0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

使用ARIA Cybersecurity和NVIDIA實時阻止現(xiàn)代安全攻擊

星星科技指導員 ? 來源:NVIDIA ? 作者:Scott Ciccone ? 2022-06-21 16:05 ? 次閱讀

當今的網(wǎng)絡安全形勢正在發(fā)生巨變,威脅和攻擊方法使商業(yè)世界處于高度戒備狀態(tài)。通過不斷改變攻擊技術(shù),現(xiàn)代攻擊不斷變得復雜,比傳統(tǒng)網(wǎng)絡防御措施領(lǐng)先一步。隨著 AI 、 ML 、 5GIoT 的使用越來越多,網(wǎng)絡速度很容易達到 100G 或更高。當前檢測危險威脅和攻擊的方法很快變得過時和無效。

當以現(xiàn)代網(wǎng)絡速度運行時,安全團隊不再能夠?qū)崟r監(jiān)控整個網(wǎng)絡。各組織試圖通過依賴員工對可疑活動進行深入分析來增強其入侵預防系統(tǒng)( IPS )。這需要訓練有素、高薪的安全運營中心人員,當團隊無法跟上海量數(shù)據(jù)的步伐時,這將帶來巨大的風險。

一連串的安全問題迫使企業(yè)尋求下一代解決方案,該解決方案能夠分析其 100G 網(wǎng)絡中的所有流量。要做到這一點,需要一種自動化、更有效、更高效的下一代 IPS ,能夠在 100G 及以上實時阻止攻擊。

BlueField-2 數(shù)據(jù)處理器上的 ARIA 零信任安全網(wǎng)關(guān)

ARIA Cybersecurity 開發(fā)了一種解決這些問題的解決方案,稱為 ARIA Zero Trust ( AZT )網(wǎng)關(guān)。網(wǎng)關(guān)使用來自 NVIDIA BlueField-2 數(shù)據(jù)處理器 ( DPU )的硬件加速進行線路速率分析。該解決方案部署為一個緊湊、在線、獨立的網(wǎng)絡設備,以阻止攻擊,而不會影響跨線的生產(chǎn)流量。

為此,網(wǎng)關(guān)通過實時分析每個數(shù)據(jù)包來運行。為威脅分析創(chuàng)建分析不僅強制執(zhí)行現(xiàn)有的獨立保護策略,還強制執(zhí)行新的動態(tài)生成策略,以確保更有效的安全態(tài)勢。

為了檢測攻擊,數(shù)據(jù)包分析會進入解決方案的中央大腦。 brain 是 ARIA 的高級檢測與響應產(chǎn)品,它使用 ML 和 AI 驅(qū)動的威脅模型,使用 MITRE ATT & CK 框架分析 70 多種不同類型攻擊的數(shù)據(jù)。

這是通過完全自動化的方法實現(xiàn)的,無需人工參與。此外,可以將特定流量對話的副本發(fā)送到入侵檢測系統(tǒng)進行更深入的分析。

在這兩種情況下,結(jié)果作為動態(tài)生成的規(guī)則中繼回 AZT 網(wǎng)關(guān),以實時消除已識別的攻擊對話。攻擊可以自動識別、記錄為新規(guī)則,并在幾秒鐘內(nèi)停止。實時執(zhí)行此過程是一項重大突破。

在此之前,您可能只收到問題的警報,然后自己找出解決方案。但是,使用 AZT 網(wǎng)關(guān),您現(xiàn)在可以對警報采取自動操作,并部署新的安全規(guī)則,以防止網(wǎng)絡上出現(xiàn)不必要的活動。

poYBAGKxe_mAT3DMAACZoXiv__o768.png

圖 1 ARIA 零信任安全網(wǎng)關(guān)協(xié)議圖

實時安全分析

BlueField-2 DPU 具有緊湊的 PCIe OCP 卡外形。它提供了一次監(jiān)視兩個 100G 鏈路的能力,而不會中斷任何流量或消耗關(guān)鍵的 CPU 資源。

BlueField 還提供硬件加速,以在要求的網(wǎng)絡速度超過 100G 時處理數(shù)據(jù)包分析。為了在對話級別對每個數(shù)據(jù)包進行分類, AZT 系統(tǒng)軟件利用高效的 BlueField Arm 內(nèi)核應用預設和動態(tài)生成的安全規(guī)則集。

緊湊的占地面積和低功耗使 BlueField 非常適合在網(wǎng)絡提供商和云數(shù)據(jù)中心環(huán)境中部署。使用 BlueField , AZT 網(wǎng)關(guān)還可以查看加密的數(shù)據(jù)流有效負載,以便進行更深入的分析。

