Fortinet Security Fabric

这个世界从不固步自封。在技术方面,这意味着解决方案供应商必须保持不断创新和探索才能实现生存与发展。

  在网络安全领域,这更是至理名言。许多黑客都是才华横溢的人才。胜过他们的唯一途径就是比他们更加出色,而且要速度更快和更具创造力。

  这就使研发成为安全技术行业的关键环节。网络安全解决方案供应商必须提供开放的集成式安全和网络技术,使企业能够检测到复杂多变的攻击技术并迅速作出反应,提高积极主动性,为业务发展提供相应规模的安全防护。为解决需求宽度问题——有时在很短的时间跨度内——技术供应商需要能够跨越传统的界限,在整个生态系统范围内进行创新。

  Fortinet 正处于此类创新的最前沿。仅2016年一年,我们就在CASB、恶意软件检测技术、数据泄露防护、病毒检测、硬件加速、分布式拒绝服务攻击(DDoS)和云服务等多个领域获得了近80项专利。

  然而,网络威胁趋势将在2017年变得更具挑战性。Fortinet 已经确定在未来的一年中加强以下领域的研发工作:

  1. 运用深度学习进行攻击分析

  多年以来,市场上出现了不同类型的检测技术。一开始是签名(该技术将未经确认的一段代码与已知恶意软件进行对比),其次是启发式(heuristics)(该方法是基于代码中的行为特征识别恶意软件),然后是沙箱(该技术让未知代码在虚拟环境中运行,以观察其是否为恶意软件)和机器学习(该方法运用复杂的算法将文件的行为分为恶意或良性两类,然后由分析人员进行最终判定)。

  现在,市场上已经出现最新技术——深度学习。深度学习是一种先进的人工智能技术,模拟人脑的学习流程来识别事物。该技术可能对网络安全行业产生重大影响,特别是在零日恶意软件、新型恶意软件、以及非常复杂的高级持续威胁(APT)检测领域。

  一旦机器学会如何识别恶意代码,就能够以极高的准确率和接近实时的速度识别未知代码是否具有恶意。然后可以自动应用策略以删除或隔离文件、或者执行其他指定的动作;还可以在整个安全生态系统内自动共享新的威胁情报。

  在2017年,Fortinet 将继续进行技术研发,以使我们的设备学习更加智能化,使未知恶意软件的识别更加准确。

  2. 运用大数据进行日志关联

  信息技术已经深深融入我们的业务往来和个人生活,因此导致越来越多的数据在世界各地生成、收集和予以存储。

  因为安全解决方案供应商只有观察更多的事物,才有更多机会理解其中的关联并识别威胁,从而保护网络安全,所以利用大数据分析呈指数级增长的事件日志将是我们在2017年的主要研究领域。

  我们将在新的一年继续完善安全信息与事件管理(SIEM),提升我们的解决方案的能力,使其能够利用FortiGuard Labs威胁情报数据对网络攻击进行更深层次分析。

  3. 加强容器安全

  业界越来越倾向于在容器中而不是在虚拟机(VM)中运行应用程序。该生态系统的核心是类似于Docker的解决方案,这是一个开源项目和平台,允许用户在容器内对Linux应用程序进行打包、分发和管理。

  Docker技术具有操作简单、配置快速、部署更迅速等多个好处,但是也存在一些安全问题。这些安全问题包括:

  内核利用——与虚拟机不同,内核是在所有容器和主机之间共享。这就放大了内核中存在的漏洞。如果容器引起内核错误,将使整个主机和所有相关的应用程序一起停摆。

  拒绝服务攻击——所有容器共享内核资源。如果某容器能独占特定的资源,可能会形成对主机上其他容器的拒绝服务(DoS)攻击。

  容器突破——如果攻击者可以访问某容器,其将不能访问其他容器或主机。在Docker中,用户默认是没有名称空间的,所以突破容器的进程将在主机上拥有与在容器中一样的权限。这就可能引起特权提升 (比如根用户)攻击。

  有毒镜像——难以确定您正在使用的镜像是否带有病毒。如果攻击者诱使您运行其镜像,主机和您的数据都处于危险之中。

  密钥获取——如果容器要访问数据库或服务,将可能需要API密钥或特定的用户名和密码。能够获取这些密钥的攻击者将同样可以访问服务。这一问题在微服务架构中尤其严重,微服务架构中的容器不断地停止和启动,与之对立的架构中则只有少量寿命较长的虚拟机。

