首页运维零件 › UTM设备最常支持的网络安全功能如下,基于流和基于代理的检测技术都能够将数据序列与威胁签名进行匹配

UTM设备最常支持的网络安全功能如下,基于流和基于代理的检测技术都能够将数据序列与威胁签名进行匹配

Wedge
Networks:
Wedge所谓的深度内容检测产品会对数据包进行重组,然后这些数据包被压缩和解码成应用级对象,接着,Wedge的反垃圾邮件、反恶意软件和Web监控产品会检查整个对象来找出威胁。该公司的硬件设备提供反垃圾邮件、防病毒和网络监控等功能,能够支持各种规模的网络。

深度数据包检测(DPI)工具主要用于服务提供商网络,而今企业网络管理员越来越多地采用这种技术,优化应用程序性能管理和保证更高水平的安全性。


防火墙:防火墙是网络安全控制的最根本方面,它限制了主机间网络连接的建立。与防病毒软件一样,防火墙已经没有以前那么有效,因为攻击的性质已经发生改变。与此同时,现在很多攻击涉及建立未经授权的网络连接。虽然这种情况发生的可能性已经显著下降,但这仍然是一个问题,特别是对于包含敏感信息的主机,例如数据库服务器。即使是没有太多安全边界的企业,通常仍然需要防火墙来保护他们最有价值的网络资产。

随着网络连接设备的数量呈指数增长,针对企业网络及网络中数据的威胁也日益增长。攻击者已经证明了他们发现和利用安全漏洞的能力,无论攻击目标是边界防御措施、收到钓鱼邮件的员工,还是毫无危险意识的远程办公者,他们进行办公的家用电脑缺乏有效控制。

选择适合的 UTM 产品

目前,深度数据包检测(DPI)功能正被整合到入侵检测和网络管理设备中,于是很多供应商,包括从传统网络基础设施供应商到第三方供应商等都提供这种工具。一些供应商提供基于流的DPI,而其他供应商则提供基于代理的DPI技术。同时,一些供应商将DPI整合到多功能设备中,而其他供应商则将其作为独立设备。在本文中,我们将列出这些供应商及其产品。

基于流的检测方式可以检查每一个到达数据包中的数据。如果没有发现威胁,就将数据包转到目标位置。基于代理的检测方式会缓冲构成一个事务的一系列数据包,在接收到所有数据包之后进行威胁扫描。基于流和基于代理的检测技术都能够将数据序列与威胁签名进行匹配,并且能够利用试探法检测零日攻击。


反垃圾邮件:大家可能都已经非常熟悉反垃圾邮件技术,但你可能不知道的是反垃圾邮件软件可以有效地阻止基于电子邮件的攻击。很多垃圾邮件信息具有恶意的性质;例如,它们可能试图通过社会工程技术诱骗用户泄露敏感个人信息(包括密码、PIN、社会安全号码等)。随着社会工程成为攻击者攻击系统和身份盗窃的最常见方法之一,企业应该尽可能地阻止恶意电子邮件接近用户,或者应该标记为垃圾邮件或存储在单独的垃圾邮件文件夹以供用户进行后续评估。反垃圾邮件还能够有效地阻止内部产生的垃圾邮件(来自受感染台式机和笔记本)被发送到企业外部。

过去,组织机构一直使用拼凑而成的、通常来自不同厂商的安全设备集合,用以保护和防御自身网络的安全。获取、配置、管理和监控这类设备需花费相当多的精力且需具备专业知识,这使得负责网络安全的管理员与工程师承受过多压力。

根据 2014 年全国雇主研究报告(NSE),有 50
名或以上员工的雇主中,67%会允许员工偶尔在家带薪工作。虽然虚拟专用网络(VPN)通常用于保护家庭办公与企业网络之间的通信,但管理员几乎无法控制家用电脑自身的安全性。如果家庭计算机感染了病毒、rootkit或其他形式的恶意软件,当使用VPN连接时,企业网络会处于风险中。

Check
Point的安全软件刀片可以单独购买,或者捆绑购买,可选服务包括防火墙、IPS、DLP、反垃圾邮件、防病毒、URL过滤和IPSec
VPN等。这些刀片可以安装在Check Point安全设备包括虚拟设备)中。

例如,为了解决缓冲区大小的问题,Fortinet推出了一个产品,其中有一个限制缓冲区大小的配置参数。该公司的相关文档解释说,缓冲区大小与漏过攻击的可能性之间需要进行权衡。此外,基于代理的检测的支持者则认为,基于流和基于代理的工具性能差别只是一种错觉,实际的事务处理时间非常接近。

• 入侵防御

UTM 产品的硬币两面

UTM 场景2:分支办公室/家庭办公环境

Check Point
Software:
网络防火墙领导者CheckPoint公司提供一系列的安全设备,从保护数据中心或大型企业网络的高端产品,到针对小型企业或者分支机构的产品等。另外,该公司还提供保护VMware系统中虚拟机间流量的虚拟设备,以及针对Amazon
Web服务的虚拟设备,以帮助保护在Amazon云环境中运行的应用。

Wedge
Networks提出了另一种DPI机制:深度内容检测。Wedge的产品会收集一系列的数据包,然后执行解压缩和解码,将它们转换为应用程序级对象。这样,Wedge的反垃圾、反病毒和Web监控产品就可以对整个对象进行检查,从中发现威胁。

• web内容过滤

简化管理和修补流程:混合型威胁和新兴威胁可能同时针对一个网络的不同部分,如果涉及多种安全设备会引发管理噩梦。
UTM
提供集中式管理,管理员能够从单一控制台管理面向本地和远程环境的大量威胁。因为只有一种或相对较少的设备需要修补、而不是多个不同设备,补丁管理工作也得以简化。

【编辑推荐】

Fluke Networks:因其电缆和数据通信测试设备而闻名的Fluke
Networks公司提供的OptiView XP网络分析仪和Network Time
Machine产品能够进行网络监控和性能分析。Network Time
Machine能够记录网络流量,并将流量分流到磁盘,以对网络问题和性能问题进行事后分析。

基本的防火墙检测数据包头,保证HTTP请求只能通向Web服务器,而SMTP流量则转发到电子邮件服务器,但是这无法防御Web攻击或通过电子邮件传播的恶意软件。而DPI工具会检测数据包的所有内容,根据所使用的应用层协议确定性能水平。因此使用DPI,就可以查找、识别、分类、重新确定路由或阻挡带有特定数据或代码的数据包,而这是常规数据包过滤技术无法检测的。

• 针对Web和电子邮件的防病毒技术

性能问题:直到最近,性能被列为了 UTM
设备的一项主要缺点。当启用了所有特性 -
尤其是检查了所有流量和电子邮件的防病毒特性 - 网络性能明显受挫。 UTM
厂商已经极大提升了他们的设备性能,旨在解决大多数问题,但是一个组织寻求
UTM
产品实施方案,它就需要密切关注性能比例,并且针对其采购短名单中的所有厂商设备进行彻底的测试。

一些 UTM 厂商,如 WatchGuard ,提供成本相对较低的UTM
设备,用于保护分支机构或家庭办公与企业资源之间的数据和通信。例如,WatchGuard
Firebox
T10上电后会自行配置,即刻与企业总部管理员的中央控制台进行通信,并结合云端的安全情报。管理员可以远程管理这台设备,确保远程办公计算机和连接是安全的,并符合公司安全策略。

转载本站文章请注明出处:vns威尼斯城官网登入 http://www.tiec-ccpittj.com/?p=3639

上一篇:

下一篇:

相关文章