能源企业事业部12月安全通告

根据《网络安全法》中对关键信息基础设施的定义,电力系统是重要行业之一。国家电网在推动智能电网建设上,落实安全管理要求,积极构建保障防御体系,多举措做好智能电网关键信息基础设施安全保障工作。

就此,国家电网公司信息通信部陈春霖主任发表《面向智能电网的信息安全 主动防御保障体系建设》一文。文章从智能电网内涵及安全挑战、电网安全防护的发展历程、智能电网信息安全风险及应对三个方面进行了详细阐述,也为国家电网“十三五”期间的信息安全建设指明了方向。文章节选如下:

安全风险分析

智能电网建设使得电网发电、输电、变电、配电、用电、调度各环节更为开放,带来大量业务结构的变化,基于互联网的社会服务和公众参与度更高,多种基于互联网的互动化业务应用发展迫切,电网侧、用户侧交互与应用更为频繁,同时,新技术的应用引入新的风险,对传统防护结构带来冲击。

国家电网智能电网信息安全主动防御保障体系建设

总体防护策略

国家电网公司贯彻落实国家和行业网络安全要求,主动适应“互联网+”、新电改等新形势业务发展以及信息化应用需求,推进电力关键信息基础实施安全防护提升,基于“可管、可控、可知、可信”的总体防护策略,打造下一代智能电网安全主动防御保障体系,全面提升信息安全监测预警、边界防护、系统保障和数据保护能力。

健全管理机制,加强内控治理

深入学习网络安全法,健全公司网络安全管理机制。进一步加强组织领导,公司舒印彪董事长担任网络安全和信息化领导小组组长。强化信息安全“三同步”,以业务全生命周期安全保障为目标,健全覆盖规划、可研、设计、开发、测试、实施、运行、下线等各个阶段的网络安全管控工作机制。建立风险报告和情报共享、研判处置和通报应急、网络安全运行、安全稽查、评价考核等网络安全工作机制。完善内控监督评价,常态开展内控达标治理工作。强化网络安全专业队伍建设,健全网络安全人才培训体系建设,完善网络安全职业认证,持续开展网络安全意识与能力建设。

全面加强网络边界安全防控

实施“安全分区、网络专用、横向隔离、纵向认证”的防护策略,分区部署、运行和管理各类电力监控系统,建设专用的电力调度数据网,生产控制大区与管理信息大区采用物理级别的横向隔离措施,同一级别的安全区纵向上落实加密认证措施。管理信息大区内网和外网通过自主研发的信息网络隔离装置进行隔离。深化互联网出口统一归集管理,提升互联网边界防护水平。按照等保要求区分系统安全域,各安全域的网络设备按该域所确定的安全域的保护要求,采用访问控制、安全加固、监控审计、身份鉴别、备份恢复、资源控制等措施。

构建全方位安全态势感知体系

开展基于大数据的信息安全事件深度分析、安全态势感知、智能预警分析、在线实时分析响应等信息安全监控预警技术研究与应用。重点从点(安全基线维度)、线(合规、预警、审计维度)、面(态势分析维度)三个功能层次,构建公司统一的网络与信息安全监控预警体系,并充分利用云计算和大数据分析技术,统筹开展信息安全情报收集、巡检、监测、预警、分析、研判与处置等工作,增强公司资产感知、脆弱性感知、安全事件感知和异常行为感知等网络与信息安全全景可视能力。

借鉴可信思想,提升应用保障能力

基于可信计算思想,加强智能电网主机、终端、应用和数据安全防护。按照国家信息安全等级保护的要求,采用相应的身份认证、访问控制等手段阻止未授权访问,采用主机防火墙、数据库审计、可信服务等技术确保主机系统的安全。根据具体电力业务终端的类型、应用环境以及通信方式等选择适宜的防护措施,主要采取接入认证、病毒防护、安全桌面、可信芯片等防护措施保障终端安全。部署应用加密和校验、应用安全加固、应用安全审计、剩余信息保护、抗抵赖、资源控制、应用数据备份与恢复、代码安全管控等应用层安全防护措施,保障业务应用系统安全。按照涉密数据、商密数据、敏感数据、一般数据对公司数据进行分级防护。根据不同的级别,在数据的生成、传输和存储过程中做好数据加密和校验、备份与恢复等方面的数据安全控制措施。(本文刊登于《中国信息安全》)

