Jump to section

了解 IT 安全防护

复制 URL

信息技术(IT)安全(通常称为网络安全)涵盖网络安全、互联网安全、端点安全、API 安全、云安全、应用安全、容器安全等。要实现 IT 安全防护,需建立一系列能够协同配合的 IT 安全防护系统、解决方案和策略,以帮助保护您的数字数据。 

不久之前,IT 安全防护还是软件开发周期末尾的一个检查点。但是,这种方式效率低下。如今,企业正寻求构建集成式 IT 安全防护体系,以更加快适应步伐并更高效地应对安全威胁。这相当于内置(而非附件)的安全防护体系。

云安全防护电子书缩略图

增强混合云安全防护能力

IT 安全防护旨在保护计算机系统、网络和数据等信息技术的完整性,使它们免受攻击、破坏或未经授权的访问。想要在数字化转型浪潮中占据竞争优势的企业,必须了解如何采用从设计阶段就注重安全防护的信息安全解决方案。这正是“安全防护左移”的核心要义,即尽早将安全防护机制融入到基础架构和产品生命周期中。这样一来,安全防护既能做到防患于未然,又能实现及时响应。

持续安全防护依赖于一套常规的反馈与适应机制,通常通过自动检查点来实现。自动化可确保快速有效地进行反馈,并且不会影响产品生命周期的推进速度。通过这种方式整合网络安全,还意味着随着安全形势的不断变化,能够快速且全面地实施更新和事件响应。

传统上,IT 和网络安全侧重于强化、维护和监管数据中心边界,但如今,这道边界正在消融。我们开发、部署、集成和管理 IT 的方式正在发生剧变。随着公共云和混合云兴起,合规监管与数据安全责任被重新分配给多个供应商。要大规模采用容器,就需要采用全新的方法来分析、保护和更新应用交付。移动应用分布于大量设备中,并且有越来越多的基础架构正从硬件迁移至软件。设备或流程网络日益复杂,这可能会加剧安全风险,例如内部威胁或恶意软件。

传统的安全管理方式无法应对这样的变化。要实现数字化转型,企业需要改变 IT 安全防护服务和计划——在数字领域,安全防护必须具备持续性、集成性和灵活性。

对于某些企业而言,要实现安全防护,就必须雇用企业信息安全官(BISO)。BISO 会深入到业务的方方面面,参与从设计到交付和采用的整个产品生命周期。他们通常与安全分析师并肩工作,向首席信息安全官(CISO)汇报工作,确保安全防护举措与相关问题在每个阶段都得到周全管理与整合,平衡安全需求与业务风险,从而保障快速交付能够正常运行的产品和服务。

安全增强型 Linux(SELinux)是 Linux® 系统的一种安全架构,它使管理员能够更有效地控制哪些人员可以访问信息系统。它最初由美国国家安全局(NSA)开发,并利用 Linux 安全模块(LSM)以补丁集的形式整合到 Linux 内核中。

SELinux 于 2000 年发布到开源社区,并于 2003 年集成到上游 Linux 内核中。

管理开源 Linux 的安全与合规风险

零信任是一种网络安全防护架构设计方法,它基于“每次交互在开始时均不可信”这一前提。这与传统的架构相反,后者可能会根据通信是否始于防火墙内部来判断是否可信。具体而言,零信任力求弥合依赖隐式信任模型和一次性身份验证的安全防护架构之间的缺口。

零信任架构之所以得到广泛普及,是因为全球网络安全威胁格局发生演变,使得关于“网络内部活动天然可信”的长期固有观念受到挑战。组织严密的网络犯罪分子可能会利用内部涉密人员,同时继续寻找新的方法来突破传统安全防护架构的外壳。技术娴熟的黑客和商业化的勒索软件即服务平台也变得更加易于获取,使得新型以经济利益为动机的网络犯罪愈发猖獗。所有这些网络威胁都有可能泄露珍贵数据,扰乱业务和商业运转,并对日常生活造成影响。

DevSecOps 是指将 DevOps 实践与安全防护策略相结合,作为企业组织提高 IT 安全性和降低软件环境风险的一种手段。与传统 IT 安全防护策略相比,DevSecOps 能够帮助企业组织更快、更大规模且更全面地保障其软件环境的安全。

容器能简化应用或服务的构建、封装与推进,而且这种简化跨越不同的环境和部署目标。然而,容器安全防护面临着一些挑战。随着越来越多的企业采用容器技术,安全团队需要应对新型攻击模式,并保障新的基础架构组件的安全。 

静态安全防护策略和检查清单无法针对企业内的容器进行扩展。供应链需要更多的安全防护策略服务。团队需要平衡容器的网络连接与治理需求。要确保企业组织级容器安全防护计划成功实施,必须在容器生命周期的构建、部署和运行阶段,以及底层容器基础架构中实施关键控制措施。 

虽然很多人都了解云服务的优势,但却因各种安全威胁而却步。我们理解这种顾虑。当面对介于通过互联网发送的无形资源和物理服务器之间存在的事物时,人们确实难以形成清晰认知。这是一个动态的环境,一切都在不断发生变化,比如安全威胁。

采用云原生技术,这虽然会带来新的安全挑战,却也为强化现有安全防护策略创造了机遇。一个有效的云原生安全防护策略,它的目标应该是让团队能够在构建更安全系统的同时,实现更高水平的软件交付。 

混合云环境为用户提供了很多选择和极大的灵活性。您能够避免将关键或敏感信息放置到公共云中,同时仍可利用云服务提供商来处理风险较低的数据。以下是在混合云安全防护方面会遇到的一些挑战,以及克服这些挑战所需的工具。 

