運行于主機上的操作系統相關的安全及穩定性問題。由于 SDP 解決方案將所有網絡資源與互聯網隔離,黑客無法利用此技術找出進入的途徑。
      威脅 6:可蠕蟲化漏洞利用
      就像近期頻登媒體頭條的 BlueKeep,蠕蟲就是可以從一臺機器爬到另一臺機器的漏洞利用。有什么可大驚小怪的?因為用戶只要進入網絡就會被感染——無論可信網絡還是非受信網絡。換句話說,殺毒軟件和 EDR 等常規終端安全平臺阻止不了此類漏洞利用,用戶安全意識培訓也無甚幫助。因為無需用戶操作,僅需用戶的筆記本電腦或手機接入網絡的同時有臺被感染設備也接入了同個網絡即可。由于網絡上利用了蠕蟲,大多數情況下,企業防火墻或 VPN 無法緩解 BlueKeep 類漏洞利用。零信任 SDP 為用戶提供獨特的固定身份和微隔離訪問,僅供訪問所需的資源,如此一來,被感染設備對整個網絡產生的影響就非常有限了。
      威脅 7:暴力破解攻擊
      與 DDoS 類似,暴力破解攻擊也是黑客通過反復登錄嘗試,獲取網絡或應用訪問權的方式之一。SDP 解決方案可立即檢測到失敗的登錄嘗試,同時注意到可疑地理位置或登錄時段、設備狀態改變和終端殺毒軟件缺失或被禁用的情況,從而拒絕訪問。
      威脅 8:遺留應用
      很多遺留應用設計時沒考慮過從互聯網訪問的情況,缺乏現代軟件即服務 (SaaS) 應用默認的基本安全措施。通過 SDP 解決方案限制對遺留應用的訪問可以將這些應用與企業網絡和互聯網隔離,增加適應性控制措施以降低風險。
      從不掉線的軟件定義邊界在應用層守護網關安全,把守通往云基礎設施及其相互之間的交通要道,構筑健壯的安全框架。加之甚至第三方應用提供商都無法刺探通信的加密功能,SDP 為邁向云的公司企業承諾了理想的高安全邊界。
      本文tag: vpn SDP 軟件定義邊界
      本文鏈接:http://www.salomontrails.com/news/866.html
      下一篇:Windows 10 1903版 VPN連接不成功,總是出現正在連接到...
      上一篇:在家遠程辦公VPN市場進入爆發期

      相關推薦:

      隨機推薦:

      QQ:317197518

      電子郵箱:317197518@qq.com

      公司業務:我們提供海內外服務器租用,公司產品豐富:獨立服務器、虛擬主機、ADSL撥號、VPS云主機等,價格便宜,歡迎選購

      公司地址:重慶市渝北區賽迪路2號金山商業中心A座6F

      CDN高防:一家全國領先的真實硬防服務器的提供商
      Copyright 2018-2020 ? www.salomontrails.com All Rights Reserved.

      分享按鈕 国产亚洲人成在线视频网站
      <th id="ssz4z"></th>
    2. <th id="ssz4z"></th>