作者
Mesh Flinders
Staff Writer
IBM Think
Ian Smalley
Staff Editor
IBM Think
什么是计算机网络安全?
网络安全是网络空间安全的领域,专注于保护计算机网络和通信系统免受内部和外部网络威胁和网络攻击影响。
如今,计算机网络已成为大多数现代企业的支柱,从员工沟通和协作工具到复杂的应用程序(应用)、云原生业务运营,甚至全球基础设施。现代网络以及保障其安全的工具和解决方案对于世界上一些最大、最成功的公司的成功是关键的。
根据最近的一份报告,全球网络安全解决方案市场规模庞大,并正以稳健的速度增长。2024 年,相关价值 240 亿美元,预计将继续以 14% 的复合年增长率 (CAGR) 增长,到 2032 年达到 730 亿美元。1
什么是计算机网络?
计算机网络,或简称网络,是由互连设备组成的系统,这些设备相互通信、共享数据并交换资源。通过网络连接的设备使用各种连接,包括以太网、无线网络 (wifi) 和蜂窝网络。建立连接后,它们必须遵循一组称为通信协议的规则来管理它们交换数据的方式。计算机网络中使用的常见设备包括台式机、移动设备和路由器。
如今,计算机网络几乎支撑着日常生活的方方面面,从增强移动劳动力的能力到支撑社交网络,并为全球金融体系提供支持。一旦遭到破坏,代价将十分昂贵。
根据 IBM 2025 年数据泄露成本报告,去年全球数据泄露的平均成本为 444 万美元。
什么是云计算?
与 IT 基础设施的所有其他方面一样,云计算从根本上改变了网络。它用通过互联网交付的虚拟化按需计算资源取代了基于硬件的本地网络基础设施。
直到 21 世纪初,企业仍然青睐于本地部署 IT 基础设施、硬件和软件,这些都可以保存在公司拥有和运营的设施中。但云的优点,尤其是其增强的可扩展性、灵活性和成本节约潜力,带来了巨大的转变。今天,超过 60% 的业务数据存储在云中,全球云计算市场价值接近一万亿美元。2
行业时事通讯
辅以专家洞察分析的最新科技新闻
通过 Think 时事通讯,了解有关 AI、自动化、数据等方面最重要且最有趣的行业趋势。请参阅 IBM 隐私声明 。
谢谢!您已订阅。
您的订阅将以英语提供。您会在每份时事通讯中找到一个取消订阅链接。您可以在此管理您的订阅或取消订阅。更多相关信息,请参阅我们的《IBM 隐私声明》。
网络安全如何运作?
随着企业积极采用云计算、人工智能 (AI) 和物联网 (IoT) 等新技术,黑客可利用的攻击面规模不断扩大。每年,涉及恶意软件(木马)、网络钓鱼、勒索软件、社交工程和分布式拒绝服务 (DDoS) 攻击的复杂网络攻击都会使公司损失数百万美元。
网络安全最佳实践和解决方案在设计时通常考虑三个主要目标:
防止未经授权访问网络资源。检测并阻止正在进行的网络攻击。确保授权用户可以安全地访问他们需要的网络资源。
Mixture of Experts | 8 月 28 日,第 70 集
解码 AI:每周新闻摘要
加入我们世界级的专家小组——工程师、研究人员、产品负责人等将为您甄别 AI 领域的真知灼见,带来最新的 AI 资讯与深度解析。
观看最新播客节目
网络安全最佳实践
实践网络分段
网络分段,即将网络划分为更小段的做法,使组织可以对网络上的数据和用户进行更多控制。网络分段减少了攻击面,也减少了黑客获得未经授权访问的途径。
强制实施多重身份验证 (MFA)
