IPS主動式防護 多層深層保護企業網路(轉)
IPS主動式防護 多層深層保護企業網路(轉)[@more@] 隨著核心應用業務逐漸網路化,網路安全成為企業網路管理人員最急需解決的問題,“系統入侵”目前是威脅企業網路資訊保安的首要元兇,系統漏洞屢被攻擊,病毒在網路氾濫,主動防禦和應用安全的壓力日益增大,我們需要一個能夠實時有效的安全防護系統。
安全防護系統是一個多層次的保護機制,它既包括企業的安全策略,又包括防火牆、防病毒、入侵防護等多種產品的解決方案。傳統的,我們會僅用防火牆或防毒牆來反擊,但因為他們主要是防禦直接的可疑流量,面對駭客攻擊水平的不斷提高,及內部因計算機操作而存在的安全隱患等混合威脅的不斷髮展,這種單一的防護措施已經顯得力不從心。
IDS入侵檢測系統一直以來充當了安全防護系統的重要角色,IDS技術是透過從網路上得到資料包進行分析,從而檢測和識別出系統中的未授權或異常現象。IDS注重的是網路監控、稽核跟蹤,告知網路是否安全,發現異常行為時,自身不作為,而是透過與防火牆等安全裝置聯動的方式進行防護。IDS目前是一種受到企業歡迎的解決方案,但其目前存在以下幾個顯著缺陷:一是網路缺陷(用交換機代替可共享監聽的HUB使IDS的網路監聽帶來麻煩,並且在複雜的網路下精心的發包也可以繞過IDS的監聽);二是誤報量大(只要一開機,報警不停);三是自身防攻擊能力差等缺陷,所以,IDS還是不足完成網路安全防護的重任。
IDS的缺陷,成就了IPS的發展,IPS技術能夠對網路進行多層、深層、主動的防護以有效保證企業網路安全,IPS的出現可謂是企業網路安全的革命性創新。簡單地理解,IPS等於防火牆加上入侵檢測系統,但並不代表IPS可以替代防火牆或IDS。防火牆在基於TCP/IP協議的過濾方面表現非常出色,IDS提供的全面審計資料對於攻擊還原、入侵取證、異常事件識別、網路故障排除等等都有很重要的作用。
下面,我們來分析一下市場上主流的IPS生產廠商,看看他們在設計IPS產品時,是如何有效實現IPS的主動入侵防護功能的。
從安全廠商來看,國外品牌McAfee、ISS、Juniper、Symantec、華為3Com,國內品牌如冰峰網路、綠盟科技等眾多廠商都有多款百兆和千兆的IPS產品,國產品牌(如冰峰網路)的千兆IPS產品的效能相對過去,更是有了長足的發展,對大流量網路的適應能力明顯增強。從對這些主流IPS 產品的評測來看,一個穩定高效的IPS產品,需要具備以下幾個方面的能力:
檢測機制:由於需要具備主動阻斷能力,檢測準確程度的高低對於IPS來說十分關鍵。IPS廠商綜合使用多種檢測機制來提高IPS的檢測準確性。據Juniper 的工程師介紹,Juniper產品中使用包括狀態簽名、協議異常、後門檢測、流量異常、混合式攻擊檢測在內的“多重檢測技術”,以提高檢測和阻斷的準確程度。McAfee 公司則在自己的實驗室裡加強了對溢位型漏洞的研究和跟蹤,把針對溢位型攻擊的相應防範手段推送到IPS 裝置的策略庫中。國內品牌冰峰網路在IPS裝置中採用了漏洞阻截技術,透過研究漏洞特徵,將其加入到過濾規則中,IPS就可以發現符合漏洞特徵的所有攻擊流量,在衝擊波及其變種大規模爆發時,直接將其阻斷,從而贏得打補丁的關鍵時間。
弱點分析:IPS產品的發展前景取決於攻擊阻截功能的完善。引入弱點分析技術是IPS完善攻擊阻截能力的更要依據,IPS廠商透過分析系統漏洞、收集和分析攻擊程式碼或蠕蟲程式碼、描述攻擊特徵或缺陷特徵,使IPS 能夠主動保護脆弱系統。由於軟體漏洞是不法分子的主要攻擊目標,所以幾乎所有IPS廠商都在加強系統脆弱性的研究。ISS、賽門鐵克分別設立了漏洞分析機構。McAfee也於日前收購了從事漏洞研究的 Foundstone公司,致力於把漏洞分析技術與入侵防護技術結合起來,Juniper設有一個專門的安全小組,密切關注新的系統弱點和蠕蟲,國內的IPS廠商,如綠盟科技、冰峰網路等,雖然沒有自己獨立的弱點分析機構,但也在嚴密關注相關權威機構釋出的弱點分析報告,及時更新過濾機制。