进一步了解如何保护混合云环境的安全

您应该不会把自己的钱放在床垫底下。大多数人都会把钱存到可信的地方(银行)中,并采用独立的方式授权和验证支付。API 安全防护与之相似。您需要一个具有验证和授权策略的可信环境。

API 安全防护最佳实践包括:使用令牌、加密和签名、配额和限流,以及 API 网关。但最重要的是,API 安全防护离不开良好的 API 管理

恶意软件是指任何有损用户利益的软件。从勒索软件到广告软件再到僵尸网络,恶意软件不仅会破坏数据、侵犯个人隐私,更会造成难以计量的生产力损失。恶意软件(有时通过网络钓鱼诈骗传播)不仅会影响受感染的计算机、笔记本电脑或设备,还可能影响受感染设备能够通信的任何其他设备。恶意软件攻击构成严重威胁,但有效的 IT 安全措施可降低企业组织面临的漏洞风险,减少遭受网络攻击的暴露面。

Kubernetes(也称为 k8s 或“kube”)是一个开源容器编排平台,可以自动化在部署、管理和扩展容器化应用过程中涉及的许多手动流程。IT 安全团队需要充分了解 Kubernetes 和云原生技术,才能建立有效的预防措施和风险管理机制。 

Kubernetes 原生安全防护提供更深入的见解、更快速的分析以及更简便的运维,从而降低实施安全防护措施所需投入的总体时间、精力和人员成本。

CVE 是通用漏洞披露(Common Vulnerabilities and Exposures)的英文缩写,它指公开披露的计算机安全漏洞列表。CVE 同时也是安全漏洞所分配到的 CVE 编号的简称。CVE 可以帮助 IT 专业人员协调自己的工作,轻松地确定漏洞的优先级并加以处理,从而提高计算机网络的安全性。

漏洞管理是一种 IT 安全实践,涉及识别、评估和修复设备、网络和应用中存在的安全缺陷,以期降低网络攻击和安全漏洞的风险。漏洞管理计划有助于安全团队以自动化方式执行检测和修复,包括漏洞扫描和修补等。

SPIFFE 和 SPIRE 是一对开源项目,用于在动态且多样化的计算环境中进行身份管理。SPIFFE(发音为“spiffy”)是 Secure Production Identity Framework for Everyone(面向所有人的安全生产身份框架)的缩写。它确立了身份的结构,同时提供了一种通过加密方式验证 ID 并判定其可信度的方法。SPIRE 为 SPIFFE Runtime Environment(SPIFFE 运行时环境)的缩写,是 SPIFFE 的参考实施形式。

随着容器和混合云技术的出现,安全防护变得更加复杂。这些技术引起了风险、合规要求、工具和架构的变化,对于安全团队来说,要保持与时俱进,难度越来越大。基于边界的传统网络安全防护机制已无法单独发挥作用,安全团队必须重新思考防护策略。

红帽采用分层式深度防御的安全防护即代码方法,助力客户在整个基础架构和应用堆栈及生命周期中全面落实安全防护机制。

想要报告漏洞?需要立刻获取帮助?

参与开源社区,共同致力于寻求问题解决办法,顺应未来的安全趋势。

我们的愿望是让您安心地采用持续防护策略。为此,我们致力于确保开源技术满足企业需求。 我们的目标是帮助您的企业保持竞争力、灵活性和良好的适应性,并持续满足 IT 安全性和监管合规性要求。

借助红帽独特的订阅模式,客户能够联系专属的专家团队,享受全天候技术支持服务。以下是我们的开源安全防护解决方案能够为您提供的权益。

参加培训,获得认证

您是否了解最新的政府安全标准?让我们助您尽可能地简化这一流程。

明辨虚名,洞察实害

漏洞可能拥有吸引眼球的名称、奇特的标志或较高的媒体关注度。但这并不意味着它会对用户构成实质性风险。我们会对各种问题进行评估,让您清楚知晓差别所在。

参与协作,明确职责

我们致力于提供有助于安全衡量的工具和安全数据。我们还会提供原始数据,供客户和研究人员根据自身独特情况生成专属指标,并对我们问责监督。

您需要了解的数字化转型相关信息

如今的安全防护与数字化转型密不可分。但数字化转型究竟是什么?这个概念源于何处?它的目标是什么?对您而言有何意义?

信任红帽

了解红帽在保护客户数据和隐私方面的承诺

扩展阅读

文章

什么是 DevSecOps?

如果您想充分发挥 DevOps 的敏捷性和响应能力,则必须在应用的整个生命周期内兼顾 IT 安全性。

文章

云安全防护有何不同之处

一些重大的安全问题同时影响着传统 IT 和云系统。了解它们的不同之处。

文章

什么是 SOAR?

SOAR 指安全团队所使用的三大关键软件功能:案例和工作流管理、任务自动化,以及集中式访问、查询和共享威胁情报。

详细了解安全防护

产品

管理用户身份并帮助保持通信隐私的安全框架。

企业就绪型 Kubernetes 原生容器安全防护解决方案,让您能够更安全地构建、部署和运行云原生应用。

一项预测性分析服务,可帮助您识别并修复红帽基础架构在安全性、性能和可用性方面存在的威胁。

一个具有内置安全策略、用于控制 Kubernetes 集群和应用的控制台。

相关资源

电子书

简化您的安全防护运维中心

电子书

2023 年度 Kubernetes 安全状况报告

红帽博客

了解有关红帽安全防护的博客内容

继续探索

白皮书

容器和 Kubernetes 安全防护分层方法

产品规格表

适用于 Kubernetes 的红帽高级集群安全防护

电子书

践行 DevSecOps,实现应用生命周期的现代化和安全保障

电子书

增强混合云安全性

电子书

2023 年度 Kubernetes 安全状况报告