网络安全是如何运行的?

网络安全的核心是什么?

在企业内部实施一个完整的、多层安全体系结构的网络安全包括两大类要素:访问控制和威胁管理。

  • 访问控制技术

防范网络安全是从访问控制开始的。如果危险分子获得了访问网络的权限,他们就可以监视流量并掌握网络基础设施建设的情况。一旦他们了解了网络基础设施和网络应用程序,就可以向其发起DDoS攻击或插入恶意软件。而访问控制模型限制了危险分子在整个网络中的活动。

  • 威胁管理

其次,即便采取了适当的访问控制,也可能出现问题。例如,一个危险分子可能会采取损害用户登录信息的方式来获得访问权限。因此,网络安全人员需要对已经允许的流量进行网络威胁控制。威胁管理阻止了危险分子在网络范围内可能造成的任何损害。

网络威胁怎么处理?

威胁控制技术实施的首要环节是部署防火墙和负载均衡器。首先,这些设备可保护网络免受DoS/DDoS攻击。其次,IDS/IPS计数器熟知那些通过网络传播的病毒攻击。最后,这些经由网络传播的未知恶意软件目标会被安全沙箱技术截获,而那些有着潜在威胁症状的异常网络流量则由NTA/NDR捕获。


网络安全的意义

网络安全是企业向客户和员工提供产品和服务保证的关键。从在线商店到企业应用程序再到远程桌面,保护网络应用程序和数据对推进业务及企业声誉来说至关重要。此外,有效的网络安全措施可以通过消除那些因攻击成功而造成的停工检修以此来提高网络性能。


网络安全的主要工具有哪些?

为了给网络安全提供全面的访问控制和威胁管理,我们通常会在网络内的多个点采用多层方法来实施控制。

网络安全的主要工具包括:

  • 防火墙软件:防火墙策略是在网络的可信区域和不可信域之间建立一道屏障。因此,防火墙是基于IP子网来执行访问控制和宏分割的。同一道防火墙还可以执行更细微化的分割,称为宏分割。  
  • 负载均衡器:负载均衡技术原理-负载均衡器会根据指标来分配网络负载。通过运用特定的缓解技术,负载均衡器超越了传统意义上的负载平衡,更具有对付如体积型DDoS攻击的能力。
  • IDS/IPS:典型的IDS/IPS防御系统是部署在防火墙后方的,它为数据包的各个部分提供了协议分析和签名匹配。协议分析是针对公开声明的协议规范进行的合规性检查。而签名匹配则可以防止那些已知攻击,比如SQL注入攻击。
  • 网络沙盒:沙盒技术原理类似于IDS/IPS技术,只是它不依赖于签名识别。沙箱软件可以模拟终端系统环境,并确定是否有恶意软件目标正在尝试扫描网段端口。
  • NTA/NDR网络流量分析:NTA/NDR技术用于直接查看流量或进行NetFlow流量分析,此外,它还会使用机器学习算法和统计技术来评估网络异常情况并确定是否存在威胁。NTA/NDR技术原理会尝试确定一个基线,有了合适的基线,就可以识别异常情况,如流量峰值或间歇性通信。

IT行业英语词汇

网络基础设施英语Network Infrastructure
DDos全称Distributed Denial of Service/分布式拒绝服务
负载均衡器英文Load balancer
IDS 翻译Intrusion Detection System/入侵检测系统
IPS入侵防御系统Intrusion Prevention System
NAT转换Network Address Translation/网络地址转换
NDR指标Network Detection and Response/网络检测与响应
流量峰值英文翻译Traffic Spikes
间歇通信英文翻译Intermittent Communication
宏分割Macro-segmentation

Author: Maha

我是Wintesting中国站的 Maha,目前职位是市场营销&内容经理,负责CN Wintetsing网站内容的设计、编写与发布,同时还监管国内市场营销工作。与此同时,我也是一名IT培训教员,我的教育背景和所从事的行业都是与IT工程师行业及信息通信技术相关。此外,除了编写中英双语的新兴技术文稿外,我还是一名IT翻译工作者,累积翻译字数逾近10万,涉及的领域有大数据、人工智能、IoT、机器学习、云计算、AR&VR、计算机网络技术、计算机网络安全技术、应用程序测试、软件测试、系统测试、网络测试及IT基础设施等。如果你需要相关领域的内容编写或翻译工作请联系我。