安全管理与技术在中石化的应用

随着信息化进程加快,信息安全的重要性越来越凸显,我国已把信息安全纳入了国家安全体系,习总书记做出了“没有网络安全就没有国家安全”的重要论断,信息安全的重要性已经提升到国家战略层面。2014年以来,中共中央网络安全和信息化领导小组的成立、首届世界互联网大会的召开、国家网络安全宣传周的开幕、网络安全法的正式颁布⋯⋯,一系列信息安全举措密集出台,让大家深切感到了信息安全的重要性,安全意识得到极大的提升,信息安全已经深入到国家治理、企业经营和百姓的日常生活中,并且与国家安全息息相关。

就此中国石油化工集团公司信息化管理部 /刘远、石化盈科信息技术有限责任公司/吕浩、中国信息安全测评中心/张毅  任望,发标了《安全管理与技术在中石化的应用》一文。文章节选如下:

中国石化信息安全工作经验

经过“十一五”、“十二五”期间不懈的努力,中国石化网络和信息安全保障能力有了切实地提高,信息安全管理与信息安全防护技术并重,两手抓两手硬,信息安全管理和信息安全防护技术相辅相成,共同编织起了中国石化信息安全防护的大网。

信息安全管理以ISO27001、ITIL 和 COBIT等国际标准最佳实践为蓝本,借鉴企业HSE管理经验,结合企业实际,构筑了企业信息安全管理体系,形成了总部和企业两级信息安全组织管理构架,信息安全管理力度逐步加大,风险评估、安全测评和通报预警机制常态化运行。信息安全技术防护手段日益丰富,网络安全管控能力不断强化,形成了以应用系统为核心的纵深防御、多技术并举的防护体系。体现在一下几个方面:

  1. 推动信息安全责任制,做实安全责任
  2. 严格信息安全过程管理,强化落实信息安全“三同步”要求
  3. 强化监督检查,全面开展信息安全风险评估工作
  4. 管好信息系统用户身份,全面部署统一身份管理系统
  5. 管控互联网风险,坚决推进统一互联网出口工作
  6. 提高信息安全风险综合管控能力,建设信息安全管控中心

进一步提高思想认识,从要我安全,到我要安全

人”是企业整个信息安全保障体系中最关键的因素。无论多么严谨的系统与体系,无论多么先进精良的设备,如果企业员工的信息安全认识不到位,信息安全意识不足,在日常工作没有形成良好的安全“习惯”,信息安全事故的发生是迟早的事情,势必会给企业带来不可估量的损失。从控制角度讲,未雨绸缪比亡羊补牢更有价值。进一步提高思想认识的目的,是要实现从要我安全,到我要安全的转变。要我安全和我要安全,两句话的重点都是“安全”,且一字不差,仅位置调换而已,但道出两种不同的思想和态度。后者表达了一种对安全的渴望,是发自内心的强烈需求;前者则恰恰相反,反映出一种对安全的消极态度,存在着一种明显的被动意识。后者符合生存的哲理,是科学的、积极而可行的;前者则违背现实,是危险的、消极而有害的。所以,培养企业信息安全意识文化,树立员工信息安全责任心,实现从要我安全,到我要安全的切实转变,才是解决企业信息安全的关键之匙。也是中国石化信息安全工作下一步的重中之重。(本文刊登于《中国信息安全》)

