帮助与文档

热搜关键词:远程连接挂载域名解析发票找回密码

服务器防火墙整合NGFW和威胁分析

更新时间:2019-3-21 10:21:04

服务器防火墙整合NGFW和威胁分析,包括状态数据包过滤、用户身份识别控件、入侵检测/防御和应用可视性/控制等。整合所有这些功能到一个产品很重要,但其中应用控制是非常重要的进步,因为这让这类型的防火墙首次可以检测和阻止通过企业网络的web应用流量。

服务器防火墙

这些早期的下一代防火墙(NGFW)构建于不同的时代,早在8到10年前,企业仍然主要依靠围绕网络构建外围来阻止恶意软件。Frost & Sullivan高级行业分析师Chris Rodriguez表示,但这已经不再是全方位的战略。

“防火墙只是企业部署的众多传感器之一,”他表示,“防火墙不再是全方位的战略,它需要结合端点管理和威胁分析,这也是大数据和网络安全分析变得重要的原因。”

下一代威胁防御

现在,企业在物理和虚拟环境运行网络,而数据则运行在云端,员工也更加移动化,所以围绕外围构建保护的概念不再可行。员工遍布在世界各地工作,他们远远超出数据中心传统类型防火墙的范围。

Palo Alto Networks公司网络安全产品营销负责人Samantha Madrid表示,“网络正在迅速变化,你的安全需要保持跟进。”

Check Point公司数据中心产品营销负责人Don Meyer表示,移动恶意软件受到越来越多的关注。该公司的移动威胁防御平台可检测iOS和Android设备中的恶意应用,当该平台构建到NGFW时,同样构建了相同的对移动设备的威胁检测和防御功能。

Meyer同意称,虽然NGFW仍然具有相关性,但它们如何与其他威胁检测和端点管理功能整合带来很大差异性。该公司的SandBlast零日保护软件(与其防火墙整合)可在恶意软件编写者部署逃避技术前检测和修复零日攻击以及CPU层面的高级持续性威胁,或者漏洞利用阶段。

传统沙箱很容易受到攻击,因为恶意软件代码编写者已经非常精明。现在新的恶意软件可在它启动之前寻找人类元素并开始运行其代码。

“如果没有CPU级检测,传统沙盒解决方案无法发现和阻止恶意软件感染,因为现在恶意软件越来越复杂,”Meyer表示,“我们想要从最开始检测和防止恶意软件。”

虽然公司仍然需要可检查、检测和阻止受感染应用的防火墙类型,但Palo Alto公司的Madrid表示,企业现在真正需要的是整合NGFW功能与基于云的威胁分析和端点管理的安全平台。

Palo Alto公司的做法是同时利用Palo Alto的PA和VM系列防火墙;WildFire–基于云的威胁分析引擎;以及Traps–端点安全产品,所有一起来保护企业网络。例如,当 Wildfire企业受到恶意软件攻击时,它会通知全世界Palo Alto用户网络。WildFire网络的防火墙和端点都会自动更新。

IT人员也想要确保他们选择的防火墙类型支持所有主要的软件定义网络环境,并可在公共云环境良好运行,例如亚马逊云技术网络以及微软Azure。

Check Point公司的防火墙支持VMware的NSX平台以及OpenStack,还有公共云环境;该公司正在整合思科的应用为中心的基础设施。Palo Alto公司的产品也可在AWS运行,并可通过该公司的管理平台Panorama进行管理。

“自动化和整合是这里的关键,”Madrid表示,“从防火墙的角度来看,企业需要确保他们的防火墙可同时在私有和公共云环境进行运行。”

国内互联网IDC业务综合服务提供商前十强-唯一网络提示:人们需要明白典型的状态防火墙仍然有用,现在的网络很复杂,在端点的NGFW和防病毒软件不再可行,所以保护网络需要企业付出更多努力。

服务器租用/服务器托管最具实力IDC提供商!十年品牌保障 – 唯一网络!

转载请注明:唯一网络https://www.wy.cn/

立即注册享受唯一的服务 立即注册
服务热线:0769-23015555