當前位置:首頁 >  科技 >  IT業(yè)界 >  正文

信銳安視交換機:做足了邊界安全防護,但你的內(nèi)網(wǎng)安全及格了嗎?

 2019-09-04 16:09  來源: 互聯(lián)網(wǎng)   我來投稿 撤稿糾錯

  域名預訂/競價,好“米”不錯過

今天,我們就從“禍起蕭墻”這個成語說起。“吾恐季孫之憂,不在顓臾,而在蕭墻之內(nèi)也。”禍起蕭墻這個成語最早出自孔子《論語》中,指災禍由蕭墻之內(nèi)而起, 后常被人們用來比喻災禍出自內(nèi)部。這個成語放于今日,也可以用來比喻我們的網(wǎng)絡安全:

南北向流量、東西向流量安全防護

蕭薔內(nèi)外的安全守衛(wèi)

通信網(wǎng)絡建設一直是基礎網(wǎng)絡建設的重要部分,加快信息化建設的同時,網(wǎng)絡安全也逐漸引起人們的重視。對于邊界的防火墻方案、DDoS防護方案等,相信大家都不會陌生,這類方案主要保障網(wǎng)絡邊界安全。傳統(tǒng)的安全設備,一般是安全網(wǎng)關(guān)在出口進行部署,如AC、AF等,這種防護方式也叫做南北向流量安全防護。南北向流量的安全防護一直占據(jù)著大眾的視野。然而,除了網(wǎng)絡邊界的安全,也有很多網(wǎng)絡攻擊是從內(nèi)網(wǎng)開始爆發(fā)的。內(nèi)網(wǎng)設備之間產(chǎn)生的流量,對這部分流量的安全防護,就叫做東西向流量安全防護。

內(nèi)網(wǎng)安全威脅

禍起蕭墻的常見原因

下面分析一下可能對內(nèi)網(wǎng)安全造成影響的常見原因:

1.網(wǎng)絡內(nèi)部不可視,用戶無法管控局域網(wǎng)內(nèi)的流量和應用;內(nèi)網(wǎng)設備之間缺乏威脅隔離機制,網(wǎng)絡威脅一旦進入網(wǎng)絡內(nèi)部,就可以肆意蔓延。舉例:假設某內(nèi)網(wǎng)設備由于弱口令之類的漏洞被遠程控制,然后黑客/病毒以此為跳板,再對其它內(nèi)網(wǎng)設備進行漏洞掃描和入侵,攻擊其他終端,繼而攻擊服務器……

2.殺毒軟件對蠕蟲的特征識別、行為判斷為避免誤判有延后性,無法及時處理風險;即便是通過ACL來達到封堵效果,對管理員來說,存在配置難、配置繁瑣的問題。

3.大部分內(nèi)網(wǎng)感知平臺識別攻擊后沒有有效的封堵方式,從內(nèi)部發(fā)起的漏洞入侵的過程在網(wǎng)絡層面上與正常訪問無異,很難被發(fā)現(xiàn),也很難被攔截。就好比英勇的將軍(防火墻)在城墻上抵御外敵,城內(nèi)卻突發(fā)禍亂,被敵軍(病毒)俘獲……

過去,防火墻安全防御主要針對網(wǎng)絡邊界出口,也就是說原來的思路是構(gòu)筑護城河,把安全威脅擋在外面。然而,隨著技術(shù)的不斷發(fā)展,現(xiàn)在很多攻擊手段會繞過防火墻直接從內(nèi)網(wǎng)發(fā)起攻擊,輕而易舉繞過護城河防火墻,這也正是我們前面所說的“禍起蕭墻”。

傳統(tǒng)的以單點防護來保衛(wèi)龐大整體系統(tǒng)的方法是不夠完善的,因此,在社會大環(huán)境和用戶需求的背景下,信銳技術(shù)能夠根據(jù)病毒木馬可能利用的端口,作出風險判斷, 自動下發(fā)策略做二層隔離預防。

信銳“東西向流量安全”

蕭墻內(nèi)的禁衛(wèi)軍

信銳技術(shù)“東西向流量安全”功能,通過檢測木馬病毒可能會利用的端口,異常情況下,自動下發(fā)策略將終端隔離,防止木馬病毒(如永恒之藍、勒索病毒等)傳播。

近日發(fā)布的《2019年上半年勒索病毒疫情分析報告》顯示,上半年國內(nèi)受勒索病毒攻擊的計算機達225.6萬臺,平均每天有1.2萬計算機用戶遭受攻擊;其中,GandCrab、GlobeImposter、Crysis三大家族表現(xiàn)極為活躍,針對三大家族的反勒索申訴案例占比達74.1%。無疑,勒索病毒攻擊依然是當前國內(nèi)計算機面臨的最大安全威脅之一,成為企業(yè)最為擔憂的安全問題。

目前大部分勒索病毒加密后的文件都難以解密,因此勒索病毒還是以防為主,應提前注意日常防范措施。

信銳安視交換機東西向流量安全結(jié)合深信服SIP態(tài)勢感知聯(lián)動解決方案,能夠為用戶打造縱深立體安全閉環(huán)。

◆信銳安視交換機東西向流量安全,防止終端病毒擴散

東西向端口訪問控制:通過部署安視交換機創(chuàng)建東西向安全策略,實現(xiàn)全網(wǎng)安全風險攔截;

內(nèi)網(wǎng)安全攻擊顯示:病毒傳播中會進行端口掃描進而發(fā)起攻擊,通過安視交換機可以分析出進行端口掃描的終端設備。

◆信銳安視交換機聯(lián)動SIP態(tài)勢感知平臺,打造縱深立體安全閉環(huán)

