AI 驅動的網路攻擊:如何偵測、預防及抵禦智慧型威脅

立即閱讀
我們利用人工智慧進行網站翻譯,雖然我們力求準確性,但它們可能並不總是 100% 精確。感謝您的理解。

跨領域解決方案:不只是單向流程

如何建構一個與網路威脅情勢同步演進與發展的系統
by OPSWAT 發布
分享此文章

駭客和國家支持的行為者不斷探測弱點,目的是竊取或操縱政府或國防機構的敏感資料。 

當一次入侵就可能破壞系統穩定時,敏感情報要麼成為關鍵資產,要麼成為毀滅性武器。 

但安全性並不是一刀切的,那我們該如何保護這些資料呢? 

隨著威脅的演變,我們的防禦也必須不斷增強。 

我們必須建立一個能夠整合、擴展並滿足每個實體獨特需求的系統。 

CDS (跨領域解決方案) 就是這樣的系統;而且可能會變得複雜,以確保相關環境受到保護。 

高風險要求靈活性和彈性

跨領域解決方案是用來保護關鍵資料的機制,並使不同層級的機密環境之間能夠進行通訊。

這些系統的範圍通常從較低的分類層級 (不受限制的資料) 到最敏感的情報 (最高機密)。 跨領域的主要功能是保護與較高分類相關的主機環境、應用程式和資料儲存。

別忘了 CDS 也是為了確保決定將資料移出較高分類的個人的責任。

在 CDS 中,需要選擇一組 SEF(安全強制功能),以符合所處理的特定跨領域情況。 

即使最簡單的 CDS 也可能有多個組件。

跨域如何保護政府與國防機構

由於敏感資料外洩的潛在影響,CDS 增加了重要的安全層級,以保護作業的完整性和國家資產的安全。

進出口風險

行動數據總是有風險的,但在政府和國防部門,威脅行為者可能採用先進的能力來竊取或破壞敏感訊息,這進一步放大了風險。

如果我們無法安全地管理資料傳輸,敏感資訊可能會外洩,而且我們可能會在不知情的情況下,讓未經授權的個人存取敏感環境。

在所有這些情況下,其後果都可能導致行動癱瘓、人員受到威脅或國家安全受到威脅。

政府和國防法規

國家技術部門已經認可了指導政府和國防部設計和實施跨域解決方案的架構模式和成果。  

例如,英國有兩種移動資料的模式,由國家網路安全中心 (National Cyber Security Centre, NSCS) 定義: 

  • 安全導入數據 
  • 安全導出數據 

資料的匯入和匯出的重點略有不同。   

Import 關注高層 (較高層) 環境的保護,確保良好的資料衛生,包括偵測 Zero-Day 攻擊。   

資料匯出的重點在於正確地將資訊從上層領域發佈到下層領域。  

為保護英國機構而建立的 CDS 應該遵循這些模式,而這些模式可隨時由更模組化的網路安全架構支援。   

英國並不是唯一有這種模式的地區。  

美國的國家跨領域戰略與管理辦公室National Cross-domain Strategy & Management Office)就 CDS 架構制定了自己的標準和指導檔案,北約(NATO)也是如此。

雖然這些模式在某種程度上有所不同,但它們與其他國家和地區的 CDS 模式有相似之處。 

在這種高度監管的環境中,資料託管組織需要建立一個系統,以提供正常運作的 CDS 所需的必要彈性、可審計性和可擴展性。  

對於這樣的系統,結合模組化的軟體與硬體元件,可提供更量身打造的方法,符合設計模式的指引,並可隨著跨領域需求的增加,進行功能擴充與適應。 

為什麼跨領域是一項挑戰?

即使 CDS 依賴預先定義的模式,設計系統也不簡單。

在過去,CDS 可能只是指兩個利益團體 (COI) 在兩個分類之間交換有限的資料集。

自然更適合以硬體為中心的靜態解決方案。

在這種情況下,認可解決方案比更複雜的 CDS 更容易。

聽起來很簡單,但這可能會導致小型、爐灶式解決方案的激增,這些解決方案無法匯集,管理起來也很麻煩。

如今,COI 更為多樣化,所需的傳輸資料類型也大幅擴充,低端和高端託管平台也利用了雲端技術的優勢。

結合威脅的演進,要設計出具有長效性的 CDS,就必須採用更具模組化和協調性的方法。

增加的資料類型和數量

政府和國防組織所需的資料有許多種類,而且可能來自無數來源。

這些資料有些是標準的使用者型工作負載,例如辦公室型生產力檔案。其他類型則是以系統為基礎的工作負載,例如系統更新或以程式碼為基礎的檔案,而有些則是地理空間、指揮與控制,並可能包含更多專屬格式。

跨領域解決方案應該能夠安全地處理各種格式 (通常是雙邊處理),並且在需要時能夠彈性地增加新的類型。數量也可能會改變 - 較為有限、靜態的解決方案可能會有很好的範圍和了解的數量,但較大、較動態的解決方案可能會有相當大的差異。