明年会更糟!2017年安全预测

从报税表诈骗到WordPress漏洞、勒索软件、商业电子邮件泄露、DDoS攻击和总统大选被黑疑云——2016简直就是网络安全地狱年,而且这还没完。

根本没理由相信2017会有所好转。若说有什么区别的话,那就是会变得更糟糕——因为网络罪犯会继续发动社会工程,找到投送恶意软件的新方法,破解有漏洞的数据库,利用移动技术来找出打破公司防御咬上目标人物的途径。

两位杰出的网络安全专家:安全访问软件公司Bomgar首席执行官马特·德克斯,安全设备管理和移动安全公司 Cyber adAPT首席技术官斯科特·米里斯,为我们展望了一下2017网络安全形势。

口令“成长”

10月21日造成互联网大面积掉线的DDoS攻击,至少有部分是因IoT设备上未修改的默认口令被黑客利用而发起的。别觉得自己能幸免,有多少用户用的是简单、常见、过时的口令?2017年,更好的口令管理服务,会随着企业意识到自己防护有多差而引起重视。

有太多特定用途的“哑”设备了,就像前面说过的助力DDoS攻击的那些路由器,这让黑客们的工作变得十分容易。

弱口令依然一统江湖的时候,网络安全人员面对关键基础设施、联网系统和远程访问系统及设备防护任务简直一筹莫展,而且问题还不只是外部威胁一种。

内部威胁缓解也可以通过更好的口令管理来完成。最佳方式,是实现用户未知口令安全存储的解决方案,并定期验证和轮转这些口令以确保安全。

这里指的,其实就是凭证保险柜。理想状况下,用户不会知道自己的口令,口令由保险柜自动填充,并且每周轮转和改变。黑客本质上是很懒的,他们也有自己的时间需求。如果你让他们的破解工作更难,他们就会转移目标而不是投入时间精力来跟你死磕。

权限受到重视

黑客想要高权限,他们通过瞄准IT员工、CEO和供应商之类的特权用户来获得高权限。虽然公司对重要系统、应用和数据采取了安全措施,这些预防性措施显然已不再足够。2017年,懂行的公司最终会严肃对待特权用户保护问题,而不仅仅是系统防护,他们会识别、监视特权用户的访问,关闭他们不需要的权限。

有人说“我的用户和外部供应商都只能用VPN来连接,挺好的。”但其实他们根本不知道这些外部人士到底都在读取些什么!权限管理就像电梯间,根据角色,乘客只能进入某些特定楼层,切实地限制了用户行为,尤其是在用户怀有恶意的情况下。即便手握有效口令,只要权限限制了只能访问第1和第7层,任何试图闯入第6层的做法都会触发警报并锁定电梯。

解决权限问题,同样需要公司愿意提供关于潜在危险的扩展教育和培训,尤其是在越来越多的移动办公人员太喜欢牺牲隐私和个人数据来换取访问权,而且天真地以为自己的安全会被第三方服务提供商和App作者保护好的情况下。

尤其是最近几代数字原住民,太愿意给出自己的个人数据来换取App、联网、信息等等的访问权了——利用这一点简直不要太容易!他们几乎默认这些App开发者、服务提供商会确保他们的安全。天真!危险!综合考虑如今的网络安全技术缺口、人才短缺、移动办公、App为中心的环境、更高级的黑客活动,我们面对的根本就是一场完美风暴。只会更坏,不会更好。

安全责任推卸升温

现在,安全公司的客户倾向于连“假如”发生网络攻击事件都不提了,直接就问“什么时候”被攻击?情况会有多糟?这种自己撒手不管,完全依赖安全公司服务的思潮,是十分恐怖的。

IoT和对安全解决方案提供商越来越重的依赖度,意味着公司企业可能在数据泄露发生时推卸其所有权和事件源头的责任。谁应该对保护、维护和修复各种技术负责?更糟的是,有没有产品被接入根本无法打上补丁的内部系统?很多IoT设备经常因为不在IT传统管辖范围内而被无视掉,但这确实造成了对威胁的暴露面。

