1. 上汽集團/騰訊組建聯合實驗室 圍繞汽車網路安全展開合作
目前,上汽已經初步建立了包括遠場、近場、車載及車內四大類安全場景的智聯網聯汽車網路安全能力,積極樹立差異化的網路安全技術優勢。此次上汽與騰訊成立聯合實驗室,共同發力網路安全,是上汽集團和騰訊立足國家戰略、著眼產業發展的有力舉措,將有效保障智能網聯汽車用戶的個人隱私、數據安全。
2. 網路安全的核心是信息安全
網路安全的核心是信息安全
網路安全的核心是信息安全。網路信息安全與保密主要是指保護目標網路信息系統,使其沒有危險,網路信息安全里每個環節每個點都很重要。下面來看看網路安全的核心是信息安全。
網路安全的核心是信息安全1
網路安全核心是網路的信息安全,確保網路信息的可靠傳輸,不被竊取與篡改。網路安全的基本功能是要保證網路系統的正常運行,具有良好的可用性。
網路信息安全的核心是通過計算機、網路技術、密碼技術和安全技術,保護在公用網路信息系統中傳輸、交換和存儲消息的保密性、完整性、真實性、可靠性、可用性、不可抵賴性和可控性等。其中最核心的是信息加密技術。
關於網路安全的兩個觀點:
一)攻擊方式決定了網路安全技術的發展方向;
二)目前階段防守方大多抵擋不住來自黑客的攻擊(我們姑且以進到內網為衡量標准)。這兩個觀點尤其第二個觀點帶有明確的實效性,隨著技術的不斷更新迭代,若干年後可能就會發生改變,只是在目前是比較明顯的。如果讓我給當前關鍵信息基礎設施的單位的防護情況打個分,在滿分100的情況下,也就打個50分離及格還差一點。
深刻理解一個概念:攻擊者關心的永遠不是你的IP資產,而是你IP資產上對應的漏洞。漏洞也不過是一個入口,至於是破壞還是偷取數據那是以後可以從長計議的事情,至少要先打下一個入口。漏洞也不一定非得是0day,一個1day在時間差達到一個小時的情況下基本就能結束戰鬥了。
在一段不短的時間內,攻防雙方表面上達成了一定的平衡:你攻擊我主要的伺服器入口我就盯好主要的入口,你用漏洞掃描器半個小時掃描一個IP,我也用漏洞掃描器半個小時檢查一個IP,所以大家是對等的貼身肉搏,不分伯仲。因為攻擊者確實也沒有特別好的方法能夠比防守方更多更快的發現薄弱點。
當時大家的邏輯都是:針對IP列表不定期的用全漏洞庫去匹配。漏洞掃描器得到了攻防兩端的共同認可是有它的道理的。
網路安全的核心是信息安全2
網路信息安全里每個環節每個點都很重要。
但非要說哪個是核心,核心只有一個的話,那就是密碼技術是網路信息安全與保密的核心和關鍵。
網路信息安全與保密主要是指保護目標網路信息系統,使其沒有危險、不出事故、不受威脅。
網路信息安全與保密的目標主要表現在系統的保密性、完整性、真實性、可靠性、可用性、不可抵賴性等方面。
而密碼學是研究如何隱密地傳遞信息的學科。在現代特別指對信息以及其傳輸的數學性研究,常被認為是數學和計算機科學的.分支,和資訊理論也密切相關。密碼學是關干如何在敵人存在的環境中通訊,自工程學的角度,這相當於密碼學與純數學的異同。密碼學是信息安全等相關議題,如認證、訪問控制的核心。
密碼學的首要目是隱藏信息的涵義,並不是將隱藏信息的存在。密碼學也促進了計算機科學,特別是在干電腦與網路安全所使用的技術,如訪問控制與信息的機密性。
密碼學已被應用在日常生活:包括自動櫃員機的晶元卡、電腦使用者存取密碼、各種網站ssl證書,加密虛擬隧道專網,電子商務平台等等。
網路安全的核心是信息安全3
設備接入安全