在這些環境中,可擴充性成為關鍵,因此解決方案需要結合安全但可擴充的軟體與硬體,以達到必要的 SEF,但又能以可擴充的方式進行。

新興威脅

民族國家行為者總是試圖取得或破壞敏感資料。

他們將針對數據本身、數據儲存或消費應用程式。

資料越敏感,對個人、國家或地區的安全影響就越大,導致人員、資產和商業的危害。

雖然機密環境中的傳統安全措施可以防止一些違規行為,但不同安全等級之間的資料移動會產生漏洞。這為威脅行為者提供了破壞資料的機會。

確保資料的完整性(不只是資料的機密性)是最重要的。 混淆(加密)不等同於「正確」,而這種對「正確內容」的要求是 CDS 的主要目的。

低分類環境通常更容易受到惡意軟體感染和資料竄改的嘗試,因此當資料在不同分類之間穿梭時,必須確保資料衛生。

當資料跨越信賴邊界移動時,CDS 必須調用功能以確保資料的衛生,防止高階分類環境和資料集受到任何損害。

新的營運模式

當需要無縫、跨地域協作時,永久隔離資料很少是有效的。

分析和彙總資料的業務需求要求政府和國防實體在不同信任層級之間匯入和匯出資料。

在此背景下,CDS 不僅要適應快速發展的威脅,還要適應快速發展的作戰模式。

OPSWAT解決跨域挑戰的解決方案

功能完整的 CDS 必須扮演中介的角色,在資料存取的作業需求與與其他 SEF 一起快速自動執行資料內容檢查的能力之間取得平衡。 

憑藉其高度可配置的元件,以MetaDefender Core為中心,可部署在各種託管環境中, OPSWAT 允許您建立模組化跨域架構。  

您可以從以下提供的選項中自訂您的 SEF: OPSWAT ,確保您可以不受損害地保護您的資料。 

這OPSWAT 此產品組合提供了一系列 SEF,可以根據資料和環境敏感度進行分層以增強資料保護。 

OPSWAT的專利Metascan™ Multiscanning和 Deep CDR™ 技術將掃描資料以查找已知威脅並刪除惡意軟體,與部署的其他資料驗證技術相輔相成。  

對於較敏感的檔案,基於模擬的 Adaptive Sandbox在受控制的環境中評估檔案,讓您觀察它們的行為,而不會釋放惡意軟體到環境中。 

要為您的決策增加額外的情境層級,OPSWAT 也可以提供 Threat Intelligence功能,真正照亮您匯入的資料。透過OPSWAT,您可以深入瞭解來源國、檔案 IoC 及漏洞。 

OPSWAT解決跨域挑戰的解決方案

資料擷取

在跨域解決方案中輸入和提取資料常常被忽略。 

MetaDefender Storage Security(MDSS) 和 MetaDefender Managed File TransferMFT) 是 OPSWATS 連接器和API 技術之一,涵蓋標準儲存,並利用MetaDefender Core 和 SEF,讓資料流經一系列安全控制。 

我們的 MetaDefender Kiosk產品,保護您的重要網路和資產免受周邊和可攜式多媒體的威脅。它每分鐘可掃描 +13,000 個檔案,因此資料量不成問題。 

內容過濾

內容過濾涉及語法和語義驗證,以及 CDR 技術。

當資料被簡化為易於檢查的形式時,語法和語義檢查效果最佳——這個過程稱為「轉換」。對於可轉換的基於使用者的工作負載,過濾最為有效。

雖然 CDS 必須同時處理基於使用者和系統的工作負載,但需要結合不同的安全執行功能 (SEF) 才能正確清理每種類型的工作負載。這可以透過以下方式輕鬆配置和管理: MetaDefender Core 。

上下文,而非判決

OPSWAT的解決方案透過增加一層資料情報進入網路安全領域。  

這些解決方案並非僅僅建立在預防和保護的基礎上,它們還提供了做出更好的長期決策所需的背景資訊。  

透過原產地調查、弱點掃描和供應鏈洞察提供威脅情報。 

不要取代;要增強

更換 CDS 可能是一項昂貴且令人沮喪的活動。

OPSWAT的軟體驅動方法可以透過在現有功能周圍添加額外的安全層來輕鬆增強解決方案。

MetaDefender 平台允許您根據需要,插入或拔出產品。此架構並非一成不變;它可根據 CDS 的需求進行調整。 MetaDefender Core 是您與硬體無關的合作夥伴,具備可擴充性及建立量身打造解決方案的能力。

OPSWAT的高配置元件可部署在一系列主機選項上,當資料類型和容量發生變化時,可進行擴展。Netwall 系列二極體可與MetaDefender 產品無縫整合,還可與各種跨域硬體配合使用,以擴展目前的功能。

立即聯絡專家,瞭解OPSWAT 如何在跨領域安全方面為您提供關鍵的戰術優勢。

常見問題

什麼是 CDS(跨領域解決方案)?

跨領域解決方案或 CDS 是一種機制,用來保護重要資料,並讓被安全分類和/或信任等級分隔的領域、系統或網路之間進行溝通。

跨域解決方案有什麼用處?