IoT、自动化和云在不断集成整合,但似乎没人完全确定到底谁该对维护所有这些不同技术的安全负责:IoT设备制造商?安全服务提供商?内部IT团队?个人用户?在安全上,木桶理论完全适用——取决于最不安全的设备或关系。

当数据泄露发生,即便有层次化的安全措施,谁负责、谁有权响应的问题,也将引发激烈的争执和相互指责。

通过确保IT与业务部门之间的开放沟通,理解潜在威胁、安全选项、公司内部的挑战和限制,此类责任推卸游戏便可有效杜绝。

部分问题在于:作为CSO、CISO甚或CIO之类安全相关责任人,如果你工作做得超棒,那么你基本上毫无存在感;否则,你将如坐针毡。如果你定出了不错的策略、规程和安全措施,通常也得交给IT来实施。但如果因为你没能理解业务需求、预算、各种要求而导致这些措施没起到效果,那你就真的可有可无了。

勒索软件将失去控制

自2016年1月起,赛门铁克安全响应小组见证了每天平均4000+勒索软件攻击:比2015年的数据增加了300%。

大多数公司依赖低开销预防技术来缓解此类威胁,比如防火墙、反病毒解决方案或入侵预防。然而,这些工具并不足以起到完全预防作用,被泄露的数据大军赤裸裸地昭示着这些检测和事件响应方法必须改善。

随着攻击者继续使用社会工程和社交网络来锁定敏感角色或公司内部人士,全面安全教育的需求变得比以往更加紧迫。

如果安全策略和技术不将此类攻击方法纳入考虑,勒索软件将持续渗入。还有检测问题。有些攻击者能在公司环境中畅游数月之久,而网络、边界、终端和数据安全系统及过程之间的隔绝却限制了公司预防、检测和响应高级攻击的能力。

最后,新的攻击界面,比如说:IaaS、SaaS和IoT。这些东西太新了,公司企业还没弄清保护它们安全的最佳方法。

驻留时间看不到多大改善

驻留时间——从攻击成功到被受害者发现的时间间隔,在2017年不会看到任何改善。某些极端案例中,驻留时间甚至能达2年之久,给公司造成数每次泄露百万美元的损失。

为什么会这么久?原因令人无奈的简单——几乎没有对真正攻击活动检测的关注。随着恶意软件时代的到来,公司、厂商和个人都绷紧了‘把坏人拦在门外’的弦,整个行业快速成长,专注于两个基本主题:“深度防御”——用层次化预防战术让从外部渗透变得更难;以及“恶意软件识别”——已证明自身是朝向100%检测率的军备竞赛。

响应技术和修复能力都有了进步,受害者可以快速隔离和修复攻击所造成的损害。但是,问题在于,这些技术对减少驻留时间没什么卵用;除非响应团队偶然遇到了某些恶意事件,或者意外发现了某个异常。

时至今日,安全人员使用网络设备日志文件来搜索攻击是否发生或已成功的线索,但存储和分析这大量数据是花费巨大且低效的。

大量数据存储和大规模分析引擎的需求,驱动了新安全信息和事件管理(SIEM)产业。但是,尽管SIEM是个很好的事后鉴证工具,却依然对发现实时进行中的攻击毫无效果。分析原始网络流量以发现攻击指征或许会有所帮助。在黑客攻击边界或设备防护层时,或者在他们作为无辜/恶意内部人士完全绕过防护措施后尽快发现他们,将大幅缩短他们的驻留时间。

手机作为切入点的数据泄露将持续上升

2017年,至少会有1起(大概会更多)重大企业数据泄露事件由手机导致。波耐蒙研究所一份报告发现,对一家企业而言,手机数据泄露的经济风险可高达2640万美元。该项调查中67%的受访企业报告称,曾因员工使用手机访问公司的敏感和机密信息而导致数据泄露。

