Fortinet:网络安全越来越勤快,可甲方却应该越来越「懒」


每一个企业级的人 都置顶了 中国软件网

中国软件网 为你带来最新鲜的行业干货


本文作者:渣渣小编

邮箱:wky@soft6.com




在网络安全的世界里,如果你把0和1组成的信息流,想象成正在冲锋陷阵的千军万马,那么每一次攻防博弈的精彩程度不会亚于一部制作精良的大片。


从这个角度来看,网络安全的攻与防是一门最纯粹的艺术,美轮美奂。


所以,直到数字化转型出现之前,网络安全本来就应该是属于一群“艺术家”做的事情,悠闲而又惬意。普罗大众可以欣赏、可以追求,但是不需要明白其中的“道道”。




可是,网络安全却越来越“勤快”了。


数字化转型要求企业资产数字化,为了保护这些资产的安全,企业不得不花费大价钱购置网络安全设备部署在网关前面、部署在应用前面或者部署在数据前面。另一方面,为企业提供信息化解决方案的供应商,通常会部署通用的防护方案,比如在路由处部署通用的防火墙,在Web应用处部署通用的WAF等等。


为什么会这样?“绝对安全是不存在的,有人的地方就不会安全。”Fortinet中国区总经理李宏凯的这样一句话道出了网络安全的无奈。APT无孔不入,对于网络安全要求比较高的单位无奈之下,只能依靠不断堆叠设备,让自己的内心更加舒坦一些。

Fortinet中国区总经理 李宏凯


这么看来,网络安全的确无处不在。



当企业购买了Fortinet的防火墙之后,管理员需要知道如何配置,如何管理防火墙的策略和拦截记录,审计防火墙的日志。对于一个有一定规模的企业来说,防火墙可能会达到上百台,这还不算网闸、WAF、DLP等其他类型的设备。


显而易见,甲方的网络安全从业者的任务,更加繁重了,甚至多到忙不过来。


既然忙不过来,不如就把大部分工作扔给机器自己去做,俗话说虱子多了还不愁呢!那么相应的,企业有两种策略:第一种,把所有业务、资产都放在公有云上,把运维、安全等乱七八糟的事情都扔给云服务商;第二种,企业购买的安全设备可以实现智能化与自动化。


第一种对于小微企业或许可以,体量大一些的企业,至少目前还不会这样。但是混合云却容易被大多数企业接受,他们会把轻量化的应用放在公有云上,把核心业务系统放在本地的私有云上。


对于Fortinet这样的设备供应商来说,自动化与智能化是一个巨大的机会。



从历史来看,防火墙绝对是Fortinet的核心产品。单从网络层流量防护来说,防火墙的确是一把好手。后来,NGFW、UTM、WAF、沙盒、SIEM等产品相继诞生,一方面丰富了Fortinet的产品线,另一方面弥补了原有设备针对应用层入侵检测能力和可视化等方面的不足。值得注意的是,Fortinet的这些产品都长期居于Gartner魔力象限的前列,其中NGFW已经位于领导者象限的位置,而沙盒则获得了NSS实验室的推荐级产品。


可是站在甲方的角度,如果把这些设备都买来,并不会轻松起来。相反,管理员会陷入漏报错报、规则库更新、部署配置、应急响应等一系列的麻烦中去。这说明了一个问题:设备的堆叠并不是解决问题的根本办法。


所以,Fortinet有自己的FortiOS和Security Fabric。FortiOS整合拉通了平台支持包括云及虚拟化平台,网络及安全,策略与控制以及安全管理各个层级之间的操作与集成。由多个安全组件构成的Security Fabric 架构,在操作系统中被模块化,一方面通过核心防火墙,可以连结并勾画出整个网络中的各个安全组件,并且实现Security Fabric内部的多设备协同联动。并且,该架构可以轻松接入第三方的安全设备,进行统一管理。明年,FortiOS还会发布全新的6.0版本,让这个Security Fabric可以变得更加强大。




所以,Fortinet能在全球卖出数百万台的安全设备,出货量位居网络安全厂商的首位。这些设备不仅仅给Fortinet带来直观的经济收益,更重要的是这些设备成为了Fortinet与黑客斗争的“侦察兵”,也就是探针。


在海量探针的支持下,Fortinet每天都可以搜集到大量的威胁数据,并从中得出机读的威胁情报,从而形成一条新的规则或者安全策略。这些机读的威胁情报再实时下发到各个设备中去,反过来提升设备的安全防御能力。


