论文部分内容阅读
通过XTM具备的智能分层安全技术,可为企业提供真正的预防御保护。在黑客发现漏洞并发起攻击之前,它就能防止新的和未知的威胁,并防范零日攻击。
最近,微软安全研究人员发布了一个安全警告,他们在Windows中发现了一个极具威胁的漏洞,微软称之为“Conficker.a”的蠕虫病毒,并且已经在东南亚地区和美国范围内广泛传播。尽管微软在11月就已经发布过该漏洞的补丁程序,仍有很多人中招。
实际上,黑客早已根据这个漏洞制造了恶意程序,与安全厂商或者软件厂商打了一个时间差。利用用户缺少安全防范意识,在这个空挡期内,实行零日攻击(Zero-Day)。
预防御拦截零日攻击
分析人士认为,目前许多企业之所以未能即时完成系统或软硬件设备漏洞的修补工作,最主要的原因在于没有时间发掘漏洞所在,未对漏洞做进一步的评估与诊断,且无法对所有电脑或端点装置进行修补更新等。
零日攻击对操作系统、应用软件中某些未被开发商知晓或未及时修补的漏洞发起攻击往往极具破坏力。当零日攻击瞄准数据中心时,破坏力将更为惊人。基于攻击特征的解决方案只能阻止已经识别出来的威胁。在分析出攻击特征,开发好补丁程序,并实际部署之前,用户的网络对于新的漏洞仍然没有任何免疫力。
调查显示,来自美国、欧洲及亚太地区的250名CIO、CSO、IT经理及网络管理员中,有54%的人将零日攻击视为最大的安全隐患;其次是黑客威胁,其关注度为35%;恶意软件和间谍软件则紧随其后,以 34%的关注度排在第三。
针对零日攻击,预防御保护(Zero Day Protection)技术可以在黑客发现漏洞,建立和发起真正的攻击之前,阻止新的或未知的威胁。
WatchGuard中国区总经理包培文说,虽然有的厂商宣称支持预防御保护,但实际上它们的安全方案是完全基于攻击特征的扫描。基于攻击特征的安全技术能在发现一种新的攻击之后分析出它的指纹。所以,只有在系统中添加了这个指纹(或者说攻击特征)之后,系统才能得到保护。但这不是预防御保护,因其本质使然:攻击特征是被动发现的,不进行更新,它们就不能防范新的和未知的攻击。
不难理解,基于攻击特征的扫描提供了一个保护层,能够识别关键业务通信和文件中已知的恶意代码,从而防范间谍软件、病毒、蠕虫、木马以及混合型威胁。但是,这种技术只是一套UTM中的一部分。
更强的UTM
随着网络威胁越来越复杂,人们不仅要应对现有威胁,还要预测未知网络威胁,因此要在事前加强对威胁的综合管理。
智能分层安全技术(Intelligent Layered Security,ILS),可为企业提供真正的预防御保护。在黑客发现漏洞,并发起攻击之前,它就能防止新的和未知的威胁。WatchGuard已经将它整合到其Firebox X系列产品以及其首款扩展威胁管理(XTM)网络安全设备WatchGuard XTM 1050中。
早在今年6月间,WatchGuard就宣布对UTM方案的最新构想——XTM,推出新的可扩展服务,包括虚拟私有网络(SSL VPN)、高级Web(HTTP和HTTPS)应用及内容过滤、垃圾邮件拦截以及VoIP的安全(SIP和H.323),试图将UTM推广为下一个安全标准。
WatchGuard这一构想與技术发展方向将把UTM及网络连接方案推进到企业级和应用级的标准,即性能、可测量性、高安全性、投资保护和配置升级灵活性全面提升,使企业级基于安全域的协同防护成为现实。WatchGuard XTM在总体拥有成本和投资保护能力方面也颇为出色。
WatchGuard 新上任的CEO Joe Wang说,所谓XTM,就是可扩展的UTM技术,它的特色体现在可扩展性上。在可扩展的管理性上,由于要对更多的功能进行管理,要对更多的未知威胁进行预警,并且,由于用户的网络呈多元化、复杂的趋势,要变被动安全为主动安全,可管理性成为其重要的指标。
包培文向记者透露,WatchGuard XTM1050专为企业园区、数据中心和其它高性能的网络环境度身定制,通过英特尔四核处理器及加密加速硬件实现了10 Gbps防火墙及2Gbps的IPSec吞吐量,产品将于2009年1月份推出。