当今世界的人员及其手机都流动得太快太频繁了,老一套网络安全策略很难起效。而且,随着用户对其所选手机权利意识的增长,漏洞利用形势堪称成熟。

很多用户觉得自己能在对公司和个人服务的持续访问中保护好自身隐私。还有很多人丝毫不觉得自己是安全事件责任人;如果他们能规避“安全”以改善用户体验,他们会的。CISO、CIO和CEO将之视为实现企业安全策略的复杂挑战,而且是不能用通过SSL发送电子邮件和日程安排到单一指定OS能解决的。

手机支付,也将成为安全责任的一方面。MasterCard的“自拍支付”和英特尔的人脸识别解锁软件 True Key 只是冰山一角。个人应当明白,自身生物特征数据应像其他财务和私密数据一样得到妥善保护。而这,又落到了教育和培训的身上。

公共WiFi接入提供商像香烟盒上印制“吸烟有害健康”标语一样竖起互联网安全警示牌或许会比较好。比如说,“警告:本公共接入连接不安全,您收发的信息有可能被罪犯偷看、收集并用以盗取您的资产、身份或私密信息。”

IoT = 威胁网?

IoT漏洞和攻击还会继续增长,对各类安全措施的标准化需求亦然——今年DefCon上的黑客展示了47个新漏洞,影响21个厂家的23种设备。

还有,今年10月让包含推特、Netflix、Reddit和英国政府网站在内世界主要站点掉线的大规模DDoS攻击,据说也是由不安全IoT设备组成的Mirai僵尸网络造成的。

投放到“智能设备”上的大量关注正好印证了IoT日益扩张的影响力。现实却是,联网设备未必是智能设备。联网的“东西”,通常因其简单性而是“即发即弃”没有后续维护的,或者干脆就是我们根本不知道的一些内置功能或工具——就像Mirai僵尸网络中使用的那些路由器。这导致了一种无视这些“哑”设备的思维,根本没注意到这些设备虽然“闷不吭声”,却是连接到联通全球的互联网上的。

这还不仅仅是小型消费级设备,甚或智慧家居或智慧汽车的问题。更令人不安的,是对广泛使用的大型基础设施系统的攻击,比如电网、航空电子设备或铁路系统。

联网喷头忽冷忽热都是小问题,2017年遭遇电网或交通系统大型黑客事件的极高可能性才令人担忧。这些来自50或60年代的技术依然在为关键基础设施系统服务,而且几乎完全没有防护,这才是实实在在一点就爆的“哑”IoT。

其实这是个认知问题。普罗大众似乎不认为这些系统与他们日益频繁使用的IoT设备类似——甚至手机都能落入该分类范畴。

就像之前的智能手机,IoT设备被认为是新的、独立的一类东西,不属于老一代技术范畴,不受过往技术的限制。但这种想法很是荒谬:智能手机根本是最常见最广泛的互联网设备。IoT则是下一个大规模风行的东西。有些公司这次稍微前瞻了一点点,试图摒除掉IoT上类似手机当前面临的那些安全问题。目前为止,采取的行动还是又落回了预防上,但每个设备/连接都是可被攻击的。缩短驻留时间和保护IoT安全,取决于能否尽快以最高置信度报出这些不可避免的攻击所发生的时间。

产品及服务动态

绿盟科技2016 Q3 DDoS态势报告

DDoS攻击是在众多网络攻击中一种简单有效并且具有很大危害性的攻击方式。据绿盟科技全球DDoS态势感知平台监控数据分析显示,Q3发生DDoS攻击事件明显上升,平均攻击峰值达到19.4G,物联网设备成为黑客僵尸网络的新宠,总体攻击态势十分严峻。

