新聞中心

EEPW首頁 > 手機與無線通信 > 設(shè)計應(yīng)用 > 網(wǎng)絡(luò)安全呼喚下一代防火墻技術(shù)

網(wǎng)絡(luò)安全呼喚下一代防火墻技術(shù)

作者: 時間:2011-02-21 來源:網(wǎng)絡(luò) 收藏

  目前,仍是很多單位最重要的安全設(shè)備之一。但隨著新型威脅造成的危害日益嚴重,有些類型的,特別是全狀態(tài)數(shù)據(jù)包檢測(SPI)已經(jīng)開始過時,雖然有人認為這種說法有點兒夸張。

  狀態(tài)檢測的問題在于它僅重視端口和IP地址。端口就像電路斷路器一樣:在重要的流量流過時,用它作為過濾標(biāo)準(zhǔn)顯得過于笨拙。而且,IP地址沒有與用戶綁定,使得用戶可以用一種完全不同的設(shè)備來逃避策略。

  解決這個問題的關(guān)鍵在于:要重視用戶,要重視用戶所使用的應(yīng)用程序以及用戶用每一個應(yīng)用程序正在做什么,尤其是那些容易被人利用其漏洞的應(yīng)用程序。當(dāng)前,80號端口的“阻止/準(zhǔn)許”已經(jīng)不夠精細。甚至像“阻止/準(zhǔn)許”社交軟件(如Facebook)這樣的操作也已經(jīng)遠遠不夠了。相反,必須支持準(zhǔn)許用戶從事與業(yè)務(wù)相關(guān)活動的策略,而不管他使用什么樣的計算機。

  當(dāng)然,新技術(shù)絕不應(yīng)當(dāng)僅關(guān)注社交軟件,公司使用的任何其它的web2.0軟件,都應(yīng)當(dāng)包括其中。

  下一代防火墻技術(shù)

  下一代防火墻應(yīng)當(dāng)專注于應(yīng)用程序、用戶和活動,而不是端口和IP。它可以控制用戶的操作,從而保障Web和電子郵件等的安全,并將其應(yīng)用于所有應(yīng)用程序。其次,下一代防火墻還應(yīng)擁有反惡意軟件技術(shù),并在底層完全集成到防火墻中,從而避免單獨的組件在掃描同樣的內(nèi)容時所造成的延遲。集成的必要性還由于當(dāng)今威脅的復(fù)雜性。

  避免延遲至關(guān)重要,因為防火墻必須足夠快,其目的是在不損失性能的情況下準(zhǔn)許所有的網(wǎng)絡(luò)通信通過防火墻。理想情況下,這種集中化的控制還包括云和移動通信。相比之下,典型的UTM(統(tǒng)一威脅管理)解決方案太慢,因為它并沒有完全地集成,只夠中小型企業(yè)勉強使用。

  每一個安全組件都應(yīng)當(dāng)是最優(yōu)的?;蛘哒f,一群“平庸之輩”難成大事。下一代防火墻必須能夠檢測運行在SSL加密通信中的內(nèi)容,或使用模糊技術(shù),它必須建立在專用的特定硬件基礎(chǔ)上。

  下一代防火墻必須提供出色的透明性。在管理員設(shè)置策略之前,必須知道網(wǎng)絡(luò)上正在發(fā)生什么,這對于當(dāng)今的多數(shù)防火墻來說是很難實現(xiàn)的。它還必須提供杰出的精細度,同時還要提供諸如“不允許在網(wǎng)絡(luò)上進行基于瀏覽器的即時通信”之類的高級策略。下一代防火墻還必須擁有極低的總擁有成本,要富有成效。

  最后,下一代防火墻還必須能夠隨著當(dāng)今網(wǎng)絡(luò)所面臨的威脅的變化不斷演化,即公司需要投資于能夠解決網(wǎng)絡(luò)黑手正在和將要觸及的諸多方面。

  如何識別下一代防火墻

  那么,怎樣區(qū)分一種防火墻是否是下一代防火墻呢?

  首先,它應(yīng)當(dāng)擁有獨立的基于應(yīng)用程序的策略,而不是擁有“雙重”策略(基于應(yīng)用程序和基于端口/IP)。下一步,你不妨訪問一個Web2.0應(yīng)用程序,如SharePoint,檢查這個防火墻是否能夠識別它的名字,而不是僅將其識別為Web通信。要在應(yīng)用程序水平上測試防火墻,而不是在傳統(tǒng)的“位”的基礎(chǔ)上測試。

  其次,如果廠商向你列示了每個安全組件的不同吞吐量或速率,如IPS、DLP、反病毒、防火墻等,而且每個組件的速度是在關(guān)閉其它組件的情況下測試的,就可斷定,它集成得不太好。真正的下一代防火墻應(yīng)當(dāng)擁有一個統(tǒng)一的吞吐量數(shù)字。

  當(dāng)然,上述標(biāo)準(zhǔn)也許過于苛求,選用與否主要取決于防火墻所適用的信息安全需要和網(wǎng)絡(luò)環(huán)境。



評論


相關(guān)推薦

技術(shù)專區(qū)

關(guān)閉