政府和國防機構使用 CDS 在安全網域之間安全地傳輸敏感或機密資訊,同時維持嚴格的政策執行,並防止未經授權的存取或資料洩漏。

跨域解決方案如何運作?

CDS 採用硬體和軟體元件,例如濾波器、資料防護器和資料二極體,來轉換、檢查和安全地跨不同領域傳輸資料。

為什麼跨域解決方案很重要?

跨領域解決方案對於促進資料分享的作業需求,同時維持敏感環境的安全性至關重要。

CDS 有哪些潛在風險和挑戰?

CDS 所面臨的挑戰包括與傳統系統整合、資料量增加、新的作業模式、管理延遲以及不斷演進的威脅。

跨域解決方案的核心元件是什麼?

Core 元件包括受控介面、內容過濾機制、單向控制與通訊協定破解,以及選購的 AV 掃描。

所有元件都應提供日誌輸出,允許端對端追蹤交易;CDS 消耗的次要功能可能包括存取控制、資料加密、稽核、資料轉換和安全通訊協定。主機功能應受到安全保護與維護。

CDS 中的高保證保護是什麼?

高保證防護裝置是經過安全設計的安全裝置,為獨立裝置,可執行一系列 SEF,包括單向控制、通訊協定中斷和一定程度的內容過濾。 額外的軟體元件 (如果需要的話,很可能是資料掃描和內容過濾) 需要與防護裝置整合,才能提供更完整的功能。

CDS 中的受控介面是什麼?

受控介面規範不同安全域之間的資料通信,確保內容符合策略並且不會在傳輸過程中被篡改或濫用。

CDS 中的內容過濾是什麼?

內容過濾涉及掃描、驗證和清理數據,以防止惡意程式碼、敏感資訊洩露或跨網域的不合規內容。

什麼是 CDS 中的安全強制執行功能 (SEF)?

SEF 是所需的特定功能,通常是 SEF 鏈的一部分,有助於確保穿越 CDS 的入站或出站資料根據其特定用途是「乾淨」的。例如,內容過濾 SEF 會對資料進行深入檢查,確保符合特定的結構和/或語義標準。

雙向和單向資料流有什麼區別?

由資料或光學二極體等裝置強制的單向流僅允許單向傳輸,提供更強的隔離性和安全性。

單向流量是低階分類到高階分類,或是高階分類到低階分類。制定流程的 SEF 鏈是獨立的,其功能通常不會與環境中的其他功能共用。 進口流程的重點(就 SEF 而言)可能與出口流程不同。

雙向流量由獨立的進口和出口流量組成。

CDS 如何與現有網路基礎架構整合?

CDS 的設計是為了與現有系統相容,特別是在低端 (低分類環境),它可能位於企業環境的分割區。高階環境(高分類環境)通常會有空隙和/或高度分割,通常需要不同的支援功能,並與 CDS 的低階環境整合。

實施 CDS 的主要方法有哪些?

CDS 可以僅使用硬體來實施,也可以使用包括硬體和軟體的混合解決方案來實施,這取決於組織的風險承受能力、可擴充性和延遲需求。

基於硬體和基於軟體的 CDS 有什麼區別?

Hardware CDS 具有更高的隔離性和防篡改性,通常使用專門設計的設備。Software CDS 則提供更高的適應性,允許虛擬或雲端部署模式,具有更廣泛的擴充性。

CDS 的部署模型有哪些?

這兩種主要機型分別是用於固定地點永久安裝的固定式 CDS,以及專為移動性、強固性和臨時任務環境而設計的戰術 CDS。

CDS 如何支援隔離網路? 

跨領域解決方案用於哪些產業?

CDS 主要是為政府和國防產業所設計。然而,有些 CDS 元件已整合至能源、公用事業、醫療保健、金融、電信和航空等領域,任何地方都需要跨信任層級的安全通訊。

CDS 如何實現政府和國防領域的安全資訊共享?

CDS 可促進機密及非機密系統之間的即時情報分享與作業協調,支援機構間協作、國家安全與法規遵循。

CDS 有哪些實際應用案例?

CDS 用於將衛星情報從機密網路傳輸至非機密網路,實現聯盟任務協調,並在作戰情境中安全地交換資料。

使用 CDS 有哪些好處?

主要優點包括增強安全性、減少內部威脅、符合法規、無縫資料互通性、即時協作及改善決策。

CDS 如何降低內部威脅風險?

CDS 執行嚴格的存取控制、資料過濾和稽核記錄,以防止未經授權的資料移動 (即使是來自受信任的使用者),從而降低內部威脅並提高可視性。

CDS 是否符合網路安全法規?

是的,CDS 的設計符合 NIST RMF、GDPR、HIPAA 和 DoD Raise the Bar 等網路安全框架和標準。它們幫助組織實施安全、符合策略的資料交換。

「提高標準」倡議是什麼?

這是美國政府的一項舉措,旨在透過為供應商和技術制定更嚴格的標準和認證要求來提高 CDS 的安全性和有效性。

隨時瞭解OPSWAT 的最新資訊!

立即註冊,即可收到公司的最新消息、 故事、活動資訊等。