国家工程实验室安全资讯周报20200921期

  • A+
所属分类:安全新闻

目录

国家工程实验室安全资讯周报20200921期 行业发展动态

  • 360首席安全官在全球数字治理研讨会上分享全球数据安全治理建议

  • 关注 | 工程院院士杨华勇谈数据与制造业之关系

  • 多接入边缘计算技术与车联网的融合应用

  • 关键基础设施中基于AI的入侵检测技术的比较研究

  • 针对公安视频专网安全的研究分析

  • 车联网密码应用体系研究

  • 软件无线电安全技术研究

  • 如何创建一个全面的零信任策略

  • “蜜罐”技术在工控网络安全检测中的应用

  • 大数据驱动的城市安全治理模式研究

国家工程实验室安全资讯周报20200921期 安全威胁分析

  • 原创 | “THIEF BOT”银行木马,针对土耳其银行的恶意攻击

  • 五大网络空间攻击威胁及应对策略(上)

  • 采油工控系统介绍及风险分析

  • 物联网安全威胁情报(2020年8月)

  • 关键信息基础设施网络安全(物联网安全专题)监测月报202008期

  • 一部手机失窃而揭露的窃取个人信息实现资金盗取的黑色产业链

  • 盗窃手机盗刷银行卡黑色产业链案件之后续进展

  • 数据中心巨头Equinix遭遇勒索软件攻击,被勒索450万美元

  • APT组织的下一个攻击目标:Linux

  • 德国威步公司CodeMeter产品被爆六个严重漏洞使工业控制系统面临重大风险

  • 从钓鱼邮件到窃密木马的完整分析

  • 新型攻击方式: “凭证填充” | 已成为金融行业最主要的安全威胁

  • 原创 | 德国威步信息CodeMeter产品中高危漏洞跟踪分析

  • 车联网数据安全风险分析及相关建议

  • 三秒提权:微软Windows“满级漏洞”被利用

  • SROP攻击原理及例题解析

  • BLESA蓝牙攻击影响数十亿设备

  • S7CommPlus协议研究之动态调试

  • 解读伊朗黑客利用VPN漏洞入侵全球企业内网事件

  • 对心脏起搏器生态系统安全性研究(part2)

国家工程实验室安全资讯周报20200921期 安全技术方案

  • 不同行业的物联网设备及其安全防护方法

  • 原创 | 不同行业的物联网设备及其安全措施

  • 零信任时代,分支机构的网络安全应该怎么做?

行业发展动态

1. 360首席安全官在全球数字治理研讨会上分享全球数据安全治理建议

9月8日,中国互联网治理论坛主办的“抓住数字机遇,共谋合作发展”国际研讨会在京举行,360集团首席安全官杜跃进受邀在会上做了题为“建立全球数据安全秩序,稳定全球数字经济信心”的演讲。

https://mp.weixin.qq.com/s/63rK2_PCR_AVHre4Aw5Vng

2. 关注 | 工程院院士杨华勇谈数据与制造业之关系

做制造的人都叫“智能制造”,做IT的人都叫“工业互联网”,目前中国制造在推进六大工程,最热的是智能制造,最冷的是强基工程,最蓝的是创新工程,当然还包括高端装备、绿色制造和后来加上的品牌工程。

我们都知道现在中国的智能制造非常热,在全球也非常热,主要从两个方面思考智能制造:一是智能制造的内涵,智能制造包括五个方面,网络制造、智能技术,3D打印、机器人技术还有智能装备。二是从产品的层面考虑,现在聊的最多的机器换人只是智能制造的一部分,也就是我们说的生产过程的智能化。产品要走向高端,应该是产品的智能化。还有整个产品的全生命周期使用过程的智能化。

https://mp.weixin.qq.com/s/KzoJAGCIYH8aPDxlz4YQWQ

3. 多接入边缘计算技术与车联网的融合应用

多接入边缘计算是5G网络架构中非常重要的一个环节,主要面向需要更低时延和更高带宽业务的场景。车联网是对时延和可靠性要求都非常高的典型业务场景,将C-V2X业务部署在MEC平台上,应用数据的时延将显著降低,同时可以缓解边缘侧的计算和存储压力,避免大量数据通过网络回传带来的拥塞,提供本地的高质量服务。对MEC在车联网中的典型应用场景、服务流程和商业模式进行了阐述,为MEC与V2X融合产业发展提出了建议。

