Account 登录
Jump to section

了解 IT 安全防护

复制 URL

IT 安全性是一个涵盖性术语,其涵盖的内容包括网络、互联网、终端、API、云、应用、容器安全性等等。要实现 IT 安全性,就需要制定一系列能够协同配合的安全策略,以帮助保护您的数字数据。不久之前,IT 安全性还是开发周期结束时要检查的一个要点。但是,这种方式不够简便。现在,企业都在探寻适合的集成式安全程序创建方式,以便加快适应步伐、提高工作效率。您可以将其视为内置型安全防护(而非扩展型安全防护)。

Security checklist

IT 现代化中安全与合规的首要考虑因素

IT 安全防护旨在保护信息技术的健全,如保护计算机系统、网络和数据免受攻击、损坏或未经授权的访问。要想致胜于数字化转型世界,企业需要了解如何采用从设计环节就开始抓起的安全解决方案。这就是"安全防护左移"的具体含义——尽早把防护问题纳入基础架构和产品生命周期中。这能让安全防护更具前瞻性、更有响应力。

持续安全需要一个常规的反馈和采用系统来实现,并且通常会使用自动检查点。自动化可确保快速有效地进行反馈,并且不会影响产品生命周期的推进速度。以这种方式集成安全功能还意味着,可以随着安全形势的变化快速而全面地实施更新和响应。

IT 安全仍然是企业的首要投资重点。这份检查清单详细说明了现代化策略的关键安全性相关功能,助您释放资源,降低安全性与合规性风险。

传统 IT 安全防护侧重于强化、维护和监督数据中心边界——但现在,这一边界正在逐步消融。我们开发、部署、整合和管理 IT 的方式正在发生剧变。公共云和混合云的崛起,将监管合规性和安全性职责重新分配给多个供应商。要想大规模地采用容器,就需要使用全新的方式来分析、保护和更新应用的交付。移动应用会分布于大量的设备中,并且有越来越多的基础架构正从硬件迁移至软件。传统的安全管理方式无法应对这样的变化。企业需要更改安全计划,实现数字化转型——在数字世界中,安全防护必须长效持续、集成而灵活。

对于某些企业而言,要确保安全防护,就必须得雇用企业信息安全官(BISO)。BISO 会深入到业务的方方面面,参与从设计到交付和采用的整个产品生命周期。他们直属于首席信息安全官(CISO),旨在确保在每个阶段都能周全地管理和集成各种安全事务,平衡安全需求与业务风险,从而保障快速交付工作正常的产品和服务。

安全增强型 Linux(SELinux)是一种采用安全架构的 Linux® 系统,它能够让管理员更好地管控哪些人可以访问系统。它最初是作为 Linux 内核的一系列补丁,由美国国家安全局(NSA)利用 Linux 安全模块(LSM)开发而成。

SELinux 于 2000 年发布到开源社区,并于 2003 年集成到上游 Linux 内核中。

容器能简化应用或服务的构建、封装与推进,而且这种简化跨越不同的环境和部署目标。然而,容器安全性面临着一些挑战。

静态安全策略和检查清单无法针对企业内的容器进行扩展。供应链需要更多的安全策略服务。团队需要权衡容器的网络与监管需求。构建与运行时工具和服务需要分离。

不知从何处开始?

观看本网络研讨会系列,获取有关整个容器应用堆栈和生命周期安全性需求与价值的专家视角。

零信任是一种设计安全防护架构的方法,它基于这样一个前提:所有交互都是从不信任状态开始的。这与传统的架构相反,后者可能会根据通信是否始于防火墙内部来判断是否可信。具体而言,零信任力求弥合依赖隐式信任模型和一次性身份验证的安全防护架构中的缺口。

零信任得到了广泛普及,因为全球威胁格局已经改变,对关于网络内活动天生值得信任这种长期以来的假设提出了挑战。组织严密的网络犯罪分子可能会招募内部人员,同时继续寻找新的方法来突破传统安全防护架构的外壳。制作精良的黑客工具和商业化勒索软件即服务平台越来越容易获得,使得新一类以牟取金钱为动机的犯罪分子和网络恐怖分子更加轻易地得逞其阴谋。所有这些威胁都有可能泄露珍贵数据,扰乱业务和商业,并对人们生活造成影响。

虽然很多人都清楚云计算的优点,但却因各种安全威胁而对其望而却步。我们知道,对于介于互联网发送的无定形资源与物理服务器之间的事物,您一定很难理解。其实,它是一种不断变化的动态环境。例如,其面临的安全威胁会不断变化。