視頻專網的感知層需接入大量攝像頭等前端設備,數量眾多且地點分布廣泛。因此,設備安全主要考慮從前端感知節點到網關節點之間的安全問題,應從前端、終端和主機三個方面採取安全措施。
前端方面,由於攝像頭等前端設備功能單一、計算能力弱、缺乏安全防護能力,當前端設備出現異常時管理員往往無法做出及時有效的處理,會面臨數據泄露風險,惡意軟體感染等。
因此,前端安全應建立接入數據協議白名單准入機制、前端設備接入認證機制,採取主動掃描、手工設置和實時檢測等有效手段,及時發現非法接入的未知、仿冒、違規設備,並基於協議白名單,對非法接入數據進行識別和過濾, 從而實現對非法惡意行為的識別、告警和實時阻斷 。
終端方面,為強化對系統運行狀況的監控, 減少不必要的系統服務,增強系統自身對各類攻擊、病毒的抵禦能力,提高終端系統整體安全性,可採取系統安全加固、安裝殺毒軟體、使用上網行為管理、部署准入控制設備等措施, 降低系統自身的安全風險。同時,由於管理員是終端的主要使用者,應通過制定使用規范等安全管理制度,加強對終端使用人員的安全管理。
主機方面,視頻專網的主機主要是指視頻監控平台中各視頻管理系統,其安全防護的目標是保障各視頻管理系統在數據存儲和處理過程中的保密性、完整性和可用性 。由於這些主機系統存在安全漏洞、缺乏攻擊抵禦能力、缺少漏洞修復能力以及人為誤操作等安全風險, 因此,主機安全防護不僅要考慮硬體、固件、系統軟體的自身安全,還需要考慮採取適當的安全技術和安全管理措施。
網路安全
視頻專網的網路安全主要聚焦於網路邊界安全和網路傳輸安全,具體可以從邊界訪問控制、互聯網接入安全、鏈路安全和數據安全等方面採取安全措施。
邊界訪問控制主要是通過部署下一代防火牆、安全網關等設備,實現網路縱深防護,是實現可信網路的首要前提。此外,應從源 IP 地址、源埠、目的 IP 地址、目的埠和協議的邊界安全防護五元組策略的角度進行有效建設, 限制對網路的非法訪問,並對目標網路系統漏洞、協議弱點、惡意攻擊、異常流量、病毒蠕蟲、間諜軟體等網路威脅進行一體化深度防禦 。
由於互聯網中存在大量的攻擊、病毒等網路安全威脅,視頻專網在接入互聯網時需要在視頻專網邊界加強安全防護措施。為防止越權訪問和非法攻擊,應部署防火牆等邊界防護產品並按照嚴格的安全策略和安全規則進行檢測過濾;同時針對互聯網中各種攻擊行為,部署入侵防禦設備和抗 DDoS 攻擊設備,重點監控和檢測網路的攻擊行為及防禦網路應用攻擊。
保障鏈路安全是確保專網網路安全傳輸的重要基礎。數據傳輸過程中若發生網路設備或者鏈路故障,極易造成視頻傳輸中斷,無法滿足視頻實時監控的要求。因此,應採用硬體冗餘方式對數據鏈路和網路設備進行備份冗餘, 在發生物理故障時確保視頻數據傳輸不中斷。
數據安全性主要強調視頻數據本身的安全性保障。從數據機密性、數據完整性和數據可用性的安全目標出發,應採取適當的安全技術措施以確保數據傳輸和數據存儲的安全性。
其中,為更好地應對數據傳輸過程中可能涉及的數據監聽竊取等安全風險,應採取基於 Https 的Web 管理平台訪問和基於加 / 解密機的加密傳輸等加密技術應用交互過程、數據傳輸過程對數據進行加密;數據存儲方面則需要對數據相關設備操作的管理員實施訪問控制,並通過硬體冗餘方式實現數據存儲安全。
3. 安恆信息與吉利研究院、騰訊雲、中汽數據達成四方戰略合作
1月11日,吉利汽車研究院、中汽數據、騰訊雲、安恆信息舉行簽約儀式,宣布簽署車聯網網路安全實驗室戰略合作框架,並舉行實驗室揭牌儀式,四方正式在車聯網網路安全領域展開全方位合作。這標志著安恆信息將在車聯網生態領域提供更全面的安全能力。
