![](/images/lazyload.gif)
如果你像多數人一樣, 需要存錢或取款時就不會去銀行與出納員打交道。 你可能不會填寫並簽署支票。 你手機上有可以訪問銀行帳戶的APP,
![](/images/lazyload.gif)
隨著互聯網和准即時資訊的出現, 金融界發生了很大變化。 像Frank Abagnale Jr.那樣偽造支票並在全國各地兌現的時代已經過去了。 現在的驗證系統可以通過線上記錄匹配及時標記空頭支票。
金融機構有責任保護系統和網路中的敏感資訊。 企業必須保護靜態資料、傳輸中的資料以及保存並傳輸資料的系統的安全。
靜態資料加密演算法和雜湊表可以用來隱藏應用和資料庫中的資料。 保護資料庫的方法有很多, 從欄位級加密到可以加密整個資料庫的解決方案。 採用什麼方法通常取決於應用的需求以及資料庫中單個記錄的更新頻率。
資料庫中的所有金融和個人資訊都很容易遭受到攻擊。 即使資料庫被惡意竊取, 加密技術也可以保護資料。
過去20年, SSL/TLS一直是網路通信的加密標準。 近年來, 隨著電腦技術的進步, 資料加密演算法也有了進展。 目前, 互聯網正在使用2K金鑰的RSA演算法來加密網路中的資料。 作為一種使用256位金鑰的新標準, 橢圓曲線密碼體制(ECC)出現了, 可以應對電腦運算能力的提升。
由於資料在傳輸過程中是最易受到攻擊的, 因此加密標準和金鑰很重要。 原始資料通常都是未加密的, 因此, 提供安全和加密對網路傳輸協定來說是很重要的。 這就像是把一件貴重物品從保險箱取出來, 利用全副武裝的防彈車運送到目的地, 但願是另一個保險箱。 對於互聯網來說,
金融機構要關注的並不是只有資料。 他們還需要關注可以訪問資料的應用和工具。 如果保險箱被破壞了, 防彈車的強度和安全性就無關緊要了。 就像最近的Equifax案例中發生的一樣。 他們使用了包含漏洞的應用, 而駭客就是利用這個漏洞訪問資料的。
通常情況下, 企業都認為訪問資料的應用是安全的。 但這種觀點存在兩個問題。 首先, 正如Equifax案例中一樣, 應用並不安全。 軟體中存在漏洞, 可能被用來訪問敏感資訊。 必須通過驗證過程來確保應用是安全的。
第二個問題就是人們通過應用訪問資料。 在安全鏈中, 人是最薄弱的環節。 他們一不小心就會共用憑證、下載惡意軟體或暴露敏感資訊。
應用交付控制器(ADC)提供了三種可以保護金融機構資料安全的重要功能。 作為反向代理或負載等化器, ADC是可以確保資料可用性和安全性的重要網路元件。
ADC是網路通信的SSL/TLS終結點。 ADC需要提供高性能的加密和解密技術, 同時還要支援當前的RSA加密標準以及未來的ECC演算法。 如今, 50%以上的互聯網都是加密的, 人們認為, 金融服務很敏感, 因此金融服務的流量中加密流量的百分比更高。
入站SSL檢查解決方案也是保護應用免遭威脅的必要手段。 作為加密端點, ADC可以將加密內容定向到不同的安全解決方案, 在流量到達應用之前進行檢查。 金融機構可以利用Web應用防火牆(WAF)、下一代防火牆、入侵防禦系統(IPS)和/或資料洩露防護(DLP)技術來保護應用和伺服器的安全。
最後,ADC提供了出站SSL檢查功能,保護人們免遭互聯網的威脅。出站SSL檢查解決方案可以解密用戶和互聯網之間的流量並將其定向到安全解決方案。安全解決方案可以查找惡意軟體、釣魚網站和其它互聯網威脅,保護使用者及內部系統。
金融資料一旦洩露可能會影響到每一個人,因此這些資料很敏感且容易遭到攻擊。所有金融服務行業的企業都必須嚴格審查,確保已部署了適用架構和解決方案,保護他們所管理的資訊。採取過多措施來保護這些資訊幾乎是不可能的。如果企業不重新檢查安全性原則和實踐,Equifax缺口可能只是問題的冰山一角。
作者:Radware
金融機構可以利用Web應用防火牆(WAF)、下一代防火牆、入侵防禦系統(IPS)和/或資料洩露防護(DLP)技術來保護應用和伺服器的安全。最後,ADC提供了出站SSL檢查功能,保護人們免遭互聯網的威脅。出站SSL檢查解決方案可以解密用戶和互聯網之間的流量並將其定向到安全解決方案。安全解決方案可以查找惡意軟體、釣魚網站和其它互聯網威脅,保護使用者及內部系統。
金融資料一旦洩露可能會影響到每一個人,因此這些資料很敏感且容易遭到攻擊。所有金融服務行業的企業都必須嚴格審查,確保已部署了適用架構和解決方案,保護他們所管理的資訊。採取過多措施來保護這些資訊幾乎是不可能的。如果企業不重新檢查安全性原則和實踐,Equifax缺口可能只是問題的冰山一角。
作者:Radware