混合云环境为用户提供了很多选择和极大的灵活性。您可以把敏感或关键数据保留在公共云之外的环境中,同时利用云来存储无关风险的数据。以下是在混合云安全性方面会遇到的一些挑战,以及为克服这些挑战所需用到的一些工具。

携手红帽,开启无限可能

您应该不会把自己的钱存放在床垫之下。大多数人都会把钱存到可信的环境(银行)中,并采用独立的方式授权和验证支付。API 安全防护与之相似。您需要一个具有验证和授权策略的可信环境。

API 安全防护的最佳实践包括使用令牌、加密和签名、配额和限流,以及 API 网关。但最重要的是,API 安全离不开良好的 API 管理。

恶意软件是指任何有损用户利益的软件。从勒索软件到广告软件再到僵尸网络,恶意软件在不遗余力地销毁数据、侵犯隐私并造成难以计数的生产力损失。恶意软件不仅会影响受感染的电脑或设备,还可能会影响与受感染设备通信的其他设备。尽管恶意软件攻击给我们带来了极大的威胁,但有效的 IT 安全防护却可以减少企业的风险。

CVE 是通用漏洞披露(Common Vulnerabilities and Exposures)的英文缩写,列出了已公开披露的各种计算机安全缺陷。同时,CVE 也是分配给安全漏洞的 CVE ID 的简写。CVE 可以帮助 IT 专业人员协调自己的工作,轻松地确定漏洞的优先级并加以处理,从而提高计算机系统的安全性。

随着容器和混合云技术的出现,安全防护变得更加复杂。这些技术带来了风险变化、合规要求、工具和架构变化,对于安全团队来说,要保持与时俱进,难度越来越大。传统作用于边界的网络安全防护不再那么有效,安全团队必须重新思考新的方法。

红帽采取多层次深度防御方法,帮助客户确保整个基础架构、应用堆栈和生命周期的安全。

想要报告漏洞?需要立刻获取帮助?

参与开源社区,共同致力于寻求问题解决办法,顺应未来的安全趋势。

我们的愿望是让您安心地采用持续防护策略,我们致力于帮助企业做好开源准备,实现这一目标。每年,我们都会发布红帽产品安全风险报告,其详细说明了我们支持团队当年对影响全球企业软件已知安全漏洞的应对措施。我们的宗旨是帮助您的企业保持竞争力、灵活性和良好的适应性,并持续满足相关的安全和监管合规要求。

红帽独特的订阅模式为客户提供全天候支持服务,由专业技术团队随时为您解答问题。以下是我们的开源安全解决方案能够为您提供的帮助。

我们了解当前的环境,深知如何在这样的环境中实现创新

现代安全防护意味着,企业要从以不变应万变的策略,转为识时务而优化的策略。

参加培训,获得认证

您是否了解政府制定的安全标准?让我们助您尽可能地简化这一流程。

厘清虚张声势与非同小可

漏洞可能拥有引人注意的名字、奇特的标志或很高的媒体关注度。但它并不一定会为用户带来实质的风险。我们会对各种问题进行评估,让您清楚知晓差别所在。

参与协作,明确职责

我们致力于提供有助安全衡量的工具和安全数据。我们还会提供原始数据,供客户和研究人员针对自己的状况生成指标,并对我们问责监督。

您需要了解的数字化转型相关信息

如今的安全防护与数字化转型密不可分。那么,到底什么是数字化转型?这个概念源于何处?它的目标是什么?对您而言有何意义?

信任红帽

了解红帽对保护客户数据和隐私的承诺

扩展阅读

文章

什么是 DevSecOps?

如果您想要充分发挥出 DevOps 的敏捷性和响应力,则必须在应用的整个生命周期内兼顾 IT 安全性。

文章

云安全有何不同之处

一些重大安全问题同时影响着传统 IT 和云系统。了解它们的不同之处。

文章

什么是 SOAR?

SOAR 指的是安全团队所使用的 3 大软件功能:案例和工作流管理、任务自动化,以及集中式管理访问、查询和共享威胁情报。

详细了解安全防护

Illustration - mail

获取更多类似的内容

免费订阅我们的 Red Hat Shares 通讯邮件

Red Hat logo LinkedInYouTubeFacebookTwitter

产品

工具

试用购买与出售

沟通

关于红帽

我们是世界领先的企业开源解决方案供应商,提供包括 Linux、云、容器和 Kubernetes。我们致力于提供经过安全强化的解决方案,从核心数据中心到网络边缘,让企业能够更轻松地跨平台和环境运营。

订阅我们的新闻稿 Red Hat Shares

立即注册

选择语言

© 2022 Red Hat, Inc. 京ICP备09066747号