經(jīng)證明,此解決方案可將每個受保護數(shù)據(jù)包的成本降低 10 倍,與其他解決方案相比,可降低功耗,并將機架占地面積減少 10 倍。

對于即將推出的增強功能 NVIDIA Morpheus 應用框架 將使用高級 ML 和 AI 算法為 ARIA 提供不斷發(fā)展的網(wǎng)絡安全分析,以實時發(fā)現(xiàn)和阻止復雜的攻擊。

關(guān)于作者

Scott Ciccone 于 2020 年作為 Cumulus Networks 收購的一部分加入后,目前擔任 NVIDIA 的產(chǎn)品營銷總監(jiān)。 Scott 在產(chǎn)品營銷和產(chǎn)品管理方面擁有 20 多年的經(jīng)驗,擅長在高增長環(huán)境下啟動新的業(yè)務線,包括 Cumulus Networks , Palo Alto Networks 、 Cisco 和 Sun Microsystems 。斯科特在羅切斯特理工學院獲得生物醫(yī)學計算學士學位,在巴布森學院獲得市場營銷工商管理碩士學位。

審核編輯:郭婷

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • cpu
    cpu
    +關(guān)注

    關(guān)注

    68

    文章

    10702

    瀏覽量

    209421
  • NVIDIA
    +關(guān)注

    關(guān)注

    14

    文章

    4793

    瀏覽量

    102433
  • AI
    AI
    +關(guān)注

    關(guān)注

    87

    文章

    28877

    瀏覽量

    266254
收藏 人收藏

    評論

    相關(guān)推薦

    國產(chǎn)網(wǎng)絡安全主板在防御網(wǎng)絡攻擊中的實際應用

    現(xiàn)代信息技術(shù)迅猛發(fā)展的背景下,網(wǎng)絡安全問題變得越來越復雜和嚴峻。從企業(yè)到個人用戶,各類網(wǎng)絡攻擊事件頻繁發(fā)生,威脅著數(shù)據(jù)的安全和系統(tǒng)的穩(wěn)定。近年來,我們看到各種形式的網(wǎng)絡
    的頭像 發(fā)表于 09-18 10:47 ?95次閱讀

    NVIDIA助力打造5G安全的智能流量卸載

    保護邊緣 5G 專網(wǎng)和應用的安全面臨著諸多挑戰(zhàn)。當面臨基于 AI 和 ML 的復雜攻擊活動時,應作出實時響應。
    的頭像 發(fā)表于 09-06 14:40 ?177次閱讀
    <b class='flag-5'>NVIDIA</b>助力打造5G<b class='flag-5'>安全</b>的智能流量卸載

    IP定位技術(shù)追蹤網(wǎng)絡攻擊源的方法

    線索我們可以一路追查,最終定位到攻擊源頭。 IP定位技術(shù)的工作流程 數(shù)據(jù)收集 通過網(wǎng)絡安全設備,例如入侵檢測系統(tǒng)IDS/IPS的實時監(jiān)測與分析,我們能夠捕獲到流經(jīng)網(wǎng)絡的大量流量數(shù)據(jù)。這些數(shù)據(jù)中隱藏著
    的頭像 發(fā)表于 08-29 16:14 ?194次閱讀

    亞馬遜云科技如何追蹤并阻止云端的安全威脅

    的數(shù)據(jù)安全的一種方式,我們通過該項目識別和阻止各種可能危害或干擾我們客戶或我們基礎(chǔ)設施的惡意在線活動。我們非常重視制定準確、及時、可操作和可擴展的威脅情報,并在這方面投入了大量資源。 很多客戶非常想了解我們威脅情報的來源、我們檢測到了哪些威脅
    的頭像 發(fā)表于 08-14 17:18 ?193次閱讀

    智能安全帶是時代應運而生的產(chǎn)物

    面對傳統(tǒng)安全帶的種種不足,智能安全帶應運而生。它集成了現(xiàn)代傳感技術(shù)、物聯(lián)網(wǎng)技術(shù)、大數(shù)據(jù)分析等前沿科技,實現(xiàn)了對高空作業(yè)工人安全的全方位、智能化監(jiān)控與管理。智能
    的頭像 發(fā)表于 08-05 11:07 ?78次閱讀

    鑒源實驗室·HTTP協(xié)議網(wǎng)絡安全攻擊

    作者 | 李芷若?上??匕部尚跑浖?chuàng)新研究院工控網(wǎng)絡安全組 來源 | ?鑒源實驗室 社群 | ?添加微信號“ TICPShanghai ”加入“上??匕?1fusa安全社區(qū)” 01 背 景 隨著
    的頭像 發(fā)表于 07-30 13:48 ?197次閱讀
    鑒源實驗室·HTTP協(xié)議網(wǎng)絡<b class='flag-5'>安全攻擊</b>

    NVIDIA 通過 Holoscan 為 NVIDIA IGX 提供企業(yè)軟件支持

    Enterprise-IGX軟件現(xiàn)已在NVIDIA IGX平臺上正式可用,以滿足工業(yè)邊緣對實時 AI 計算日益增長的需求。它們將共同幫助醫(yī)療、工業(yè)和科學計算領(lǐng)域的解決方案提供商利用企業(yè)級軟件和支持來加快開發(fā)
    的頭像 發(fā)表于 06-04 10:21 ?389次閱讀

