有了分層安全就夠了嗎?再想想那些惡意軟件吧!
安全咨詢與研究公司NSS Labs發現,起始于企業網絡邊界,結束于桌面系統的各層網絡中所使用的惡意軟件捕捉技術總是難以追上它們利用漏洞的速度。
在對企業安全中使用的所有主要技術進行測試后,NSS發現,仍然有1800種嚴重惡意軟件總是能夠通滲透各種組合的安全產品。
一般情況下,典型的分層防御包括幾種不同的防火墻、入侵防御系統(IPS),下一代防火墻,以及臺式機或筆記本電腦上的瀏覽器安全防護以及桌面殺毒軟件等。
NSS研究總監Frank Artes說:“無論我在安全層中添加多少安全殺傷鏈,總是會有惡意軟件通過。”‘殺傷鏈’指的是本應在某一安全層中被捕獲或者殺死(清除)的惡意軟件,如果被漏掉了,那么將由下一層執行該操作。
被各種安全層技術測試過的惡意軟件都有一個CVE編號,這就說明他們能夠利用那些漏洞進行系統感染。有些惡意軟件在半年后依然不能被IPS、防火墻等安全產品識別出來。
NSS并沒有研究每個產品為什么會遺漏某種特定的惡意軟件。在通常情況下,之所以成為失敗的安全產品則是因為那些惡意軟件與技術數據庫中的簽名不匹配。沒有匹配的原因是惡意軟件變種會利用先前未知的漏洞代碼進行攻擊,最終則能夠通過防病毒軟件和其它安全軟件。
NSS建立了一種模型,通過此模型可以讓用戶測試多種技術組合并讓人觀察到能夠橫跨幾層的惡意軟件。對于那些想要尋找替代技術的企業來說,該模型有助于企業在使用新產品時對現有技術的配置進行執行調整。
然而,NSS所顯示的結果并不是說分層技術是無用的。“安全分層仍然是最合乎邏輯意義的。”Artes說,“然而現實與理論總是存在著差異,因為市場上推出的那些不同層面的安全模型產品往往無法達到廠商們所宣傳的效果。”
安全專家指出,依據近期的韓國銀行


