當前,安恆信息已經和國內多個汽車企業、政府單位達成深度戰略合作。安恆信息車聯網安全解決方案,以「雲、管、端,芯」一體化縱深安全防護體系建設為核心目標,涵蓋實驗室建設、安全檢測防護、專業人才培養等多方位的安全建設需求,致力於車聯網信息安全能力全方位應用,以進一步保障智慧交通的信息安全建設。
未來,安恆信息將全面深化運用數據安全分級分類、訪問控制、國密演算法、入侵檢測等先進技術,完善涵蓋智能網聯汽車、移動智能終端、智慧交通服務平台以及多種類型網路通信的多級多域的防護體系,藉助大數據分析、邊緣計算、人工智慧技術逐步實現智能網聯汽車的可信安全體系建設,推動智能網聯汽車的網路安全產業的快速發展。
4. 網路安全技術的發展趨勢
專家論壇——信息網路安全技術及發展趨勢 - 華為 中文 [ 選擇地區/語言 ]
在信息網路普及的同時,信息安全威脅隨之也在不斷增加,信息網路的安全性越來越引起人們的重視。在當前復雜的應用環境下,信息網路面臨的安全形勢非常嚴峻。
安全威脅攻擊方法的演進
過去的一年裡,重大信息安全事件的發生率確實已經有所下降,往年震動業界的安全事件幾乎沒有發生。但是在這種較為平靜的表面之下,信息安全的攻擊手段正變得更具有針對性,安全形勢更加嚴峻。信息安全威脅方式的演進主要體現在如下幾個方面。
實施網路攻擊的主體發生了變化
實施網路攻擊的主要人群正由好奇心重、炫耀攻防能力的興趣型黑客群,向更具犯罪思想的贏利型攻擊人群過渡,針對終端系統漏洞實施「zero-day攻擊」和利用網路攻擊獲取經濟利益,逐步成為主要趨勢。其中以僵屍網路、間諜軟體為手段的惡意代碼攻擊,以敲詐勒索為目的的分布式拒絕服務攻擊,以網路仿冒、網址嫁接、網路劫持等方式進行的在線身份竊取等安全事件持續快增,而針對P2P、IM等新型網路應用的安全攻擊也在迅速發展。近期以「熊貓燒香」、「灰鴿子」事件為代表形成的黑色產業鏈,也凸顯了解決信息安全問題的迫切性和重要性。
企業內部對安全威脅的認識發生了變化
過去,企業信息網路安全的防護中心一直定位於網路邊界及核心數據區,通過部署各種各樣的安全設備實現安全保障。但隨著企業信息邊界安全體系的基本完善,信息安全事件仍然層出不窮。內部員工安全管理不足、員工上網使用不當等行為帶來的安全風險更為嚴重,企業管理人員也逐步認識到加強內部安全管理、採取相關的安全管理技術手段控制企業信息安全風險的重要性。
安全攻擊的主要手段發生了變化
安全攻擊的手段多種多樣,典型的手段包含拒絕服務攻擊、非法接入、IP欺騙、網路嗅探、中間人攻擊、木馬攻擊以及信息垃圾等等。隨著攻擊技術的發展,主要攻擊手段由原來單一的攻擊手段,向多種攻擊手段結合的綜合性攻擊發展。例如結合木馬、網路嗅探、防拒絕服務等多種攻擊手段的結合帶來的危害,將遠遠大於單一手法的攻擊,且更難控制。
信息安全防護技術綜述
信息網路的發展本身就是信息安全防護技術和信息安全攻擊技術不斷博弈的過程。隨著信息安全技術的發展,我們經歷了從基本安全隔離、主機加固階段、到後來的網路認證階段,直到將行為監控和審計也納入安全的范疇。這樣的演變不僅僅是為了避免惡意攻擊,更重要的是為了提高網路的可信度。下面分析信息網路中常用的信息安全技術和網路防護方法。
基本信息安全技術
信息安全的內涵在不斷地延伸,從最初的信息保密性發展到信息的完整性、可用性、可控性和不可否認性,進而又發展為「攻(攻擊)、防(防範)、測(檢測)、控(控制)、管(管理)、評(評估)」等多方面的基礎理論和實施技術。目前信息網路常用的基礎性安全技術包括以下幾方面的內容。