  我们将在2017年研究解决上述问题。此类研究很重要,因为这样才能使容器技术在未来获得更广泛的应用。

  4. 确保虚拟用户端设备安全(vCPE)

  虚拟用户端边界设备(vCPE:virtual customer premise equipment)是虚拟化和云领域中另一个值得研究的增长点。

  如今的业务需求千变万化,公司必须灵活运转,使其分支机构能够快速安全地适应不断变化的需求。企业或组织机构应该具备从通过单一平台提供随需应变的新服务,从而省去部署和管理额外设备所涉及的成本和复杂工作。

  虚拟用户端设备(vCPE)是管理服务供应商(MSP)向企业提供网络服务的一种方式,通过软件而不是专用的硬件设备提供防火墙 安全和 VPN 连接等服务。通过CPE虚拟化,供应商能够简化并加快服务交付、远程配置并管理设备,并且允许客户根据需要订购新服务或调整现有服务。

  借助于网络功能虚拟化(NFV),Fortinet 在单一设备上(FortiHypervisor)整合了先进的网络和安全服务,并已取得了实质性的进展,无需部署多台用户端设备,同时确保能够按需交付服务。我们将在2017年继续发展壮大以拓宽覆盖范围,提高服务性能并改善客户体验。

  5. 帮助企业利用SD-WAN

  越来越多的企业期待更加灵活开放的云端广域网技术,而不是使用专有的或专门的广域网技术,因为后者通常需要固定电路或价格不菲的专有硬件。

  这种趋势预示着软件定义广域网(SD-WAN)的兴起,该技术通过云计算提供连接和服务,无需昂贵的路由硬件。SD-WAN 技术还允许通过软件对连接进行灵活地控制。

  SD-WAN 有潜力从许多方面提高网络安全性能,例如:

  l SD-WAN 可以对流量轻松加密。

  l SD-WAN 允许对网络进行分段,将网络漏洞或攻击的影响限制在很小的可管理区域内。

  l 云流量的发展使分支机构能够直接访问互联网,SD-WAN 不但能够提供连接,还可以确保连接安全。

  l SD-WAN 可以帮助企业详细地了解网络中经过的流量数量和类型,能够快速发现网络攻击。

  今年,Fortinet 将在上述领域开展研发工作,使 SD-WAN 成为企业具有可行性的解决方案。

  我们的技术愿景和Fortinet Security Fabric的发展使我们有能力处理上述领域中发生的众多安全问题,支持企业组织顺利完成数字化转型。我们将继续拓宽Security Fabric架构的覆盖范围,将研发重点从可见性和意识向测量和基准转移,最终目标为确定企业与其所属行业内占主导地位的最佳实践之间的差距。

  因为有如此之多的发展规划即将实施,所以网络安全仍将是新的一年中值得企业关注的一个激动人心的领域。

==================== End

Fortinet Security Fabric的更多相关文章

  1. Magic Quadrant for Security Information and Event Management

    https://www.gartner.com/doc/reprints?id=1-4LC8PAW&ct=171130&st=sb Summary Security and risk ...

  2. Gartner 2018 年WAF魔力象限报告:云WAF持续增长,Bot管理与API安全拥有未来

    Gartner 2018 年WAF魔力象限报告:云WAF持续增长,Bot管理与API安全拥有未来 来源 https://www.freebuf.com/articles/paper/184903.ht ...

  3. 飞塔Web应用防火墙-FortiWeb

    飞塔Web应用防火墙-FortiWeb 平台: fortiweb 类型: 虚拟机镜像 软件包: linux basic software Fortinet security SSL offloadin ...

  4. 基于ssh,shell,python,iptables,fabric,supervisor和模板文件的多服务器配置管理

     前言:略 新服务器:NS   主服务器:OS 一:OS上新建模板目录例如 mkdir bright 用于导入一些不方便在远程修改的配置文件.redis.conf等,到需要配置的步骤时用远程cp命令覆 ...

