“隐形斗篷”是保护网络流量的秘密武器吗?

日期: 2014-09-25 作者:Kevin Beaver翻译:柳芒 来源:TechTarget中国 英文

你对新的Unisys应用——这个据称采用加密技术来避免中间人攻击,提供了一个“隐形斗篷”来隐藏敏感的网络流量,有什么看法呢?难道仅仅是营销炒作?什么类型的企业会最受益呢?

Kevin Beaver:我认为这个Unisys Stealth“隐形斗篷”技术是非常有趣的,有什么更好的方法来避免别人窥探你的敏感信息呢?恶意的内部人员,外部黑客通过他们已经安装在您的网络上的恶意软件来攻击,而政府间谍知道他们没有机会。

Unisys Stealth“隐形斗篷”技术的原理是先使用加密,然后在流量发送到目的地之前分散通信流。源地址和目的地址是隐藏的,大概没有人能够捕获一个完整的网络会话,这个方法很巧妙。然而,事情都有两面性—现在让我告诉你们我的真实想法。

对于任何给定的网络来说,都有很多没有得到解决的安全基础,包括:

• 弱密码
• 缺失的补丁
• 开放的网络共享
• 零保护的移动设备
• 弱的无线网络加密
• 未经过IT部门允可而使用的云服务
• 无系统监控或事件关联

这些都是犯罪黑客,流氓雇员和政府间谍可能利用的弱点来攻击网络通信和访问敏感信息。

当然,有很多组织(如政府承包商、制造商和软件开发公司)可能受益于Unisys的技术。但是,这些组织都需要做好一些看起来不那么关键的事情(如加固第三方补丁以及所有关键Web应用程序的渗透测试),这些对于实现Unisys技术都是很有意义的。换言之,无论网络通信会话有多安全,你的网络内部或外部的犯罪黑客仍然可以找到并利用这些漏洞。

对于这个事件,每个人都有自己的观点。许多人都不敢相信修复基础可能能给减少信息风险提供很大的好处,但是基于我的工作经历和了解过的数据库泄露事件,我不敢苟同。

那么,确保安全的网络流量的秘密是什么呢?相比起追求完美的细节,为什么不修复那些可以修复的,并造成问题的根本原因呢?80/20法则已经被提出而且被许多成功的企业所认可。我认为应该修复可以修复的漏洞,然后追求细节,一旦一切近乎完美,你就不用再操心了。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

作者

Kevin Beaver
Kevin Beaver

Kevin Beaver是一名优秀的信息安全顾问与作者。拥有超过17年的IT工作经验,擅长做信息安全评估。Beaver已经写了五本书,包括《Hacking For Dummies》《Hacking Wireless Networks For Dummies》《The Practical Guide to HIPAA Privacy and Security Compliance》等。

翻译

柳芒
柳芒

TechTarget中国特邀编辑,现就职国内知名银行信息部。

相关推荐