/ 中存储网

“隐形斗篷”是保护网络流量的秘密武器吗?

2014-10-01 08:00:00 来源:TechTarget

你对新的Unisys应用——这个据称采用加密技术来避免中间人攻击,提供了一个“隐形斗篷”来隐藏敏感的网络流量,有什么看法呢?难道仅仅是营销炒作?什么类型的企业会最受益呢?

Kevin Beaver:我认为这个Unisys Stealth“隐形斗篷”技术是非常有趣的,有什么更好的方法来避免别人窥探你的敏感信息呢?恶意的内部人员,外部黑客通过他们已经安装在您的网络上的恶意软件来攻击,而政府间谍知道他们没有机会。

Unisys Stealth“隐形斗篷”技术的原理是先使用加密,然后在流量发送到目的地之前分散通信流。源地址和目的地址是隐藏的,大概没有人能够捕获一个完整的网络会话,这个方法很巧妙。可是,事情都有两面性—现在让我告诉你们我的真实想法。

对于任何给定的网络来说,都有很多没有得到解决的安全基础,包括:

• 弱密码
• 缺失的补丁
• 开放的网络共享
• 零保护的移动设备
• 弱的无线网络加密
• 未经过IT部门允可而使用的云服务
• 无系统监控或事件关联

这些都是犯罪黑客,流氓雇员和政府间谍可能利用的弱点来攻击网络通信和访问敏感信息。

当然,有很多组织(如政府承包商、制造商和软件开发公司)可能受益于Unisys的技术。但是,这些组织都需要做好一些看起来不那么关键的事情(如加固第三方补丁以及所有关键Web应用程序的渗透测试),这些对于实现Unisys技术都是很有意义的。换言之,无论网络通信会话有多安全,你的网络内部或外部的犯罪黑客仍然能够找到并利用这些漏洞。

对于这个事件,每个人都有自己的观点。许多人都不敢相信修复基础可能能给减少信息风险提供很大的好处,但是基于我的工作经历和了解过的数据库泄露事件,我不敢苟同。

那么,确保安全的网络流量的秘密是什么呢?相比起追求完美的细节,为什么不修复那些能够修复的,并造成问题的根本原因呢?80/20法则已经被提出而且被许多成功的企业所认可。我认为应该修复能够修复的漏洞,然后追求细节,一旦一切近乎完美,你就不用再操心了。

1