多重身份验证 (MFA) 是一种通过至少两种不同的证明形式(例如密码和面部 ID)来验证用户身份的方式。在网络安全中,除了用户密码之外,MFA 还提供了额外的保护层,可以防止不良行为者访问敏感数据。
使用虚拟专用网络 (VPN)
虚拟专用网络 (VPN) 是建立安全的加密连接,以便通过互联网交换数据和资源的服务。网络安全依靠 VPN 来遮蔽 IP 地址(即设备在网络中的位置),从而使用户的活动更难被追踪。
VPN 在远程办公的发展进程中发挥了关键作用,可支持用户从全球各地访问企业信息和资源,包括借助咖啡店或卫星办公室等场所的公共 WiFi 网络开展工作。
构建零信任框架
零信任作为面向云端设计的现代安全战略,专注于保护单个用户与网络的连接,而非面向所有成员默认授予信任。
在云计算普及之前,网络安全侧重于保护端点,即与网络连接并交换信息的设备,但这种方法在云环境中并不那么有效。
定期对员工进行培训和测试
最好的网络安全解决方案和系统只有在负责实施的团队接受定期培训并接受严格测试的情况下才能有效。
各组织应确保网络用户熟悉其安全策略,也称为安全协议。他们还应该了解在怀疑发生数据泄露时应采取的步骤。
网络安全解决方案的类型
除了最佳实践之外,组织还需依赖各种防止网络攻击破坏网络的专用网络安全系统和工具。这类解决方案还有助于最大限度减少漏洞所造成的损失。
防火墙
防火墙是一种软件或硬件,可以阻止可疑流量进入或离开网络,同时允许合法流量通过。防火墙可以部署在网络边缘,也可以在内部使用,将较大的网络划分为较小的子网。如果网络的一部分被入侵,仍会切断黑客与其他部分的联系。
网络访问控制 (NAC) 解决方案
网络访问控制解决方案对用户进行身份验证和授权,以确定谁可以进入网络以及他们在网络内部可以做什么。“身份验证”是指确认用户的身份,并确保他们拥有访问特定网络资源的相应权限。
NAC 解决方案通常用于实施基于角色的访问控制 (RBAC) 策略,其中用户的权限基于其工作职能。
云安全
云安全解决方案可保护数据中心、应用程序和其他云资产免受网络攻击。大多数云安全解决方案只是应用于云环境的标准网络安全措施(例如防火墙、NAC 和 VPN)。许多云服务提供商将安全控制措施构建到服务中或作为附加组件提供。
入侵检测和预防系统 (IDPS)
入侵检测和预防系统 (IDPS),有时也称为入侵预防系统,会扫描传入流量以查找安全威胁。这些安全工具是从入侵检测系统 (IDS) 演变而来,后者仅标记可疑活动以供审查。
IDPS 还具备自动响应潜在漏洞的附加功能,如阻止流量或重置连接。
应用程序安全措施
应用程序安全 (AppSec) 是指安全团队依赖的保护应用程序免受网络攻击的系统和流程。由于大多数现代企业使用应用程序来执行关键业务功能或处理敏感数据,因此这些应用程序经常成为网络攻击的主要目标。而且由于如此多的商业应用程序托管在公有云中,黑客可以利用它们的漏洞侵入公司专用网络。
一些常见的应用程序安全工具示例包括 Web 应用程序防火墙、运行时应用程序自我保护、静态应用程序安全测试和动态应用程序安全测试。
电子邮件安全
网络钓鱼是一种使用欺诈性电子邮件诱骗人们共享敏感数据的网络攻击,是最常见和最有效的网络威胁之一。垃圾邮件过滤器和邮件加密等各种电子邮件安全工具和系统可帮助组织阻止常见的网络钓鱼尝试。一些更先进的电子邮件安全工具甚至具有沙盒功能,即隔离环境,安全专家可以在其中检查电子邮件附件,而不会将整个网络暴露给其内容。
相关安全技术
虽然以下工具严格来说并不是网络安全工具,但网络管理员经常使用它们来保护网络上的区域和资产。
数据丢失预防 (DLP)