應用環境:IPS 的檢測準確率還依賴於應用環境。一些流量對於某些使用者來說可能是惡意的,而對於另外的使用者來說就是正常流量,這就需要IPS能夠針對使用者的特定需求提供靈活而容易使用的策略調優手段,以提高檢測準確率。McAfee、Juniper、ISS、冰峰網路等公司同時都在IPS中提供了調優機制,使IPS透過自學習提高檢測的準確性。
全面相容:所有的使用者都希望用相對少的投入,建設一個最安全、最易管理的網路環境。IPS如若需達到全面防護工作,則還要把其它網路管理功能整合起來,如網路管理、負載均衡、日誌管理等,各自分工,但緊密協作。
安全防護系統是一個多層次的保護機制,它既包括企業的安全策略,又包括防火牆、防病毒、入侵防護等多種產品的解決方案。傳統的,我們會僅用防火牆或防毒牆來反擊,但因為他們主要是防禦直接的可疑流量,面對駭客攻擊水平的不斷提高,及內部因計算機操作而存在的安全隱患等混合威脅的不斷髮展,這種單一的防護措施已經顯得力不從心。
IDS入侵檢測系統一直以來充當了安全防護系統的重要角色,IDS技術是透過從網路上得到資料包進行分析,從而檢測和識別出系統中的未授權或異常現象。IDS注重的是網路監控、稽核跟蹤,告知網路是否安全,發現異常行為時,自身不作為,而是透過與防火牆等安全裝置聯動的方式進行防護。IDS目前是一種受到企業歡迎的解決方案,但其目前存在以下幾個顯著缺陷:一是網路缺陷(用交換機代替可共享監聽的HUB使IDS的網路監聽帶來麻煩,並且在複雜的網路下精心的發包也可以繞過IDS的監聽);二是誤報量大(只要一開機,報警不停);三是自身防攻擊能力差等缺陷,所以,IDS還是不足完成網路安全防護的重任。
IDS的缺陷,成就了IPS的發展,IPS技術能夠對網路進行多層、深層、主動的防護以有效保證企業網路安全,IPS的出現可謂是企業網路安全的革命性創新。簡單地理解,IPS等於防火牆加上入侵檢測系統,但並不代表IPS可以替代防火牆或IDS。防火牆在基於TCP/IP協議的過濾方面表現非常出色,IDS提供的全面審計資料對於攻擊還原、入侵取證、異常事件識別、網路故障排除等等都有很重要的作用。
下面,我們來分析一下市場上主流的IPS生產廠商,看看他們在設計IPS產品時,是如何有效實現IPS的主動入侵防護功能的。
從安全廠商來看,國外品牌McAfee、ISS、Juniper、Symantec、華為3Com,國內品牌如冰峰網路、綠盟科技等眾多廠商都有多款百兆和千兆的IPS產品,國產品牌(如冰峰網路)的千兆IPS產品的效能相對過去,更是有了長足的發展,對大流量網路的適應能力明顯增強。從對這些主流IPS 產品的評測來看,一個穩定高效的IPS產品,需要具備以下幾個方面的能力:
檢測機制:由於需要具備主動阻斷能力,檢測準確程度的高低對於IPS來說十分關鍵。IPS廠商綜合使用多種檢測機制來提高IPS的檢測準確性。據Juniper 的工程師介紹,Juniper產品中使用包括狀態簽名、協議異常、後門檢測、流量異常、混合式攻擊檢測在內的“多重檢測技術”,以提高檢測和阻斷的準確程度。McAfee 公司則在自己的實驗室裡加強了對溢位型漏洞的研究和跟蹤,把針對溢位型攻擊的相應防範手段推送到IPS 裝置的策略庫中。國內品牌冰峰網路在IPS裝置中採用了漏洞阻截技術,透過研究漏洞特徵,將其加入到過濾規則中,IPS就可以發現符合漏洞特徵的所有攻擊流量,在衝擊波及其變種大規模爆發時,直接將其阻斷,從而贏得打補丁的關鍵時間。