  5. Hyperledger Fabric 1.0 从零开始(十二)——fabric-sdk-java应用【补充】

    在 Hyperledger Fabric 1.0 从零开始(十二)--fabric-sdk-java应用 中我已经把官方sdk具体改良办法,即使用办法发出来了,所有的类及文件都是完整的,在文章的结尾也 ...

  6. Hyperledger Fabric 1.0 从零开始(十二)——fabric-sdk-java应用

    Hyperledger Fabric 1.0 从零开始(十)--智能合约 Hyperledger Fabric 1.0 从零开始(十一)--CouchDB 上述两章,最近网上各路大神文章云集,方案多多 ...

  7. Hyperledger Fabric 本地运行的简单示例

    环境: Ubuntu 16.04 go 1.7.4 版本: Fabric v1.0.0-alpha 本文主要目的就是让大家体验以下Fabric网络环境搭建的具体过程,不基于集成化脚本手动搭建. 一.编 ...

  8. Hyperledger Fabric CouchDB as the State Database

    使用CouchDB作为状态数据库 状态数据库选项 状态数据库包括LevelDB和CouchDB.LevelDB是嵌入在peer进程中的默认键/值状态数据库,CouchDB是一个可选的外部状态数据库.与 ...

  9. Hyperledger Fabric、Corda和以太坊对比

     Hyperledger Fabric . Corda 和以太坊的对比 三种不同的框架 我们从 Hyperledger Fabric.R3 Corda和以太坊的白皮书中可以看到,三种框架在可能的应用领 ...

随机推荐

  1. Python+Selenium UI自动化测试环境搭建及使用

    一什么是Selenium ? Selenium 是一个浏览器自动化测试框架,它主要用于web应用程序的自动化测试,其主要特点如下:开源.免费:多平台.浏览器.多语言支持:对web页面有良好的支持:AP ...

  2. day01_概念

    1 网络分类: 1 按照范围: - 局域网:范围很小的网络,如一间办公室,一个公司 - 城域网:大致城市范围内的网络,半径几公里到几十公里 - 广域网:比城域网范围更大的 2 网络衡量标准 1 传输速 ...

  3. java高并发之锁的使用以及原理浅析

    锁像synchronized同步块一样,是一种线程同步机制.让自Java 5开始,java.util.concurrent.locks包提供了另一种方式实现线程同步机制——Lock.那么问题来了既然都 ...

  4. git解决代码提交冲突

    树冲突文件名修改造成的冲突,称为树冲突.比如,A同事把文件改名为A.C,B同事把同一个文件改名为B.C,那么B同事将这两个commit合并时,会产生冲突.如果最终确定用B同事的文件名,那么解决办法如下 ...

  5. GearCase UI - 自己构建一套基于 Vue 的简易开源组件库

    最近 1 ~ 2 月除了开发小程序之外,还一直在继续深入的学习 Vuejs.利用零碎.闲暇的时间整合了一套基于 Vue 的 UI 组件库.命名为 GearCase UI,意为齿轮盒.现在把该项目进行开 ...

  6. Netty源码分析第7章(编码器和写数据)---->第3节: 写buffer队列

    Netty源码分析七章: 编码器和写数据 第三节: 写buffer队列 之前的小节我们介绍过, writeAndFlush方法其实最终会调用write和flush方法 write方法最终会传递到hea ...

  7. yocto-sumo源码解析(六): setup_bitbake

    1. 创造日志handler: 在status_only模式,不需要日志以及UI # Ensure logging messages get sent to the UI as events hand ...

  8. Redis的C语言客户端(hiredis)的安装和使用

    关键词:hiredis, cRedis, redis clients, redis客户端, C客户端, 华为云分布式缓存服务 hiredis是一个非常全面的C语言版redis接口库,支持所有命令.管道 ...

  9. bitcoin PoW原理及区块创建过程

    bitcoin PoW原理及区块创建过程 PoW 为了在点对点的基础上实现一个分布式时间戳服务器,我们需要使用PoW(Proof of Work)系统来达成共识.PoW过程就是寻找一个目标值的过程,当 ...

  10. export命令详解

    基础命令学习目录首页 export 的基本作用就是将父shell中的局部变量设置为环境变量,使得该变量可以在子shell中使用.下面设置两种情景对export进行原理解析. 情景  1. 有一个名为m ...