https://mp.weixin.qq.com/s/1tOBDSk4sHO-71fOwFPBSg

4. 关键基础设施中基于AI的入侵检测技术的比较研究

志愿计算系统利用的是联网设备(笔记本电脑、PC、智能设备等),其所有者自愿将其作为存储和计算能力资源,已经成为众多应用中资源管理的重要机制。互联网中数据流量的增长和种类的增多,引起了(人们)对信息物理系统稳健性的关注,尤其是对关键基础设施方面。因此,实现一个高效的入侵检测系统来收集这些感知数据变得至关重要。在本文中,我们我们提出了一项人工智能(AI)驱动的入侵检测系统的比较研究,用于跟踪关键应用的无线连接传感器。具体来说,我们对机器学习、深度学习和强化学习解决方案的使用进行了深入分析,以识别收集到的流量中的入侵行为。我们在模拟中使用KDD’99作为真实攻击数据集来评估所提出的机制。结果显示了三种不同IDS的性能指标,即自适应监督和聚类混合IDS(ASCH-IDS)、受限玻尔兹曼机聚类IDS(RBC-IDS)和基于Q-learning的IDS(QL-IDS)来检测恶意行为。此外,我们还介绍了不同的强化学习技术,如“状态-行动-奖励-状态-行动”学习(SARSA)和时序差分学习(TD)的性能。通过模拟,我们证明了QL-IDS的检测率为100%,而SARSA-IDS和TD-IDS的检测率在99.5%左右。

https://mp.weixin.qq.com/s/AYMzFRf1CM4d7kZ4Hpy_og

5. 针对公安视频专网安全的研究分析

对公安机关来讲,海量的视频图像信息已经成为打击犯罪、治安防控、维稳处突、社会管理的重要资源,承载着视频资源的“视频专网”更是重中之重。综上所述,视频专网的安全问题更显得尤为重要。未来公安视频专网架构拓扑中,对专网中视频的整合应用方式、资产管理、前端安全准入、基础安全防护系统、安全监管平台等多方面专网安全节点进行研究分析,是公安警务网络架构搭建的重要工作。

https://mp.weixin.qq.com/s/LkHKkz6h5ImZFsEkJZYgSQ

6. 车联网密码应用体系研究

在车联网智能化和网联化的进程中,车联网安全问题日益重要。密码技术作为保障车联网安全的核心技术和基础支撑,在车联网数据加密和身份认证等方面发挥着不可替代的作用,当前我国的车联网密码应用还处于起步阶段。从商用密码算法、车联网密码应用相关标准、商用密码在车联网中如何保障安全以及车联网PKI体系等角度提出车联网密码应用发展建议。

https://mp.weixin.qq.com/s/AWwcUwgf7a8CdZfUAI-w3Q

7. 软件无线电安全技术研究

软件无线电基于模块化设计的思想,具有很好的可拓展性,是未来通信装备发展的必然趋势。随着软件无线电技术的广泛应用,它的安全性问题显得越来越重要。为解决软件无线电面临的安全风险,从体系结构层面对软件无线电安全总体框架进行研究,描述了安全软件组件、安全操作系统、软件可信加载与运行等关键技术要素构建的软件无线系统级安全框架,并提出了还需要解决的一些技术问题,可作为软件无线电安全性设计的有益参考。

https://mp.weixin.qq.com/s/lkXZHM4XCElB1y2_LD5xNg

8. 如何创建一个全面的零信任策略

SANS研究院于2020年9月发布了白皮书《How to Create a Comprehensive Zero Trust Strategy》,该白皮书的赞助者为CISCO(思科)。本文是该白皮书主体内容的全文翻译。

该白皮书认为:零信任的核心是一种现代的最小特权访问,它是动态更新的,并同时与基于网络和基于身份的行为和组件相关联。在零信任模型中,数据和应用程序行为是所有隔离和分段策略的中心焦点。零信任方法并不意味着消除边界,反而是利用网络微分段,将边界尽可能靠近特权应用程序和保护面区域,同时持续评估身份关系和特权使用。