弱點分析:IPS產品的發展前景取決於攻擊阻截功能的完善。引入弱點分析技術是IPS完善攻擊阻截能力的更要依據,IPS廠商透過分析系統漏洞、收集和分析攻擊程式碼或蠕蟲程式碼、描述攻擊特徵或缺陷特徵,使IPS 能夠主動保護脆弱系統。由於軟體漏洞是不法分子的主要攻擊目標,所以幾乎所有IPS廠商都在加強系統脆弱性的研究。ISS、賽門鐵克分別設立了漏洞分析機構。McAfee也於日前收購了從事漏洞研究的 Foundstone公司,致力於把漏洞分析技術與入侵防護技術結合起來,Juniper設有一個專門的安全小組,密切關注新的系統弱點和蠕蟲,國內的IPS廠商,如綠盟科技、冰峰網路等,雖然沒有自己獨立的弱點分析機構,但也在嚴密關注相關權威機構釋出的弱點分析報告,及時更新過濾機制。
應用環境:IPS 的檢測準確率還依賴於應用環境。一些流量對於某些使用者來說可能是惡意的,而對於另外的使用者來說就是正常流量,這就需要IPS能夠針對使用者的特定需求提供靈活而容易使用的策略調優手段,以提高檢測準確率。McAfee、Juniper、ISS、冰峰網路等公司同時都在IPS中提供了調優機制,使IPS透過自學習提高檢測的準確性。
全面相容:所有的使用者都希望用相對少的投入,建設一個最安全、最易管理的網路環境。IPS如若需達到全面防護工作,則還要把其它網路管理功能整合起來,如網路管理、負載均衡、日誌管理等,各自分工,但緊密協作。
來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/10617542/viewspace-960361/,如需轉載,請註明出處,否則將追究法律責任。
相關文章
- 企業網路病毒防護的維護策略
- 解析網路防護層配置以及物理安全性(轉)
- 如何使用代理保護企業網路?
- 企業網路及應用層安全防護技術精要(PartIII)
- 層次化防禦保證企業入口網站安全網站
- 網路安全的保護神——亢天防黑牆(轉)
- 企業及個人如何有效防護網路攻擊?
- DDoS防護——中國網際網路企業的“出海之盾”
- rac維護工具集系列(二)--網路層
- Linux網路安全與主機防護Linux
- 企業舉辦培訓班保護網路資訊保安
- 企業網路安全:防範駭客要從公司高層做起
- AI防護網路安全?有時它也自身難保AI
- 深層神經網路2神經網路
- 淺談大型網際網路企業入侵檢測及防護策略
- 如何自定義 3/4 層 DDoS 保護設定
- 築牢網路安全“防護牆”,讓企業數字化轉型更有底氣!
- 千兆應用入侵防護系統保護解決方案(轉)
- 入侵防護系統IPS怎麼選擇
- 企業WiFi認證 保護企業的資訊WiFi
- 淺談大型網際網路的企業入侵檢測及防護策略
- 移動App安全等級保護測評防護要點APP
- 維護網路安全保護人民利益
- 在美國“輕量化”網路武器威脅之下, 企業如何保護自身網路安全?
- ArborNetworks基於應用層防護DDoS攻擊
- 防護DDoS還僅侷限於網路層嗎?還這麼想你就虧大了
- 如何保護企業免受黑客攻擊?黑客
- CRM如何保護企業資料安全?
- 亞太區56%的中小企業遭受網路攻擊,企業雲上安全該如何防護?
- 建立防火牆的主動性網路安全防護模型(轉)防火牆模型
- 企業網路安全管理維護之探析
- 《網路安全法》築牢個人資訊保護的法律防線
- 工業網路交換機的保護措施有哪些?
- 美國民眾網路隱私悖論—關心多於保護行動
- 網路的四層五層七層網路
- 93%企業使用多雲環境!資料安全當如何防護?
- 建立防火牆的主動性網路安全防護體系(轉)防火牆
- 權利義務框架下的移動網際網路APP個人資訊保護——《個人資訊保護法》對APP個人資訊保護影響分析框架APP