这么看来,SIEM是作为智能协同防御的大脑,FortiOS作为协同与可视化的基础平台,在Fortinet Security Fabric这样一个网络安全架构下,边界防护设备、内网防护设备以及沙盒之间等网络安全设备之间能够实现有效的智能联动、资源的自动编排。


于是这样一幅画面产生了:当威胁(不论威胁是来自企业内部还是外部)试图访问企业IT时,已知威胁将会被内外网安全设备的协同防御过滤掉,未知信息流则会进入沙盒进行检测。这些被检测出来的未知威胁则通过日志关联分析形成一条新的规则或者情报,并再次下发到每一台设备中去,而新的规则或者策略就会被安全设备自动执行。


在这样一个开放、智能和自动化的安全体系下,甲方的安全团队能够显得更加从容不迫,也就有了更多“偷懒”的机会。



一年之前,Fortinet举办的361°安全峰会主题是“构建韧性网络”,而今年的主题是“助力企业数字化转型”。这一年时间会议主题的变化,其实我们就可以从中看出一些端倪:网络安全与服务器、存储、计算一样,都是企业信息化的基础设施,同样也是企业数字化转型不可分割的一部分。


所以,过去的一年时间,Fortinet教会了客户怎么样利用网络安全设备,构筑安全的网络环境;而今年,Fortinet希望帮助客户构筑智能化、数字化的网络安全体系,帮助客户完成数字化转型。


从这个角度来看,数字化转型不仅仅是属于甲方客户的,同样是属于Fortinet的。




 中国软件网 

专注有深度的

互联网软件趋势分析

 延伸阅读 

(点击图片直接阅读)



扫描二维码,关注我们吧

深度学习是机器学习的一个子领域,它基于人工神经网络的研究,特别是利用多层次的神经网络来进行学习和模式识别。深度学习模型能够学习数据的高层次特征,这些特征对于图像和语音识别、自然语言处理、医学图像分析等应用至关重要。以下是深度学习的一些关键概念和组成部分: 1. **神经网络(Neural Networks)**:深度学习的基础是人工神经网络,它是由多个层组成的网络结构,包括输入层、隐藏层和输出层。每个层由多个神经元组成,神经元之间通过权重连接。 2. **前馈神经网络(Feedforward Neural Networks)**:这是最常见的神经网络类型,信息从输入层流向隐藏层,最终到达输出层。 3. **卷积神经网络(Convolutional Neural Networks, CNNs)**:这种网络特别适合处理具有网格结构的数据,如图像。它们使用卷积层来提取图像的特征。 4. **循环神经网络(Recurrent Neural Networks, RNNs)**:这种网络能够处理序列数据,如时间序列或自然语言,因为它们具有记忆功能,能够捕捉数据中的时间依赖性。 5. **长短期记忆网络(Long Short-Term Memory, LSTM)**:LSTM 是一种特殊的 RNN,它能够学习长期依赖关系,非常适合复杂的序列预测任务。 6. **生成对抗网络(Generative Adversarial Networks, GANs)**:由两个网络组成,一个生成器和一个判别器,它们相互竞争,生成器生成数据,判别器评估数据的真实性。 7. **深度学习框架**:如 TensorFlow、Keras、PyTorch 等,这些框架提供了构建、训练和部署深度学习模型的工具和库。 8. **激活函数(Activation Functions)**:如 ReLU、Sigmoid、Tanh 等,它们在神经网络中用于添加非线性,使得网络能够学习复杂的函数。 9. **损失函数(Loss Functions)**:用于评估模型的预测与真实值之间的差异,常见的损失函数包括均方误差(MSE)、交叉熵(Cross-Entropy)等。 10. **优化算法(Optimization Algorithms)**:如梯度下降(Gradient Descent)、随机梯度下降(SGD)、Adam 等,用于更新网络权重,以最小化损失函数。 11. **正则化(Regularization)**:技术如 Dropout、L1/L2 正则化等,用于防止模型过拟合。 12. **迁移学习(Transfer Learning)**:利用在一个任务上训练好的模型来提高另一个相关任务的性能。 深度学习在许多领域都取得了显著的成就,但它也面临着一些挑战,如对大量数据的依赖、模型的解释性差、计算资源消耗大等。研究人员正在不断探索新的方法来解决这些问题。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值