该白皮书以微分段技术为主线,特别强调:企业在设计动态安全架构模型时采用的首要主题是特定工作负载和应用程序流量模式的微分段。认为它有助于实现“零信任”访问控制模型。零信任架构的控制应包括:身份认证和授权的控制、网络访问和检查的控制、既针对网络又针对端点的监控/强制执行的控制。

https://mp.weixin.qq.com/s/kGu8c1hMSjgyGFmEZZKsAw

9. “蜜罐”技术在工控网络安全检测中的应用

随着网络技术的快速发展,工业互联网的网络安全也随之受到严重威胁。然而传统的防御技术存在其固有的被动防御缺陷。因此类似于“蜜罐”这种主动防御技术受到越来越广泛的关注。文章将阐述“蜜罐”技术的工作原理并结合当前工业网络的架构特点,分析“蜜罐”技术在工业网络检测中应用的可行性。

https://mp.weixin.qq.com/s/G_xZcURULPMVAWyG0G0dlw

10. 大数据驱动的城市安全治理模式研究

当前公共学安全问题已然成为制约城市健康发展的瓶颈和短板。传统的公共安全治理重应急处置轻风险预防、治理主体单一、治理技术落后等导致治理能力不足,治理效能不高,亟需探索新的治理模式。以整体性治理理论为基础,提出“风险-应急-危机”为核心的公共安全治理的整合性分析框架,并将大数据理论与技术嵌入到城市公共安全治理框架之中,进而构建了大数据駆动的城市公共安全整体性和一体化治理模式。最后,从大数据价值、公共安全治理复杂性等方面分析了大数据駆动的城市公共安全治理模式运行效果的制约因素。研究表明,基于大数据驱动的城市公共安全治理模式实现了从“分散管理”到“整体治理”,能够形成对公共安全问题的快速反应链,有效降低不同风险因子、灾害因子以及危机发生的可能性,进而提高城市公共安全治理能力。

https://mp.weixin.qq.com/s/YQOwSYLwjGVBG1hBNEuYTA

安全威胁分析

11. 原创 | “THIEF BOT”银行木马,针对土耳其银行的恶意攻击

最近我们在国外一个名为ThiefBot黑客论坛上发现了一则宣传新型android银行木马的广告。该银行木马主要针对土耳其目标银行应用进行页面覆盖攻击以窃取用户的登录凭证信息。同时该木马还窃取了用户设备联系人列表、短信列表、应用列表等隐私信息,通过群发短信传播自身恶意代码。该恶意程序不仅具有银行木马性质,还对用户设备进行锁屏,删除用户联系人信息、加密用户文件,威胁用户发送唯一ID至攻击者邮箱。

https://mp.weixin.qq.com/s/4aaljI2qPMcj9e-zznKT-A

12. 五大网络空间攻击威胁及应对策略(上)

本文通过对网络攻击案例的梳理,归纳整理当前面临的五大网络空间攻击威胁,并提出相关应对策略,以期在未来的网络空间攻防对抗中获得主动。此次发布为文章的上半部分,主要分析五大网络空间攻击威胁。

https://mp.weixin.qq.com/s/jTmEXU8aFp5L9MqkDfh-0w

13. 采油工控系统介绍及风险分析

目前,我国规模较大的油气田都相继开展信息化建设,实现石油生产的自动化作业。随着油气田信息化的发展,为实现管控一体化需求,越来越多的油气田工控系统已不再是与外界隔离的孤立系统,而是逐渐放宽与IT网络的互通性,借此提高油气田企业的业务能力,油气田在快速发展的同时也开始面临日益增多的来自信息网络的安全威胁。油气田企业是典型的资金和技术密集型企业,油气开发生产的连续性非常强,大多采用控制系统实现生产调度管理,油气田工业控制系统的控制网络一旦出现问题,极有可能通过网络直接影响到生产设备,导致意外停产,甚至引发严重的生产安全事故。

石油天然气行业是典型的高危行业,安全突发事件屡见不鲜,如井喷、漏油、硫化氢泄露、油气爆炸等。油气生产企业安全突发事件若不加以预防和控制,会导致一般的安全事件扩散成为重大安全事件,且有可能导致一系列连锁反应。油气田工业控制系统主要保障油气田生产的自动化,核心功能是实现对油气开采加工的生产调度管理,随着数字油气田信息化的加速普及,控制网络逐渐被接入到信息网络中,因此网络安全问题更加凸显,病毒、攻击和入侵等网络安全问题必须引起人们的高度重视,在保证生产平稳的基础上,应加强对油气田控制系统的网络安全防护。

https://mp.weixin.qq.com/s/uyHUfFHgee1_41Ro1qQfVw

14. 物联网安全威胁情报(2020年8月)

