IPS:御敌于网外
入侵防护系统(IPS)的检测功能类似于IDS,但IPS检测到攻击后会采取行动阻止攻击。真正的入侵防护解决方案,可使企业不必进行分析即可采取措施保护系统。同时,它可防止攻击对操作系统、应用程序和数据造成损坏。一个理想的入侵防护解决方案应该包括以下8大特点:
IPS:御敌于网外
入侵防护系统(IPS)的检测功能类似于IDS,但IPS检测到攻击后会采取行动阻止攻击。真正的入侵防护解决方案,可使企业不必进行分析即可采取措施保护系统。同时,它可防止攻击对操作系统、应用程序和数据造成损坏。一个理想的入侵防护解决方案应该包括以下8大特点:
1. 主动、实时预防攻击。IPS解决方案应该提供对攻击的实时预防和分析。它应该在任何未授权活动开始前找出攻击,并防止它进入重要的服务器资源。
2. 补丁等待保护。补丁管理是一个复杂的过程。在补丁被开发和安装之间,黑客会对服务器和重要数据造成破坏,入侵防护解决方案需要为系统管理员提供补丁等待期内的保护和足够的时间,以测试并安装补丁。
3. 保护每个重要的服务器。服务器中有最敏感的企业数据,是大多数黑客攻击的主要目标。所以,拥有专门为保护服务器定制的入侵防护解决方案十分重要。
4. 签名和行为规则。检测入侵最有效的方法是采取混合方式,即整合针对具体攻击的签名和行为规则的力量。这一混合方式可提供已知和未知攻击保护,而同时将误报率保持在最低,从而无须做出任何损失性让步。
5. 深层防护。强大的安全都是基于深度防御的概念,可进行深层防护。
6. 可管理性。理想的入侵防护解决方案可使安全设置和政策被各种应用程序、用户组和代理程序利用,从而降低安装并维护大型安全产品的成本。
7. 可扩展性。企业级入侵防护解决方案必须可升级,以满足企业不断发展的需求,而同时保持高水平的安全。可扩展性体现在可支持众多受保护的服务器、支持大流量和支持分散型安全管理,以满足大型分散式企业的需求。
8. 经验证的防护技术。企业要确认所选择的IPS解决方案是否采用了业界先进的新技术,是否经过充分测试、使用,并在受到持续不断地维护,这一点很重要。
SSL VPN:越走越宽的安全大道
在VPN领域,SSL VPN无疑是个新贵。总体来看,SSL VPN还没有达到厂商们期望的大规模应用,然而种种迹象表明,SSL VPN的前景看好。
一份最近的研究表明,近90%的企业利用VPN进行的内部网和外部网的连接都只是用来进行Inte.net访问和电子邮件通信,而这些应用都利用了一种更加简单的VPN技术——SSL VPN。基于SSL协议的VPN远程访问方案的确更加容易配置和管理,由于不需要客户端软件,网络配置成本比起目前主流的IPSec VPN要低很多,所以许多企业已经开始利用基于SSL加密协议的远程访问技术来实现VPN通信了。
SSL VPN的优势包括:
◆由于客户端与SSL VPN网关之间实现高强度的加密信息传输,因此虽然信息传输是通过公网进行的,但是其安全性是可以得到保证的。第三方即使可以得到传输数据,但是却无法得到隐藏在其中的明文信息;
◆SSL VPN的访问要经过认证和授权,充分保证用户身份的合法性。如果请求连接的用户没有合法身份,则SSL VPN将拒绝其连接请求,从而限制了非法用户对内网的访问;
◆SSL VPN方案实施起来非常简单,只需要在企业的数据中心部署SSL VPN网关即可,无需在各分支机构部署硬件或软件设备。SSL VPN方案是无客户端的VPN方案,客户端只需要具备标准的浏览器即可。SSL VPN的管理工作属于集中管理和集中维护模式,可以极大地降低管理和维护成本。
在去年的时候,SSL VPN的性能曾经遭到过质疑。在《网络世界》评测实验室组织的2005年度SSL VPN网关公开比较评测中,我们发现,性能已不是问题,SSL VPN完全可以满足用户在远程安全连接方面的需求。据我们了解,即便是最高端的用户,也很少会分配高达100Mbps的带宽给SSL VPN应用,再加上Internet网速受多方面影响,因此,从实际吞吐量角度看,100Mbps是实际应用环境的极限。而且VPN设备可以提供数据压缩能力,即数据经过压缩后向外网发送,这可使用户更加有效地利用昂贵的带宽资源。
UTM:性能功能两手抓
统一威胁管理(UTM)是将企业防火墙、入侵检测和防御以及防病毒结合于一体的设备。IDC极为看好UTM设备,并认为UTM市场到2008年时,将占有整个信息安全市场的半壁江山,达到57.6%。
由于集成了多个功能,因此UTM的性能提升是一个发展方向,这取决于硬件技术的发展。除了性能之外,UTM的功能也在不断的升级,以实现更主动的防御。比如SonicWALL的产品中就新加入了反间谍软件,能够封堵最新的聊天软件Skype、BT、eMule等等。还有Fortinet的实时扫描技术在其产品中的应用,使网络防毒墙这一产品形态真正靠近了用户需求。它集成状态防火墙功能,并对报文进行流还原、深度检查,从而在报文转发过程中对网络数据进行病毒扫描,实现病毒实时扫描的产品,解决了用户对各个终端不能有效监控的问题,至少对病毒的来源之一——网络进行了有效的封堵,能解决用户的实际问题。
UTM要想被用户广泛接受和认可,还有一个重要的工作要做,那就是提高UTM的稳定性和防范的有效性。因为各安全功能在同一个系统中工作,各功能之间需要保证完全的协调和稳定。另外,UTM设备需要加强逻辑关系分析,提升关联性。
全球威胁管理安全设备分类销售收入预测,2003-2008年(单位:百万美元) | |||||||||
2003 | 2004 | 2005 | 2006 | 2007 | 2008 | 2003年占有率(%) | 2003~2008年均变化率(%) | 2008年占有率(%) | |
防火墙/VPN | 1479.1 | 1667.7 | 1791.6 | 1804.4 | 1623.5 | 1462.3 | 93.4 | -0.2 | 42.4 |
UTM安全设备 | 104.9 | 225.0 | 517.5 | 828.0 | 1324.8 | 1987.2 | 6.6 | 80.1 | 57.6 |
总计 | 1584.0 | 1892.7 | 2309.1 | 2632.4 | 2948.3 | 3449.5 | 100.0 | 16.8 | 100.0 |
来源:IDC, 2004 |
文章来源于领测软件测试网 https://www.ltesting.net/
版权所有(C) 2003-2010 TestAge(领测软件测试网)|领测国际科技(北京)有限公司|软件测试工程师培训网 All Rights Reserved
北京市海淀区中关村南大街9号北京理工科技大厦1402室 京ICP备10010545号-5
技术支持和业务联系:info@testage.com.cn 电话:010-51297073