Tag Archives: 企顺

各种防火墙出击 企业安全路在何方?

转载于51cto.com 传统防火墙,下一代防火墙,Web应用防火墙,UTM,云防火墙等等,你是否被这些名词搞的不知所以,它们究竟是厂商的概念炒作还是真有其用?纷繁复杂的防火墙市场中,谁将脱颖而出,带领企业走向未来的安全之路?今天,我们就来探讨一下防火墙的发展现状及趋势。 纷杂的防火墙市场 防火墙是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。它会依照特定的规则,允许或是限制传输的数据通过。从1991年6月ANS公司的第一个防火墙产品ANS Interlock Service防火墙上市以来,防火墙市场已经经历了二十年的发展,由最初的包过滤发展到现在的一体化安全网关。 然而,各具特色的防火墙并没有为企业安全带来性能上的大幅提升,反而让企业迷失在功能的抉择上。概念多于实例的防火墙市场中,究竟什么样的产品才能满足客户需求?厂商眼中的防火墙市场又是怎样的? 像Web应用防火墙(WAF)这样专一功能的防火墙很被人看好。Web应用防火墙可以保证基于Web的恶意软件不踏足你的企业内部。它也可以阻止黑客利用漏洞进入OSI第7层,反过来说,它可以防止进一步的侵入。随着Web应用攻击呈上升趋势,此类防火墙产品受到用户的青睐。 再来看一下UTM(统一威胁管理)。UTM具有强大的功能,它像是众多产品的融合体。常见的UTM功能如下: 传统的防火墙保护 入侵检测和防御 虚拟专用网络(VPN) 内容过滤 网关恶意软件过滤 垃圾邮件过滤 数据丢失防护(DLP) 漏洞管理 然而,UTM这种大而全的特性也有其缺点,往往性能和稳定性跟不上,似乎无法满足电信级类的企业。对于有兴趣增强其周边安全服务的中小型企业而言,UTM设备是很合算的。 常拿来与UTM比较的当属下一代防火墙(NGFW)了,下一代防火墙的出现比UTM晚,很多人都处于观望状态,觉得它与UTM没什么大的区别。下一代防火墙的概念是由Gartner提出的,Gartner预测,未来NGFW势必会取代传统防火墙。NSS Labs也对NGFW产品进行过测试,可见其也有意推动NGFW。 近日,Web应用防火墙和下一代防火墙的提供商梭子鱼网络有限公司(Barracuda Networks Inc.)的CEO Dean Drako,对此也谈了自己的看法。他表示,“在整个攻击里,攻击者们通常有四种方式进行攻击。第一种是通过邮件,在邮件中有病毒、木马、恶意软件等;第二种是通过浏览器,你浏览一些网站,下载一些东西,然后一些恶意的东西就在里面发酵;第三种是通过网络,攻击某一个端口或设备;第四种是攻击网站。” “与四种不同的攻击方式对应着四种产品。邮件对应的是垃圾邮件和病毒防火墙,浏览器对应的是网页过滤,互联网对应的是传统的防火墙,而网站对应的则是Web应用防火墙。” 他解释道,“将针对浏览器的产品和针对网络的产品结合起来就是下一代防火墙,有些人叫它做下一代防火墙,有些人叫它UTM,其实都是一样的,只是不同的市场手段而已。” 对于我们前面提到的Web应用防火墙,Dean这样说道,“一些用户会在网站前端放一个防火墙,同时还会放一个Web应用防火墙(WAF),把两个放在一起。但是一些有经验的IT经理会知道在网站前端只需放一个Web应用防火墙就足够了。” 从Dean的谈话中,我们可以了解到,对厂商而言,UTM和下一代防火墙实质上是没有不同的,同时厂商对与Web应用防火墙也有足够的信心和期待。 防火墙路在何方? 虚拟化,云计算,移动化正在给整个IT界带来巨大的变革,厂商们又开始提出了“云火墙”的概念。思科认为,云火墙具有以下四大特征:防僵尸网络/木马,防止网络内部主机感染;云检测——全球IPS联动;云接入——SSL VPN;云监控——唯一支持Netflow的防火墙,实现了NOC和SOC 的二合一。 不管是云火墙,下一代防火墙,还是未来会不会出现什么雨火墙之类的,我们只希望这些都不是浮云。也许未来的趋势是低端市场需要功能融合的防火墙,而高端市场需要功能专一的防火墙,但无论怎样,只有满足客户需求,在实际使用中可以提供良好效率和安全性的防火墙才是王者。