根据CNCERT监测数据,自2020年8月1日至31日,共监测到物联网(IoT)设备恶意样本12444个,发现样本传播服务器IP地址36770个,境内被攻击的设备地址达501万个。

https://mp.weixin.qq.com/s/QxTH-7iUnNA-jUmE0gxfjA

15. 关键信息基础设施网络安全(物联网安全专题)监测月报202008期

根据《网络安全法》和《关键信息基础设施安全保护条例(征求意见稿)》对关键信息基础设施定义和范围的阐述,关键信息基础设施(Critical InformationInfrastructure,CII)是指一旦遭到破坏、丧失功能或者数据泄露,可能严重危害国家安全、国计民生、公共利益的信息基础设施,包括能源、交通、水利、金融、电子政务、公共通信和信息服务等关键行业和领域。

随着“互联网+”、“工业互联网”等战略的积极推进以及Lora、NB-IOT、eMTC等物联技术的快速发展,物联网与关键信息基础设施已开始深度融合,在提高相关行业的运行效率和便捷性的同时,也增加了其遭受网络攻击的风险。因此,亟需对关键信息基础设施的物联网网络安全问题加以重视和防护。

CNCERT依托宏观监测数据,对关键信息基础设施中的物联网“云管端”等层面的网络安全问题进行专项监测,以下是本月的监测情况。

https://mp.weixin.qq.com/s/7DHCOVROro_QKbBHOusF5Q

16. 一部手机失窃而揭露的窃取个人信息实现资金盗取的黑色产业链
近日,由于家人一部手机被盗,自己经历一场与一伙专业老练的利用窃取个人信息盗取他人银行账户资金的犯罪团伙的持续斗争,把这个比作一场战争,显然自己败了,败得没那么惨而已。但以一己之力对抗一个分工明确、手法专业的团伙,且能在败后分析揭露对手的攻击方法、路径,虽败,犹荣。第一次码这种文章,没有华丽的文字,只有流水账本的叙述,但其中情节跌宕起伏,一波三折,愿意的朋友可以当成故事看完,嫌啰嗦的也可以直接拉到最后看总结。
https://mp.weixin.qq.com/s/AMQ2nQwBGHk1Je4iYCdElg
17. 盗窃手机盗刷银行卡黑色产业链案件之后续进展
9月9日,我在经历了与一个专业黑产团伙的几天对抗之后,新建了这个微信公众号,根据自己搜集整理分析的结果发表了《一部手机失窃而揭露的窃取个人信息实现资金盗取的黑色产业链》一文,这篇文章发表后引起的轰动效果,完全超出了我的预期。不想原本只是写给小区业主群的案件记录分析结果一夜间成了网络热文,也答应过网友,事件有了新的进展就汇报给大家。
https://mp.weixin.qq.com/s/bUvXlaUZU54XNKEXyS-wQw
18. 数据中心巨头Equinix遭遇勒索软件攻击,被勒索450万美元
近日,数据中心运营巨头Equinix遭遇Netwalker勒索软件攻击,被要求支付450万美元的赎金来解密被加密的数据以及承诺不公布被窃数据。
Equinix成立于1998年,是全球最大的IBX数据中心和托管服务提供商,在5大洲拥有210个数据中心,连接了4000多家企业、云、数字内容和金融公司,拥有24亿美元资产的互连力量。
https://mp.weixin.qq.com/s/OozcdZ8oEyzrdF-hCiNWOQ
19. APT组织的下一个攻击目标:Linux
近日,根据卡巴斯基的一项调查,APT组织开始越来越多地对Linux设备执行有针对性的攻击,并开发了更多针对Linux的工具。
https://mp.weixin.qq.com/s/Xg3gT-eTK0_81VqlxYpABA
20. 德国威步公司CodeMeter产品被爆六个严重漏洞使工业控制系统面临重大风险
9月8日,工业网络安全公司Claroty研究人员发布博客文章称,在威步(Wibu-Systems)的CodeMeter第三方许可证管理组件中发现了六个关键漏洞,这些漏洞可能使众多行业的用户面临操作技术(OT)网络的接管。这些漏洞可通过网络钓鱼活动加以利用,也可由攻击者直接利用,攻击者可以对用户环境进行指纹识别,以修改现有软件许可证或注入恶意许可证,从而导致设备和进程崩溃。Claroty也发现了严重的加密实现问题,攻击者可以利用这些问题远程执行代码,并在OT网络上横向移动。
https://mp.weixin.qq.com/s/ObT-KwguEwoDmVTmii8M3Q
21. 从钓鱼邮件到窃密木马的完整分析
在做样本分析的时候,通常都是针对恶意软件进行分析。这种属于样本分析,是安全分析中的一部分,但也是比较关键的一部分。样本分析是安全分析人员与恶意软件开发/投放人员沟通最直接的桥梁。但是很明显,攻击并不是直接就是从恶意软件开始的。我们拿到的恶意软件,可能是鱼叉类钓鱼邮件攻击精准投放,也有可能是水坑类攻击下发。
作为分析人员,除了分析看到的这个恶意样本,也应该关注整个攻击事件和攻击背景的分析。
https://mp.weixin.qq.com/s/IsP4zlq2BHP8xKb9qkUpfA
22. 新型攻击方式: “凭证填充” | 已成为金融行业最主要的安全威胁
“凭证填充”是网络安全行业一个新术语,近年来,“凭证填充”式攻击所造成的危害越来越严重,甚至成为金融行业的首要网络安全威胁。在美国,这一新的网络犯罪方式已经引起美国联邦调查局的重视。
https://mp.weixin.qq.com/s/4M97dFhT6qQEM1Pxc-tMAQ
23. 原创 | 德国威步信息CodeMeter产品中高危漏洞跟踪分析