    NVIDIA 通過 Holoscan 為 NVIDIA IGX 提供企業(yè)軟件支持,實現(xiàn)邊緣實時醫(yī)療、工業(yè)和科學 AI 應用

    NVIDIA Holoscan 的 NVIDIA AI Enterprise-IGX 軟件現(xiàn)已在 NVIDIA IGX 平臺上正式可用,以滿足工業(yè)邊緣對實時 AI 計算日益增長的需求
    發(fā)表于 06-03 09:48 ?238次閱讀
      <b class='flag-5'>NVIDIA</b> 通過 Holoscan 為 <b class='flag-5'>NVIDIA</b> IGX 提供企業(yè)軟件支持,實現(xiàn)邊緣<b class='flag-5'>實時</b>醫(yī)療、工業(yè)和科學 AI 應用

    Opera聯(lián)手谷歌云,搭載Gemini大模型,助力瀏覽器AI助手Aria圖像升級

    據(jù)悉,Aria 是 Opera 原生瀏覽器內(nèi)置的 AI 助手,由 Opera multi-LLM Composer AI 引擎驅(qū)動,支持用戶根據(jù)需求選用不同的大模型。
    的頭像 發(fā)表于 05-30 11:50 ?331次閱讀

    知語云全景監(jiān)測技術(shù):現(xiàn)代安全防護的全面解決方案

    大型企業(yè)、政府機構(gòu)還是個人用戶,都可以通過該技術(shù)有效提升安全防護能力。例如,在企業(yè)內(nèi)部網(wǎng)絡中部署知語云全景監(jiān)測技術(shù),可以實時監(jiān)測員工行為、網(wǎng)絡攻擊等情況,有效防止數(shù)據(jù)泄露和非法入侵;在政府機構(gòu)中,該技術(shù)
    發(fā)表于 02-23 16:40

    基于NVIDIA DOCA 2.6實現(xiàn)高性能和安全的AI云設計

    網(wǎng)絡平臺上快速創(chuàng)建應用程序和服務,并啟用 NVIDIA BlueField DPU 和 NVIDIA BlueField SuperNIC 的強大功能,提供突破性的網(wǎng)絡、安全和存儲性能。
    的頭像 發(fā)表于 02-23 10:02 ?366次閱讀

    淺談NFC安全基礎(chǔ)知識(數(shù)據(jù)損壞、數(shù)據(jù)修改)

    NFC 設備可以檢測到這種形式的 NFC 安全攻擊。通過監(jiān)聽數(shù)據(jù)傳輸時間,他們將能夠檢測到這種形式的任何攻擊,因為成功攻擊系統(tǒng)所需的功率明顯高于傳輸數(shù)據(jù)的 NFC 設備可以檢測到的功率。
    的頭像 發(fā)表于 01-12 16:52 ?1134次閱讀
    淺談NFC<b class='flag-5'>安全</b>基礎(chǔ)知識(數(shù)據(jù)損壞、數(shù)據(jù)修改)

    CSRF攻擊的基本原理 如何防御CSRF攻擊

    在當今數(shù)字化時代,隨著網(wǎng)絡應用的快速發(fā)展,網(wǎng)絡安全問題變得日益突出,網(wǎng)絡攻擊手段也日益猖獗。在眾多網(wǎng)絡安全攻擊手段中,CSRF(跨站請求偽造)攻擊是一種被廣泛認為具有潛在危害且常見的
    的頭像 發(fā)表于 01-02 10:12 ?2222次閱讀
    CSRF<b class='flag-5'>攻擊</b>的基本原理 如何防御CSRF<b class='flag-5'>攻擊</b>

    云服務器被攻擊應對方法

    當云服務器受到攻擊時,采取適當?shù)膽獙Σ呗允顷P(guān)鍵,以確保系統(tǒng)的安全和可用性。下面,小編給大家簡單總結(jié)一下云服務器被攻擊應對方法: 1、監(jiān)控和檢測:部署實時監(jiān)控系統(tǒng),定期審查日志,以便及時
    的頭像 發(fā)表于 12-06 17:44 ?697次閱讀

    借助圖技術(shù)增強網(wǎng)絡安全威脅檢測方法

    數(shù)據(jù)安全研究中心Ponemon Institute 發(fā)現(xiàn) 66% 的中小企業(yè)在過去一年內(nèi)遭遇過網(wǎng)絡攻擊。網(wǎng)絡安全的目標就是阻止盡可能多的攻擊
    發(fā)表于 10-10 16:36 ?261次閱讀
    借助圖技術(shù)增強網(wǎng)絡<b class='flag-5'>安全</b>威脅檢測方法