Posted in 网络安全, 计算机网络 | Tagged , | Leave a comment

Cisco ASA防火墙应用问题集锦

问题编号:1 提问内容: ASA5510做clientvpn,5510的内网地址与clientvpn用户的本地地址重叠,请问怎么解决? 192.168.1.0/24inside–ASA5510–ISP–ROUTER–192.168.1.0/24 clientvpn 回答内容: VPN接入用户可以自行安排一段IP, 内部L3设备设置静态路由指向ASA内部接口即可 问题编号:2 提问内容: 请问PIX 535和ASA系列,能否做到将两个端口绑定在一起,作用与SWITCH的PORT-CHANNEL,路由器的channel-group? 回答内容: ASA/PIX没有ether channel功能 问题编号:3 提问内容: 我们学校互联网出口使用了一台PIX535防火墙,目前通过MRTG监测软件发现连接数已达到70万,但实际我们的用户也就四千人,此种情况是否代表有安全攻击存在,有什么命令可以在设备上查看具体连接细节吗,是不是TCP半连接太多,在PIX上使用什么命令可以防范半连接攻击? 回答内容: 利用 show connection以及show local-host, 建议限制内部IP对外的会话数量,启用外部连接的tcp syn cookie功能 问题编号:4 提问内容: 请问ASA5500的冗余工作模式A/S是否通过hello包的机制来检测对端故障?检测时间是多少,hello包的传递是通过failover link吗?还有,ASA5500工作在a/s时,是否可直接连接路由器,如果只能通过交换机连接路由器,那交换机的作用是什么? 回答内容: ASA的冗余有两类数据,一个是hello,一个是状态信息.所以可以做到完全切换,用户连接无需中断.最好将两类数据分别置入不同的冗余VLAN进行传输. ASA的冗余连接建议通过交换机,也就是L2的连接方式 问题编号:5 提问内容: ASA5500支持A/A工作模式,是否通过context实现?如果是,在物理接口侧是不是启用子接口方式将不同子接口划入不同的Context实现A/A? 回答内容: ASA5500的A/A是通过虚拟防火墙的方式实现, 具体连接支持物理与逻辑线路等多种方式 问题编号:6 … Continue reading

Posted in 网络安全 | Tagged , | Leave a comment

入侵检测Q&A

在网络安全领域,随着黑客应用技术的不断“傻瓜化”,入侵检测系统IDS的地位正在逐渐增加。一个网络中,只有有效实施了IDS,才能敏锐地察觉攻击者的侵犯行为,才能防患于未然!本文对IDS的概念、行为及策略等方面内容以问答形式进行全面介绍,期望帮助管理者更快和更好地使用IDS。      问:都有哪些重要的IDS系统?   根据监测对象不同,IDS系统分为很多种,以下是几种很重要的IDS系统:      1、NIDS      NIDS是network intrusion detection system的缩写,即网络入侵检测系统,主要用于检测hacker或cracker通过网络进行的入侵行为。NIDS的运行方式有两种,一种是在目标主机上运行以监测其本身的通讯信息,另一种是在一台单独的机器上运行以监测所有网络设备的通讯信息,比如hub、路由器。      2、SIV      SIV是system integrity verifiers的缩写,即系统完整性检测,主要用于监视系统文件或者Windows 注册表等重要信息是否被修改,以堵上攻击者日后来访的后门。SIV更多的是以工具软件的形式出现,比如著名的“Tripwire”,它可以检测到重要系统组件的变换情况,但并不产生实时的报警信息。      3、LFM      LFM是log file monitors的缩写,即日志文件监测器,主要用于监测网络服务所产生的日志文件。LFM通过检测日志文件内容并与关键字进行匹配的方式判断入侵行为,例如对于HTTP服务器的日志文件,只要搜索“swatch”关键字,就可以判断出是否有“phf”攻击。      4、Honeypots      蜜罐系统,也就是诱骗系统,它是一个包含漏洞的系统,通过模拟一个或多个易受攻击的主机,给黑客提供一个容易攻击的目标。由于蜜罐没有其它任务需要完成,因此所有连接的尝试都应被视为是可疑的。蜜罐的另一个用途是拖延攻击者对其真正目标的攻击,让攻击者在蜜罐上浪费时间。与此同时,最初的攻击目标受到了保护,真正有价值的内容将不受侵犯。蜜罐最初的目的之一是为起诉恶意黑客搜集证据,这看起来有“诱捕”的感觉。      问:谁是入侵者?   通常我们将入侵者称为hacker,但实际上这是不准确的。可以这么说:hacker是发现系统漏洞并修补漏洞的,cracker才是利用漏洞占山头搞破坏的入侵者。为了不混淆视听,在此干脆统一叫作入侵者吧。一般来说,入侵者分为两类:内部和外部。内部入侵者通常利用社会工程学盗用非授权帐户进行非法活动,比如使用其他人的机器、冒充是处长或局长;外部入侵者则要借助一定的攻击技术对攻击目标进行监测、查漏,然后采取破坏活动。      有一点请牢记:统计表明,入侵行为有80%来自内部。      问:入侵者如何进入系统?   主要有三种方式:      1、物理入侵      指入侵者以物理方式访问一个机器进行破坏活动,例如趁人不备遛进机房重地赶紧敲打两下键盘试图闯入操作系统、拿着钳子改锥卸掉机器外壳“借”走硬盘装在另一台机器上进行深入研究。 … Continue reading

Posted in 网络安全, 计算机网络 | Tagged , | Leave a comment