9月8日,工业网络安全公司Claroty研究人员发布博客文章称,在德国威步(Wibu Systems)的第三方许可证管理组件CodeMeter中发现了六个关键漏洞,这些漏洞可能使众多行业的用户面临操作技术(OT)网络的接管。这些漏洞可通过网络钓鱼活动加以利用,也可由攻击者直接利用,攻击者可以对用户环境进行指纹识别,以修改现有软件许可证或注入恶意许可证,从而导致设备和进程崩溃。Claroty也发现了严重的加密实现问题,攻击者可以利用这些问题远程执行代码,并在OT网络上横向移动。目前已有ABB、COPA-DATA、Pepperl+Fuchs、Phoenix Contact、Pilz、罗克韦尔自动化、西门子、万可等自动化厂商确认受到不同程度的影响,各厂商也相继发布安全公告及缓解措施。
https://mp.weixin.qq.com/s/JOdSUDelrJUT_iNYJyYbRg
24. 车联网数据安全风险分析及相关建议
车联网产业是汽车、电子、信息通信、道路交通运输等行业深度融合的新型产业形态,是全球创新的热点和未来发展的制高点。与此同时,车联网发展也面临巨大的安全挑战,其中数据安全是当前车联网安全研究和管理的重点。围绕车联网产业应用中的数据链及可能存在的数据安全风险开展分析,并从安全技术产业、数据安全治理、数据跨境流动等维度提出相关建议。
https://mp.weixin.qq.com/s/exrthEE6NbSO10t2y_DByg
25. 三秒提权:微软Windows“满级漏洞”被利用
近日,安全公司Secura针对一个刚修补不久的Windows漏洞(CVE-2020-1472)开发了一个概念验证利用程序——Zerologon,可以“三秒内”接管企业内网的司令部——ActiveDirectory域控制器,“呵护”所有联网计算机。
CVE-2020-1472是Netlogon远程协议(MS-NRPC)中的一个特权提升漏洞,被微软评定为危险级别最高的“高危漏洞”,CVSS(常见漏洞评分系统)评分为满分10分。要想利用该漏洞,攻击者必须在目标网络中找到立足点,通过没有特权的内部人员,或者对联网设备的入侵。该漏洞使攻击者可以操纵Netlogon的身份验证过程,进行以下操作:
https://mp.weixin.qq.com/s/OYOPIKkQfwcCPRUJWALcCQ
26. SROP攻击原理及例题解析
最近阅读了有关SROP的知识,让我对SROP攻击有了一定理解,但总觉得参考材料中给出的例题解释还是不够详细,需要做进一步解释,才好让更多小伙伴理解SROP的具体攻击原理。所以,这篇文章我想向大家详细介绍一下SROP的具体攻击原理,也想同时结合着一道CTF题目,从静态分析到动态跟踪,让大家对SROP有一个实战级的认识,顺带展示频繁交互的动态调试大概是怎样的。首先,先放三条我啃过的背景知识,各位小伙伴可以尝试直接去看,也可先看我的这篇文章对SROP攻击思路的整理,互为补足:
https://mp.weixin.qq.com/s/sZ4HWMx19xO6TCdupAFQ8Q
27. BLESA蓝牙攻击影响数十亿设备
BLE(Bluetooth Low Energy,低功耗蓝牙)协议是蓝牙4.0规范的一部分,特点是低功耗、低延迟、低吞吐量。由于其省电的特征,BLE在过去10年被广泛应用于几乎所有带电池的设备中。但同时,研究人员也在其中发现了许多的安全漏洞,其中大部分的研究关注于BLE 协议的配对过程,而忽略了其他许多非常重要的部分。近日,普渡大学的研究人员发现蓝牙重连接过程中存在安全漏洞,数十亿使用蓝牙软件栈的智能手机、笔记本电脑和IoT设备受到影响。
https://mp.weixin.qq.com/s/q5QQJU2Y3zB1GzeQnwT1jw
28. S7CommPlus协议研究之动态调试
上一篇文章讲述了对OMSp_core_managed.dll动态调试,以理解具体的通信握手、加密认证过程。通过计算,可以获取到相关关键参数的值,包括:Symmetric key checksum、Public key checksum、SecurityKeySymmetricKeyID、SecurityKeyEncryptedKey等,进而构造数据包发送到PLC,完成通信握手成功建立连接,但这仅完成了第一步工作,后续对PLC进行关键操作,如启动、停止、下载等操作,需要计算数据的一致性校验,只有通过了数据校验,PLC才会执行对应的关键操作指令。
https://mp.weixin.qq.com/s/5FMyBxQ1hkROPrwipqtGrA
29. 解读伊朗黑客利用VPN漏洞入侵全球企业内网事件
伊朗黑客组织这几个月以来一直在攻击企业VPN,现在正打算通过地下论坛向其他黑客出售这些被入侵企业内部网络的权限,以此谋得巨额利益。
他们针对的企业遍布IT、电信、油气、航空、政府和安全行业。
https://mp.weixin.qq.com/s/20zwu0qys0rp_PO0l5jrJw
30. 对心脏起搏器生态系统安全性研究(part2)
在本文中,我们将研究HMU与制造商的服务器之间的通信接口。如引言中所述,CardioMessengerII-S HMU有两种形式:T-Line和GSM。顾名思义,它们会延迟与后端服务器的通信方式。在本文中,我们将首先介绍T-Line版本,并展示如何利用缺乏相互认证的功能从设备中提取数据,然后在GSM版本上实现相同的目的。
https://mp.weixin.qq.com/s/zWqjPj7jXXlURm83YpEGQg
安全技术方案