身份認證技術:用來確定用戶或者設備身份的合法性,典型的手段有用戶名口令、身份識別、PKI證書和生物認證等。
加解密技術:在傳輸過程或存儲過程中進行信息數據的加解密,典型的加密體制可採用對稱加密和非對稱加密。
邊界防護技術:防止外部網路用戶以非法手段進入內部網路,訪問內部資源,保護內部網路操作環境的特殊網路互連設備,典型的設備有防火牆和入侵檢測設備。
訪問控制技術:保證網路資源不被非法使用和訪問。訪問控制是網路安全防範和保護的主要核心策略,規定了主體對客體訪問的限制,並在身份識別的基礎上,根據身份對提出資源訪問的請求加以許可權控制。
主機加固技術:操作系統或者資料庫的實現會不可避免地出現某些漏洞,從而使信息網路系統遭受嚴重的威脅。主機加固技術對操作系統、資料庫等進行漏洞加固和保護,提高系統的抗攻擊能力。
安全審計技術:包含日誌審計和行為審計,通過日誌審計協助管理員在受到攻擊後察看網路日誌,從而評估網路配置的合理性、安全策略的有效性,追溯分析安全攻擊軌跡,並能為實時防禦提供手段。通過對員工或用戶的網路行為審計,確認行為的合規性,確保管理的安全。
檢測監控技術:對信息網路中的流量或應用內容進行二至七層的檢測並適度監管和控制,避免網路流量的濫用、垃圾信息和有害信息的傳播。
網路安全防護思路
為了保證信息網路的安全性,降低信息網路所面臨的安全風險,單一的安全技術是不夠的。根據信息系統面臨的不同安全威脅以及不同的防護重點和出發點,有對應的不同網路安全防護方法。下面分析一些有效的網路安全防護思路。
基於主動防禦的邊界安全控制
以內網應用系統保護為核心,在各層的網路邊緣建立多級的安全邊界,從而實施進行安全訪問的控制,防止惡意的攻擊和訪問。這種防護方式更多的是通過在數據網路中部署防火牆、入侵檢測、防病毒等產品來實現。
基於攻擊檢測的綜合聯動控制
所有的安全威脅都體現為攻擊者的一些惡意網路行為,通過對網路攻擊行為特徵的檢測,從而對攻擊進行有效的識別,通過安全設備與網路設備的聯動進行有效控制,從而防止攻擊的發生。這種方式主要是通過部署漏洞掃描、入侵檢測等產品,並實現入侵檢測產品和防火牆、路由器、交換機之間的聯動控制。
基於源頭控制的統一接入管理
絕大多數的攻擊都是通過終端的惡意用戶發起,通過對接入用戶的有效認證、以及對終端的檢查可以大大降低信息網路所面臨的安全威脅。這種防護通過部署桌面安全代理、並在網路端設置策略伺服器,從而實現與交換機、網路寬頻接入設備等聯動實現安全控制。
基於安全融合的綜合威脅管理
未來的大多數攻擊將是混合型的攻擊,某種功能單一的安全設備將無法有效地對這種攻擊進行防禦,快速變化的安全威脅形勢促使綜合性安全網關成為安全市場中增長最快的領域。這種防護通過部署融合防火牆、防病毒、入侵檢測、VPN等為一體的UTM設備來實現。
基於資產保護的閉環策略管理
信息安全的目標就是保護資產,信息安全的實質是「三分技術、七分管理」。在資產保護中,信息安全管理將成為重要的因素,制定安全策略、實施安全管理並輔以安全技術配合將成為資產保護的核心,從而形成對企業資產的閉環保護。目前典型的實現方式是通過制定信息安全管理制度,同時採用內網安全管理產品以及其它安全監控審計等產品,從而實現技術支撐管理。
信息網路安全防護策略
