Check Point:从纸张到云端,文件重要性飙升

● 目前,大多数云安全解决方案都缺乏必要的上下文和处理能力,无法确定实际威胁。

● Check Point Research 报告称,基于云的网络攻击同比增长了 48%,其中欧洲地区增长了 50%。

在数字化的推动下,世界各地的企业为实现更加灵活的IT架构,不约而同的将目标设定为云端。得益于云基础设施,许多文件和应用的部署流程显著加快,过去需要耗时几天甚至几周的工作如今几分钟即可完成。

在这一大趋势下,全球领先的专业网络安全提供商 Check Point® 软件技术有限公司(纳斯达克股票代码:CHKP)提醒企业网络安全人员应关注云环境的一些优缺点,采取措施优化安全防护和加强防御,以有效应对云环境所面临的高级威胁。

根据Check Point对过去两年基于云的网络威胁态势的研究,2022 年每家公司所遭攻击次数与 2021 年相比显著增长了 48%,2023 年仍呈增长趋势。这背后的原因就是随着数字化转型进程的提速和所管理数据量的日益增加,各公司争相将其业务运营迁移到了云端。

虽然安全团队竭力应对,但资源(特别是人力资源)的扩展速度根本无法跟上这些技术的快速部署节奏。目前,大多数以云为中心的安全解决方案都缺乏必要的上下文,无法确定和化解实际威胁,增加了这些基础设施的风险等级。

因此,Check Point 软件技术公司分享了几个有助于企业实现强大云安全防护的必要措施:

安全为先:即使在上云之前,也要将网络安全予以充分重视。在软件生命周期的早期构建安全防护和确保合规性,并在部署期间执行持续的安全检查,可帮助及早发现和修复漏洞。

零信任安全控制:关键业务资源和应用必须部署在云的逻辑隔离分区中,例如虚拟私有云(AWS )或 vNET (Azure)。若要将工作负载彼此微分段,必须在子网网关上使用支持细粒度安全控制的策略。此外,还必须使用用户定义的静态路由配置来自定义对虚拟设备、虚拟网络及其网关和公共 IP 地址的访问。

漏洞管理:监控策略可确保企业的部署符合企业代码完整性要求。这些策略将提醒用户注意异常情况,并能够阻止未经授权的元素的部署。修复流程必须到位,安全团队应提醒开发团队注意不合规的文件,并采取相应的纠正措施。此外,还应引入漏洞扫描工具和软件物料清单 (SBOM),从而快速识别存在重大漏洞的组件。

通过持续分析避免错误配置:云安全厂商提供强大的安全状态管理,系统地将控制和合规标准应用于虚拟服务器。这有助于确保根据最佳实践配置虚拟服务器,并通过访问控制规则进行妥当隔离。

主动和多层保护:必须防止恶意流量到达 Web 应用服务器。安装防火墙可以自动更新规则,以响应流量行为的变化。此外,还有必要在所有文件共享和通信层进行加密并对数据存储资源进行持续管理,以确保数据保护。

实时威胁检测:第三方云安全提供商通过智能地交叉引用日志数据以及内部数据、资产和配置管理系统、漏洞扫描工具、外部数据等来增添上下文,并应用基于人工智能的异常检测算法来识别未知的网络攻击,然后对这些攻击进行分析以确定其风险状况。

Check Point 软件技术公司中国区技术总监王跃霖表示:“此类安全解决方案必须不断演进,引入基于云的新技术,同时尽可能地实现自动化,以简化其使用复杂性、并真正实现云的动态性。企业必须投资网络安全,以帮助其管理人员根据各自的需求和云基础设施的演进而改变和调整其方法”。

关于 Check Point 软件技术有限公司

Check Point 软件技术有限公司 (www.checkpoint.com.cn) 是一家面向全球政府和企业的领先网络安全解决方案提供商。Check Point Infinity 解决方案组合对恶意软件、勒索软件及其他威胁的捕获率处于业界领先水准,可有效保护企业和公共组织免受第五代网络攻击。Infinity 包含四大核心支柱,可跨企业环境提供卓越安全保护和第五代威胁防护:Check Point Harmony(面向远程用户);Check Point CloudGuard(自动保护云环境);Check Point Quantum(有效保护网络边界和数据中心);Check Point Horizon (以预防为中心的统一安全管理和防御平台) — 所有这一切均通过业界最全面、直观的统一安全管理进行控制。Check Point 为十万多家各种规模的企业提供保护。