2016年第三季度DDoS态势报告

绿盟科技工业防火墙–专注工控系统边界防护 精准助力能源安全

随着工信部有关《工业控制系统信息安全防护指南》的发布,工控安全又被提升到了一个新的高度。指南指出工业控制系统应用企业应从十一个方面做好工控安全防护工作,作为工控安全防护重要环节的边界安全在指南的第三大点进行了重点阐述,特别指出工业控制网络与企业网或互联网之间的边界应通过工业控制网络边界防护设备进行安全防护,通过工业防火墙、网闸等防护设备对工业控制网络安全区域之间进行逻辑隔离安全防护。可以看出,作为边界防护的重要安全设备工业防火墙,在企业工控安全防护中起到了至关重要的作用。

作为工控安全先行官的能源行业早在14年就由国家发改委发布了《电力监控系统安全防护规定》对电力企业工控系统的安全防护进行了规范,15年初国家能源局又发布了国能安全36号文进一步对电力企业工控安全进行了合规性阐述,提出了针对省调、地调、配电网、发电厂、变电站的安全防护方案和安全评估规范。无论是14号令还是36号文都对电力企业的工控安全防护起到了较强的推进作用,发文在“安全分区、网络专用、横向隔离、纵向加密”的十六字方针的基础上对边界安全进行了强化,在控制区与非控制区边界安全子项中规定安全Ⅰ 区与安全Ⅱ区之间应当采用具有访问控制功能的网络设备、安全可靠的硬件防火墙或者相当功能的设备来实现逻辑隔离、报文过滤、访问控制等功能;在系统间安全防护子项中规定同属于安全Ⅰ区或安全Ⅱ 区内部的不同系统之间,根据需要可以采取一定强度的逻辑访问控制措施,如防火墙、VLAN等进行逻辑隔离。这些安全防护场景均可以通过工业防火墙的部署来满足安全防护要求,从合规性与刚需两个方面做好电力企业工控系统的安全防护。

在石油石化领域,中石油、中石化发布的“十三五”发展规划中也明确了工控安全的重要性。比如油化行业的油田工业控制网络是覆盖油田生产现场(井口、站库、管线等),用于生产数据实时采集和进行远程控制、自动控制的网络。其覆盖范围广,很多设备部署在野外,并采用光缆、无线等多种组网方式,因此容易受到来自外部的搭线攻击。确保工业系统运转安全是油田工业控制网络安全的根本,因此如何防范针对业务信息,特别是指令信息的窃取、破坏、篡改,防止恶意代码或黑客从远程设备和内部局域网终端对油田工业控制网络的其他设备进行攻击,是油田工业控制网络安全需要重点解决的问题。这些迫在眉睫的信息基础设施存在的安全隐患也都可以通过工业防火墙的部署来进行安全保障,确保油田工业控制网络安全平稳高效的运行。

那么什么是工业防火墙,工业防火墙的应用场景都有哪些呢?下面小编就为大家简单介绍一下吧。

什么是工业防火墙?

为了提高安全防护能力,传统防火墙在发展过程中不断的添加新的功能,但是防火墙的安全性与其速度、功能成反比。防火墙的安全性要求越高,需要对数据包检查的项目(即防火墙的功能)就越繁杂越精细,对CPU和内存的消耗也就越大,从而导致防火墙的性能下降,这一点与工业网络对于实时性的要求是相背离的。

绿盟科技的全新产品工业防火墙定位于帮助工业企业用户对来自网络的病毒传播、黑客攻击等攻击行为进行过滤和防护,避免其对工业控制网络的影响和对生产流程的破坏。不但支持传统防火墙的基础访问控制功能,更重要的是它提供针对工业协议的深度过滤,实现了对Modbus、OPC等主流工业协议和规约的高细粒度的过滤,针对工业网络协议的内容和数据进行细致的合规性检查。例如:绿盟工业防火墙的 Modbus 协议管控模块可以针对 Modbus 协议的设备地址、寄存器类型、寄存器范围和读写属性等进行检查。通过类似的管控模块能有效的防范各种非法的操作和数据进入现场控制网络,最大限度地保护控制系统的安全。

工业防火墙都用在哪?