最近,微软安全研究人员发布了一个安全警告,他们在Windows中发现了一个极具威胁的漏洞,微软称之为“Conficker.a”的蠕虫病毒,并且已经在东南亚地区和美国范围内广泛传播。尽管微软在11月就已经发布过该漏洞的补丁程序,仍有很多人中招。
实际上,黑客早已根据这个漏洞制造了恶意程序,与安全厂商或者软件厂商打了一个时间差。利用用户缺少安全防范意识,在这个空挡期内,实行零日攻击(Zero-Day)。
预防御拦截零日攻击
分析人士认为,目前许多企业之所以未能即时完成系统或软硬件设备漏洞的修补工作,最主要的原因在于没有时间发掘漏洞所在,未对漏洞做进一步的评估与诊断,且无法对所有电脑或端点装置进行修补更新等。
零日攻击对操作系统、应用软件中某些未被开发商知晓或未及时修补的漏洞发起攻击往往极具破坏力。当零日攻击瞄准数据中心时,破坏力将更为惊人。基于攻击特征的解决方案只能阻止已经识别出来的威胁。在分析出攻击特征,开发好补丁程序,并实际部署之前,用户的网络对于新的漏洞仍然没有任何免疫力。
调查显示,来自美国、欧洲及亚太地区的250名CIO、CSO、IT经理及网络管理员中,有54%的人将零日攻击视为最大的安全隐患;其次是黑客威胁,其关注度为35%;恶意软件和间谍软件则紧随其后,以 34%的关注度排在第三。
针对零日攻击,预防御保护(Zero Day Protection)技术可以在黑客发现漏洞,建立和发起真正的攻击之前,阻止新的或未知的威胁。
WatchGuard中国区总经理包培文说,虽然有的厂商宣称支持预防御保护,但实际上它们的安全方案是完全基于攻击特征的扫描。基于攻击特征的安全技术能在发现一种新的攻击之后分析出它的指纹。所以,只有在系统中添加了这个指纹(或者说攻击特征)之后,系统才能得到保护。但这不是预防御保护,因其本质使然:攻击特征是被动发现的,不进行更新,它们就不能防范新的和未知的攻击。
不难理解,基于攻击特征的扫描提供了一个保护层,能够识别关键业务通信和文件中已知的恶意代码,从而防范间谍软件、病毒、蠕虫、木马以及混合型威胁。但是,这种技术只是一套UTM中的一部分。
更强的UTM
随着网络威胁越来越复杂,人们不仅要应对现有威胁,还要预测未知网络威胁,因此要在事前加强对威胁的综合管理。
智能分层安全技术(Intelligent Layered Security,ILS),可为企业提供真正的预防御保护。在黑客发现漏洞,并发起攻击之前,它就能防止新的和未知的威胁。WatchGuard已经将它整合到其Firebox X系列产品以及其首款扩展威胁管理(XTM)网络安全设备WatchGuard XTM 1050中。
早在今年6月间,WatchGuard就宣布对UTM方案的最新构想——XTM,推出新的可扩展服务,包括虚拟私有网络(SSL VPN)、高级Web(HTTP和HTTPS)应用及内容过滤、垃圾邮件拦截以及VoIP的安全(SIP和H.323),试图将UTM推广为下一个安全标准。
WatchGuard这一构想與技术发展方向将把UTM及网络连接方案推进到企业级和应用级的标准,即性能、可测量性、高安全性、投资保护和配置升级灵活性全面提升,使企业级基于安全域的协同防护成为现实。WatchGuard XTM在总体拥有成本和投资保护能力方面也颇为出色。
WatchGuard 新上任的CEO Joe Wang说,所谓XTM,就是可扩展的UTM技术,它的特色体现在可扩展性上。在可扩展的管理性上,由于要对更多的功能进行管理,要对更多的未知威胁进行预警,并且,由于用户的网络呈多元化、复杂的趋势,要变被动安全为主动安全,可管理性成为其重要的指标。
包培文向记者透露,WatchGuard XTM1050专为企业园区、数据中心和其它高性能的网络环境度身定制,通过英特尔四核处理器及加密加速硬件实现了10 Gbps防火墙及2Gbps的IPSec吞吐量,产品将于2009年1月份推出。