数据丢失预防 (DLP) 是指一套信息安全战略和工具,可确保敏感数据不被窃取或意外泄漏。DLP 包括数据安全策略和专门构建的技术,用于跟踪数据流、加密敏感信息并在检测到可疑活动时发出警报。
端点安全
端点安全解决方案可以保护设备,避免黑客将之用于入侵网络。防病毒软件可以在设备上的木马、间谍软件和其他恶意软件传播到网络的其他部分之前检测并摧毁它们。
Web 安全
Web 安全包括一系列解决方案和安全策略,组织依赖这些解决方案和策略来保护其网络、用户和资产免受各种安全风险的影响。安全 Web 网关、Web 应用程序防火墙 (WAF) 和防病毒软件等 Web 安全解决方案可以阻止可疑流量,并防止用户连接到恶意应用程序。
用户和实体行为分析 (UEBA)
用户和实体行为分析 (UEBA) 使用行为分析和机器学习 (ML) 来标记可疑活动。UEBA 可以捕获内部威胁以及通过劫持用户帐户对系统或数据进行未授权访问的黑客。
网络安全解决方案的优势
随着网络攻击的频率和成本的上升,各行各业各种规模的公司都渴望新的网络安全解决方案。以下是它们可以提供的一些最常见的优点。
降低网络风险:制定稳健的网络和 Web 安全策略的企业可以显著减少出现经济损失、运营损失和声誉损害的风险。这些风险源于对其数字资产的威胁,通常称为网络风险。
更好的数据隐私:降低网络风险和增强网络安全有助于防止因为数据泄露导致敏感信息失窃,特别是对于从事医疗保健、金融和政府等受到严格监管行业业务的企业而言。
更好的业务连续性:业务连续性是指组织维持关键业务功能、最大限度地减少停机时间和在中断后恢复运营的能力,这种能力取决于有效的网络安全解决方案和最佳实践。
更高的网络性能:保护网络免受网络攻击并不是网络安全的唯一益处。安全的网络可以提高性能,因为它们可以抵抗攻击到来的中断和停机。
更严格的访问控制:更安全的网络通过强化访问控制,精确管理用户可访问资源与受限资源。各种工具和方法可支持组织有效管理信息的访问权限,这些信息一旦泄露就可能对其业务产生重大影响。
企业网络安全用例
企业网络安全解决方案和最佳实践可帮助组织防止网络罪犯带来各种网络威胁。以下是五个最常见的用例。
高级持续性威胁 (APT) 威慑
高级持续性威胁 (APT) 是一种网络攻击,黑客可以在系统或网络中长时间不被发现,以便窃取敏感数据、进行网络间谍活动或破坏计算机系统。
APT 极具破坏性,因为它们的目的是在很长时间内不被发现,因此即使是最先进的网络安全解决方案也很难检测和阻止。
增强的安全信息与事件管理 (SIEM)
安全信息和事件管理 (SIEM) 是一种信息安全解决方案,可帮助组织识别潜在的安全威胁和漏洞并加以解决,避免其破坏业务运营。
在网络安全方面,SIEM 系统可帮助团队检测用户行为和网络流量的异常情况,这些可能是网络攻击的征兆。
授权用户的远程访问
除了防止未经授权的访问之外,网络安全解决方案还必须确保授权用户可以访问他们所需的资源。例如,第三方承包商必须能够登录网络(通常是远程登录),同时不影响网络的完整性。
为了降低不良行为者进行未经授权的远程访问的风险,网络安全系统依赖于 MFA、网络分段和强大的策略实施组合。
防止生成式 AI 应用程序中的数据泄露
生成式 AI 是一种可以根据用户请求创建文本、图像和视频等原创内容的 AI。随着越来越多的企业寻求充分利用多种应用程序,敏感数据泄露的风险也越来越大。
Web 浏览器等网络安全措施可以自动执行策略,禁止用户通过生成式 AI 应用程序共享个人身份信息 (PII)。