內(nèi)網(wǎng)雙重安全抓手:深信服態(tài)勢感知進行整網(wǎng)安全分析,終端資產(chǎn)安全風險大屏可視;在接入邊緣聯(lián)動安視交換機阻隔風險終端。

縱深立體安全防護閉環(huán):更全面的邊-端縱深立體融合安全防御;更有效的“雙探針”組合拳。

全面安全防護

安視交換機配合出口防火墻對內(nèi)網(wǎng)形成全面防護,勒索病毒無法在內(nèi)網(wǎng)設備間傳播。

輕松配置實現(xiàn)病毒傳播封堵

設備上架只需在端口配置一定的策略,即能封堵病毒傳播,同時滿足大部分的業(yè)務需求。

全面分析鎖定“感染”設備

保存詳細的訪問日志90天,管理員可以結(jié)合設備的連接情況、端口使用情況、活躍時段,識別出疑似被病毒感染的設備。

訪問報表全面展示

全面展示不同層面(從網(wǎng)絡整體、交換機、到特定終端)、不同狀態(tài)(正常的網(wǎng)絡、出現(xiàn)異常的網(wǎng)絡)的橫向訪問報表。

信銳安視交換機,在全面守衛(wèi)內(nèi)網(wǎng)安全的同時,通過可視化圖形展示,更方便用戶直觀了解內(nèi)網(wǎng)安全情況,當有了可視化的數(shù)據(jù)圖表、實時展示的系統(tǒng)安全狀況、提前感知的內(nèi)網(wǎng)安全狀態(tài),并在檢測到內(nèi)網(wǎng)中的威脅時及時處理,就可以有效阻止病毒擴散。

信銳東西向流量安全,為用戶網(wǎng)絡建立起牢固的安全防護體系,全方位避免網(wǎng)絡安全異常“禍起蕭墻”,讓勒索病毒無所遁形。

申請創(chuàng)業(yè)報道,分享創(chuàng)業(yè)好點子。點擊此處,共同探討創(chuàng)業(yè)新機遇!

相關(guān)標簽
網(wǎng)絡安全
交換機

相關(guān)文章

  • 深信服上網(wǎng)行為監(jiān)控:《產(chǎn)教融合行動計劃(廣州宣言)》

    儀式見證共期未來論壇同期舉行了兩項重要儀式:產(chǎn)教融合行動計劃(廣州宣言)啟動儀式及《產(chǎn)教融合專業(yè)合作建設試點單位管理辦法》發(fā)布儀式。這兩項儀式標志著廣州市在產(chǎn)教融合的道路上邁出了重要的一步,為全國產(chǎn)教融合的發(fā)展起到了積極推動作用?!懂a(chǎn)教融合行動計劃(廣州宣言)》內(nèi)容一是以新時代中國特色社會主義思想為

  • 成都鏈安榮登《嘶吼2023網(wǎng)絡安全產(chǎn)業(yè)圖譜》區(qū)塊鏈安全榜單

    成都鏈安上榜《嘶吼2023網(wǎng)絡安全產(chǎn)業(yè)圖譜》2023年7月10日,嘶吼安全產(chǎn)業(yè)研究院聯(lián)合國家網(wǎng)絡安全產(chǎn)業(yè)園區(qū)(通州園)正式發(fā)布《嘶吼2023網(wǎng)絡安全產(chǎn)業(yè)圖譜》。成都鏈安憑借自身技術(shù)實力以及在區(qū)塊鏈安全行業(yè)廣泛的品牌影響力,榮登《嘶吼2023網(wǎng)絡安全產(chǎn)業(yè)圖譜》區(qū)塊鏈安全賽道榜單。這也是成都鏈安連續(xù)第二

  • 2023 年 6 月頭號惡意軟件:Qbot 成為 2023 年上半年最猖獗惡意軟件

    CheckPointResearch報告稱,多用途木馬Qbot是2023年上半年最猖獗的惡意軟件。與此同時,移動木馬SpinOk于6月份首次位居榜首,該惡意軟件在MOVEit暴出零日漏洞后開始肆虐2023年7月,全球領(lǐng)先的網(wǎng)絡安全解決方案提供商CheckPoint?軟件技術(shù)有限公司(納斯達克股票代碼

  • 華順信安榮獲“網(wǎng)絡空間安全產(chǎn)學協(xié)同育人優(yōu)秀案例”二等獎

    7月6日,“第三屆網(wǎng)絡空間安全產(chǎn)學協(xié)同育人優(yōu)秀案例”評選活動正式公布獲獎名單,華順信安與湘潭大學計算機學院·網(wǎng)絡空間安全學院聯(lián)合申報的參選案例獲評優(yōu)秀案例二等獎。本次活動由教育部高等學校網(wǎng)絡空間安全專業(yè)教學指導委員會產(chǎn)學合作育人工作組主辦,四川大學與華中科技大學共同承辦。本次評選,華順信安與湘潭大學

  • Check Point:攻擊者通過合法email服務竊取用戶憑證信息

    近日,CheckPoint?軟件技術(shù)有限公司的研究人員對電子郵件安全展開調(diào)研,結(jié)果顯示憑證收集仍是主要攻擊向量,59%的報告攻擊與之相關(guān)。它還在商業(yè)電子郵件入侵(BEC)攻擊中發(fā)揮了重要作用,造成了15%的攻擊。同時,在2023年一份針對我國電子郵件安全的第三方報告顯示,與證書/憑據(jù)釣魚相關(guān)的不法活

熱門排行

信息推薦