安全区域之间的访问控制和安全防护

在纵向不同层次网络之间部署防火墙,控制跨层访问并对层间数据交换进行深度过滤,防止攻击者通过上层网络向下层网络的渗透和攻击。

在同层次中平行的厂区、工艺流程和业务子系统之间部署防火墙,将它们分割成不同的安全区域,控制不同安全区域之间的访问,并对区域间数据交换进行深度过滤,减少区域之间安全问题的扩散和影响。

重点设备的安全防护

在重点设备的前端部署防火墙,限制可以访问它的IP地址、屏蔽非业务端口访问、过滤非法的操作指令、记录所有的访问和操作,对其进行全面的安全防护和审计。

分散工业网络的安全互联

对作业区内部的工业网络进行安全保护,阻断来自公用网络的攻击,实现作业区网络的边界安全防护。

使用VPN对作业区与调度中心之间的数据传输进行加密和保护,搭建安全的数据交换通道,解决两者之间的数据传输安全问题。

安全的远程维护

在工业网络与公用网络接口处部署防火墙,并启用VPN功能,将其作为远程维护的堡垒设备。远程维护人员使用VPN连接到防火墙上,一方面进行身份认证,另一方面对通过公用网络完成的远程维护操作进行加密保护,实现安全的远程维护。

总结

随着网络信息时代的到来,我国工业模式发生了翻天覆地的变化,未来将彻底打破了“信息孤岛”模式,能源相关企业全面联网,生产数据轻松实现汇总分析,不但提高了生产效率,还达到了节能减排的目的。信息化给能源企业带来的有利变化显而易见,但随之而来的网络安全问题又使人为之惊慌。

在能源企业的工业网络中,运行着 DCS、PLC、SCADA 等各种过程控制系统,它们往往是生产系统的核心,负责完成基本的生产控制。工业防火墙可以切实保障核心生产控制系统的网络安全,在不影响工业生产实时性的同时保护工业网络数据的安全传输。避免过程控制系统遭受入侵破坏对工业生产造成的影响。

获取详细方案请联系绿盟科技能源&企业事业部,联系方式010-68438880-6071

市场活动动态

绿盟科技专家现场“解密运维保障之道”

2016年11月26日,绿盟科技受邀参加广州的互联网技术沙龙,绿盟科技专家做了主题为“解密互联网抗DDoS攻防之道”的演讲,并指出利用抗D混合清洗方案,进行本地及云端清洗的无缝协同,是互联网抗D的关键。来自网易、腾讯、唯品会、魅族等企业在内的互联网客户也发表了各自的见解。

伴随着互联网时代的到来,各类网络安全问题愈发引起各行各业的关注。当受到流量大、频次高、可持续的DDoS攻击时,缺少专业安全运维人员的企业客户都面临着极大的安全挑战。为此,可靠的安全设备和专业的安全运维人员成为网络安全保障必不可少的因素。此次技术沙龙邀请到了来自广州和深圳区域的网易、腾讯、唯品会、魅族等企业在内的互联网客户,针对网络安全和运维保障,各家都发表了自己的见解。

会上,绿盟科技专家阐述了DDoS攻击近年来流量变大、频次高发、情况复杂化,且形成产业化的趋势,分析了行业客户在抗D方面面临着的重重困难。对此,绿盟科技的抗D混合清洗方案将本地清洗和云清洗连接起来,有效应对DDoS攻击,切实解决客户难题。多年来,绿盟科技信息安全产品及服务在市场上始终一枝独秀,在2014年亚太区DDoS市场份额排名中,绿盟科技以国内第一,亚太区第四的成绩向客户交出了满意答卷。专家指出:云清洗是应对大流量DDoS攻击的关键手段,联合抗D才是最行之有效的方法。

绿盟科技作为信息安全领域的领军企业,不仅重视技术创新,更加注重与各行业间的沟通与交流。在快节奏的互联网时代浪潮中,把握客户的真正需求,切实解决客户难题,提供优质可靠的安全运维服务,是绿盟科技16年来不懈追寻的目标。面对新的挑战,绿盟科技会秉承“专攻术业成就所托”的愿景,为互联网安全做出新的贡献。