31. 不同行业的物联网设备及其安全防护方法

物联网促进人类活动的实例有很多。各种设备都可以收集和共享自身环境信息。万物互联的世界能为大多数人类活动带来无尽机会。

本文将探讨物联网对一些不同行业的影响。

https://mp.weixin.qq.com/s/_1C8Kjs37Q-Bj1wFClVeqA

32. 原创 | 不同行业的物联网设备及其安全措施

物联网(IoT)彻底改变了人类日常活动中的数字化。如今,数据分析、自动化、连接性和远程监控取得了长足的进步,并在现代文明的各个领域带来了创新。根据Gartner的预测数据库,预计到2022年,将有大约140亿台设备连接到互联网。随着连接设备数量的增加,将会改变我们开展业务和使用资源的方式。所有类型的设备都可以从其环境中收集和共享信息,万物互联的世界将为大多数人类活动带来无限的机会。本文将着重介绍物联网对这些不同行业的影响。

https://mp.weixin.qq.com/s/QjgWJ0GM5iosSKZx9LIePg

33. 零信任时代,分支机构的网络安全应该怎么做?

大中型企业一般都有分支机构,分公司、办事处、营业网点、连锁零售店、维修点等等。一直以来,分支机构场景下的网络技术都没有什么变化,还是几年前的那些老技术。通过MPLS专线或者IPSec  VPN,把分公司员工跟总部数据中心的业务系统连接在一起。

如果业务系统只存在于数据中心,不需要其他连接的话,这种架构看起来还不错。但是今天我们的IT架构已经不再是这样了。人们需要访问的信息不止存在于数据中心。很多内部业务系统已经迁移到了云端。

https://mp.weixin.qq.com/s/mJvJa2UXAw0weRBwP5baEA



[本文资讯内容来源于互联网,版权归作者所有。由“网络安全应急技术国家工程实验室”整理发布]

国家工程实验室安全资讯周报20200921期

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: