Fortinet Security Fabric

这个世界从不固步自封。在技术方面,这意味着解决方案供应商必须保持不断创新和探索才能实现生存与发展。

  在网络安全领域,这更是至理名言。许多黑客都是才华横溢的人才。胜过他们的唯一途径就是比他们更加出色,而且要速度更快和更具创造力。

  这就使研发成为安全技术行业的关键环节。网络安全解决方案供应商必须提供开放的集成式安全和网络技术,使企业能够检测到复杂多变的攻击技术并迅速作出反应,提高积极主动性,为业务发展提供相应规模的安全防护。为解决需求宽度问题——有时在很短的时间跨度内——技术供应商需要能够跨越传统的界限,在整个生态系统范围内进行创新。

  Fortinet 正处于此类创新的最前沿。仅2016年一年,我们就在CASB、恶意软件检测技术、数据泄露防护、病毒检测、硬件加速、分布式拒绝服务攻击(DDoS)和云服务等多个领域获得了近80项专利。

  然而,网络威胁趋势将在2017年变得更具挑战性。Fortinet 已经确定在未来的一年中加强以下领域的研发工作:

  1. 运用深度学习进行攻击分析

  多年以来,市场上出现了不同类型的检测技术。一开始是签名(该技术将未经确认的一段代码与已知恶意软件进行对比),其次是启发式(heuristics)(该方法是基于代码中的行为特征识别恶意软件),然后是沙箱(该技术让未知代码在虚拟环境中运行,以观察其是否为恶意软件)和机器学习(该方法运用复杂的算法将文件的行为分为恶意或良性两类,然后由分析人员进行最终判定)。

  现在,市场上已经出现最新技术——深度学习。深度学习是一种先进的人工智能技术,模拟人脑的学习流程来识别事物。该技术可能对网络安全行业产生重大影响,特别是在零日恶意软件、新型恶意软件、以及非常复杂的高级持续威胁(APT)检测领域。

  一旦机器学会如何识别恶意代码,就能够以极高的准确率和接近实时的速度识别未知代码是否具有恶意。然后可以自动应用策略以删除或隔离文件、或者执行其他指定的动作;还可以在整个安全生态系统内自动共享新的威胁情报。

  在2017年,Fortinet 将继续进行技术研发,以使我们的设备学习更加智能化,使未知恶意软件的识别更加准确。

  2. 运用大数据进行日志关联

  信息技术已经深深融入我们的业务往来和个人生活,因此导致越来越多的数据在世界各地生成、收集和予以存储。

  因为安全解决方案供应商只有观察更多的事物,才有更多机会理解其中的关联并识别威胁,从而保护网络安全,所以利用大数据分析呈指数级增长的事件日志将是我们在2017年的主要研究领域。

  我们将在新的一年继续完善安全信息与事件管理(SIEM),提升我们的解决方案的能力,使其能够利用FortiGuard Labs威胁情报数据对网络攻击进行更深层次分析。

  3. 加强容器安全

  业界越来越倾向于在容器中而不是在虚拟机(VM)中运行应用程序。该生态系统的核心是类似于Docker的解决方案,这是一个开源项目和平台,允许用户在容器内对Linux应用程序进行打包、分发和管理。

  Docker技术具有操作简单、配置快速、部署更迅速等多个好处,但是也存在一些安全问题。这些安全问题包括:

  内核利用——与虚拟机不同,内核是在所有容器和主机之间共享。这就放大了内核中存在的漏洞。如果容器引起内核错误,将使整个主机和所有相关的应用程序一起停摆。

  拒绝服务攻击——所有容器共享内核资源。如果某容器能独占特定的资源,可能会形成对主机上其他容器的拒绝服务(DoS)攻击。

  容器突破——如果攻击者可以访问某容器,其将不能访问其他容器或主机。在Docker中,用户默认是没有名称空间的,所以突破容器的进程将在主机上拥有与在容器中一样的权限。这就可能引起特权提升 (比如根用户)攻击。

  有毒镜像——难以确定您正在使用的镜像是否带有病毒。如果攻击者诱使您运行其镜像,主机和您的数据都处于危险之中。

  密钥获取——如果容器要访问数据库或服务,将可能需要API密钥或特定的用户名和密码。能够获取这些密钥的攻击者将同样可以访问服务。这一问题在微服务架构中尤其严重,微服务架构中的容器不断地停止和启动,与之对立的架构中则只有少量寿命较长的虚拟机。

  我们将在2017年研究解决上述问题。此类研究很重要,因为这样才能使容器技术在未来获得更广泛的应用。

  4. 确保虚拟用户端设备安全(vCPE)

  虚拟用户端边界设备(vCPE:virtual customer premise equipment)是虚拟化和云领域中另一个值得研究的增长点。

  如今的业务需求千变万化,公司必须灵活运转,使其分支机构能够快速安全地适应不断变化的需求。企业或组织机构应该具备从通过单一平台提供随需应变的新服务,从而省去部署和管理额外设备所涉及的成本和复杂工作。

  虚拟用户端设备(vCPE)是管理服务供应商(MSP)向企业提供网络服务的一种方式,通过软件而不是专用的硬件设备提供防火墙 安全和 VPN 连接等服务。通过CPE虚拟化,供应商能够简化并加快服务交付、远程配置并管理设备,并且允许客户根据需要订购新服务或调整现有服务。

  借助于网络功能虚拟化(NFV),Fortinet 在单一设备上(FortiHypervisor)整合了先进的网络和安全服务,并已取得了实质性的进展,无需部署多台用户端设备,同时确保能够按需交付服务。我们将在2017年继续发展壮大以拓宽覆盖范围,提高服务性能并改善客户体验。

  5. 帮助企业利用SD-WAN

  越来越多的企业期待更加灵活开放的云端广域网技术,而不是使用专有的或专门的广域网技术,因为后者通常需要固定电路或价格不菲的专有硬件。

  这种趋势预示着软件定义广域网(SD-WAN)的兴起,该技术通过云计算提供连接和服务,无需昂贵的路由硬件。SD-WAN 技术还允许通过软件对连接进行灵活地控制。

  SD-WAN 有潜力从许多方面提高网络安全性能,例如:

  l SD-WAN 可以对流量轻松加密。

  l SD-WAN 允许对网络进行分段,将网络漏洞或攻击的影响限制在很小的可管理区域内。

  l 云流量的发展使分支机构能够直接访问互联网,SD-WAN 不但能够提供连接,还可以确保连接安全。

  l SD-WAN 可以帮助企业详细地了解网络中经过的流量数量和类型,能够快速发现网络攻击。

  今年,Fortinet 将在上述领域开展研发工作,使 SD-WAN 成为企业具有可行性的解决方案。

  我们的技术愿景和Fortinet Security Fabric的发展使我们有能力处理上述领域中发生的众多安全问题,支持企业组织顺利完成数字化转型。我们将继续拓宽Security Fabric架构的覆盖范围,将研发重点从可见性和意识向测量和基准转移,最终目标为确定企业与其所属行业内占主导地位的最佳实践之间的差距。

  因为有如此之多的发展规划即将实施,所以网络安全仍将是新的一年中值得企业关注的一个激动人心的领域。

==================== End

Fortinet Security Fabric的更多相关文章

  1. Magic Quadrant for Security Information and Event Management

    https://www.gartner.com/doc/reprints?id=1-4LC8PAW&ct=171130&st=sb Summary Security and risk ...

  2. Gartner 2018 年WAF魔力象限报告:云WAF持续增长,Bot管理与API安全拥有未来

    Gartner 2018 年WAF魔力象限报告:云WAF持续增长,Bot管理与API安全拥有未来 来源 https://www.freebuf.com/articles/paper/184903.ht ...

  3. 飞塔Web应用防火墙-FortiWeb

    飞塔Web应用防火墙-FortiWeb 平台: fortiweb 类型: 虚拟机镜像 软件包: linux basic software Fortinet security SSL offloadin ...

  4. 基于ssh,shell,python,iptables,fabric,supervisor和模板文件的多服务器配置管理

     前言:略 新服务器:NS   主服务器:OS 一:OS上新建模板目录例如 mkdir bright 用于导入一些不方便在远程修改的配置文件.redis.conf等,到需要配置的步骤时用远程cp命令覆 ...

  5. Hyperledger Fabric 1.0 从零开始(十二)——fabric-sdk-java应用【补充】

    在 Hyperledger Fabric 1.0 从零开始(十二)--fabric-sdk-java应用 中我已经把官方sdk具体改良办法,即使用办法发出来了,所有的类及文件都是完整的,在文章的结尾也 ...

  6. Hyperledger Fabric 1.0 从零开始(十二)——fabric-sdk-java应用

    Hyperledger Fabric 1.0 从零开始(十)--智能合约 Hyperledger Fabric 1.0 从零开始(十一)--CouchDB 上述两章,最近网上各路大神文章云集,方案多多 ...

  7. Hyperledger Fabric 本地运行的简单示例

    环境: Ubuntu 16.04 go 1.7.4 版本: Fabric v1.0.0-alpha 本文主要目的就是让大家体验以下Fabric网络环境搭建的具体过程,不基于集成化脚本手动搭建. 一.编 ...

  8. Hyperledger Fabric CouchDB as the State Database

    使用CouchDB作为状态数据库 状态数据库选项 状态数据库包括LevelDB和CouchDB.LevelDB是嵌入在peer进程中的默认键/值状态数据库,CouchDB是一个可选的外部状态数据库.与 ...

  9. Hyperledger Fabric、Corda和以太坊对比

     Hyperledger Fabric . Corda 和以太坊的对比 三种不同的框架 我们从 Hyperledger Fabric.R3 Corda和以太坊的白皮书中可以看到,三种框架在可能的应用领 ...

随机推荐

  1. 41F继电器座的解剖与妙用

    摘要:如果继电器不是焊在电路板上使用,就需要有个插座,这样方便接线,否则继电器的管脚是没法固定导线的.实际项目中使用了HF41F的继电器(宏发),在选择继电器座的时候,有一点感想,分享给大家.继电器是 ...

  2. Python对中文的支持

    在Python中,经常会出现中文,出现中文有时候会报错,这时候很多新手在处理中文编码的时候会有点不知所措. Python主要有2.x和3.x版本两个区别,在3.x版本中,已经支持中文直接开发,而不需要 ...

  3. python爬虫之解析库正则表达式

    上次说到了requests库的获取,然而这只是开始,你获取了网页的源代码,但是这并不是我们的目的,我们的目的是解析链接里面的信息,比如各种属性  @href  @class span  抑或是p节点里 ...

  4. 【SIKIA计划】_10_Unity5.1UI系统-UGUI笔记

    Canvas——TextEventSystem 事件系统 0.滚动文本列表(隐藏背景)/Scroll/maskimage[Scroll Rect][Mask]——text(拉伸到显示全部)Scroll ...

  5. appium+python+unittest 测试用例的几种加载执行方式

    利用python进行测试时,测试用例的加载方式有2种: 一种是通过unittest.main()来启动所需测试的测试模块:  一种是添加到testsuite集合中再加载所有的被测试对象,而testsu ...

  6. Extreme Learning Machine 翻译

    本文是作者这几天翻译的一篇经典的ELM文章,是第一稿,所以有很多错误以及不足之处. 另外由于此编辑器不支持MathType所以好多公式没有显示出来,原稿是word文档. 联系:250101249@qq ...

  7. 对PBFT算法的理解

    PBFT论文断断续续读了几遍,每次读或多或少都会有新的理解,结合最近的项目代码,对于共识的原理有了更清晰的认识.虽然之前写过一篇整理PBFT论文的博客,但是当时只是知道了怎么做,却不理解为什么.现在整 ...

  8. ef5 数据库操作

    using System; using System.Collections.Generic; using System.Linq; using System.Text; using System.T ...

  9. 使用OpenCV通过摄像头捕获实时视频并探测人脸

    在Opencv初接触,图片的基本操作这篇手记中,我介绍了一些图片的基本操作,视频可以看作是一帧一帧的图片,因此图片操作其实是视频操作的基础,这篇手记就来讲讲OpenCV中的视频操作,并实现一个用笔记本 ...

  10. python操作hive并且获取查询结果scheam

    执行hive -e 命令并且获取对应的select查询出来的值及其对应的scheam字段 需要在执行语句中前部添加 set hive.cli.print.header=true; 这个设置,如下语句: ...