加强安全监控平台建设 推进智慧企业创新管理

12月12日,以“推进管理创新,打造智慧企业”为主题的“首届智慧企业创新发展峰会”在成都世纪城国际会议中心圆满召开。大会吸引了来自政、商、学、研、企等不同领域的500+代表参与,更有专家学者、行业领袖、企业家代现身说法,探讨和分享“智慧企业”建设理论和实践经验。绿盟科技做为国内安全行业领军企业积极参与了本次大会,绿盟科技安全专家在会上发表了题为“加强安全监控平台建设,推进智慧企业创新管理”的主题分享。

本次活动由四川省企业联合会、四川省企业家协会联合主办,旨在激励传统企业向智慧型企业转型,并围绕智慧企业建设理论与实践以及企业提质增效、自主创新的转型升级路径等热门话题进行了深入探讨。峰会还特别邀请到中国工程院3位院士莅临会场作精彩演讲,为推动“智慧企业”建设,促进企业管理创新指点迷津、出谋划策。

中国工程院院士潘云鹤指出,我国企业正处于信息化和工业化相融合阶段,需要通过创新来引领企业的发展。因此,要借鉴“智慧城市”已经确定的理论和实践成都,在智慧企业建设的“智能”上下功夫,沿着“管理数字化-信息网络化-决策智能化“的进程不断发展。

而健全的网络安全环境不仅为进一步推动“智慧企业”建设工作提供了有力保障,更像是一剂强心剂,为促进企业可持续发展创造了必要条件。

最近几年,伴随物联网、大数据、云计算等新技术广泛应用,全国乃至全世界都掀起了一波智慧创新的浪潮,与此同时,安全行业发生了深刻的变化。

绿盟科技安全专家指出,企业目前面临的威胁不仅传播速度更快,其所利用的攻击面也越来越宽广,覆盖移动、桌面、网络、Web和各种应用、社交网络等。在这一态势下,一方面企业应急响应的时间窗口越来越小,另一方面企业应急响应所需的知识、专业技能、技术手段等却不断增加。基于此,专业化、系统化、自动化等安全平台特性显得尤为重要,大规模的安全情报系统和专家社会网络系统相互融合,“云地人机”协同作战将会成为网络安全应急响应的新常态。

绿盟科技云端安全能力,通过云端预警,7×24小时云监测等服务,可对监测站点进行平稳度、敏感内容、篡改情况、网速、关键字的监测 ,并通过结合运营商云平台抗DDoS集群组对来自互联网大流量的攻击进行牵引清洗。

绿盟科技独有的攻防平台,结合企业安全中心ESPC和大数据态势感知平台BSA,对各种资源进行态势感知和信息采集,综合分析用户即时的网络安全态势。

绿盟科技专业技术服务团队,绿盟科技通过绿盟云专家、绿盟本地专家及值守运维人员的专业服务,对网站运行情况及设备的运维情况进行实时的监控,并在网站上线前,对网站进行了充分的渗透测试。

客户部署的安全设备,主要负责防护网站的安全,充分保障客户网站的正常运行。

绿盟科技安全专家强调,为了切实保障物联网安全,需要国家、企业、安全服务提供方的通力协作。国家层面,已经出台相关法律法规对互联网管理、应用设备的生产标准等进行一定的安全规范;从企业层面,应当强化安全监控平台建设、及时升级安全保护技术与机制;像绿盟科技这样从事安全服务提供方层面,应当强化风险监控体系、风险防御机制以及风控技术建设,帮助企业建立起 “即时、快速、有效”的应急响应体系。

报告全文下载:绿盟科技能源;企业事业部月度安全通告-12月

如果您需要了解更多内容,可以
加入QQ群:570982169
直接询问:010-68438880

Spread the word. Share this post!

Meet The Author

Leave Comment