「魔高一尺,道高一丈」,信息網路的不斷普及,網路攻擊手段也不斷復雜化、多樣化,隨之產生的信息安全技術和解決方案也在不斷發展變化,安全產品和解決方案也更趨於合理化、適用化。經過多年的發展,安全防禦體系已從如下幾個方面進行變革:由「被動防範」向「主動防禦」發展,由「產品疊加」向「策略管理」過渡,由「保護網路」向「保護資產」過渡。
根據對信息網路安全威脅以及安全技術發展趨勢的現狀分析,並綜合各種安全防護思路的優點,信息網路安全防護可以按照三階段演進的策略。通過實現每一階段所面臨的安全威脅和關鍵安全需求,逐步構建可防、可控、可信的信息網路架構。
信息網路安全防護演進策略
信息網路安全防護演進將分為三個階段。
第一階段:以邊界保護、主機防毒為特點的縱深防禦階段
縱深防禦網路基於傳統的攻擊防禦的邊界安全防護思路,利用經典的邊界安全設備來對網路提供基本的安全保障,採取堵漏洞、作高牆、防外攻等防範方法。比如通過防火牆對網路進行邊界防護,採用入侵檢測系統對發生的攻擊進行檢測,通過主機病毒軟體對受到攻擊的系統進行防護和病毒查殺,以此達到信息網路核心部件的基本安全。防火牆、入侵檢測系統、防病毒成為縱深防禦網路常用的安全設備,被稱為「老三樣」。
隨著攻擊技術的發展,縱深防禦的局限性越來越明顯。網路邊界越來越模糊,病毒和漏洞種類越來越多,使得病毒庫和攻擊特徵庫越來越龐大。新的攻擊特別是網路病毒在短短的數小時之內足以使整個系統癱瘓,縱深防禦的網路已經不能有效解決信息網路面臨的安全問題。這個階段是其它安全管理階段的基礎。
第二階段:以設備聯動、功能融合為特點的安全免疫階段
該階段採用「積極防禦,綜合防範」的理念,結合多種安全防護思路,特別是基於源頭抑制的統一接入控制和安全融合的統一威脅管理,體現為安全功能與網路設備融合以及不同安全功能的融合,使信息網路具備較強的安全免疫能力。例如網路接入設備融合安全控制的能力,拒絕不安全終端接入,對存在安全漏洞的終端強制進行修復,使之具有安全免疫能力;網路設備對攻擊和業務進行深層感知,與網路設備進行全網策略聯動,形成信息網路主動防禦能力。
功能融合和全網設備聯動是安全免疫網路的特徵。與縱深防禦網路相比,具有明顯的主動防禦能力。安全免疫網路是目前業界網路安全的主題。在縱深防禦網路的基礎上,從源頭上對安全威脅進行抑制,通過功能融合、綜合管理和有效聯動,克服了縱深防禦的局限性。
第三階段:以資產保護、業務增值為特點的可信增值階段
可信增值網路基於信息資產增值的思想,在基於資產保護的閉環策略管理的安全防護思路的基礎上,通過建立統一的認證平台,完善的網路接入認證機制,保證設備、用戶、應用等各個層面的可信,從而提供一個可信的網路環境,促進各種殺手級應用的發展,實現信息網路資產的增值。
在可信增值網路中,從設備、終端以及操作系統等多個層面確保終端可信,確保用戶的合法性和資源的一致性,使用戶只能按照規定的許可權和訪問控制規則進行操作,做到具有許可權級別的人只能做與其身份規定相應的訪問操作,建立合理的用戶控制策略,並對用戶的行為分析建立統一的用戶信任管理。
從業界的信息安全管理發展趨勢來看,基本上會遵循上述的三個階段來發展。目前還處於第二階段,第三階段的部分技術和解決方案也在開發中。下面我們詳細介紹第二階段——安全免疫階段。
安全免疫網路介紹
採用「堵漏洞、作高牆、防外攻」等防範方法的縱深防禦網路在過去的一段時間里對信息網路的安全管理發揮了重要作用。但是目前網路威脅呈現出復雜性和動態性的特徵,黑客日益聚焦於混合型攻擊,結合各種有害代碼來探測和攻擊系統漏洞,並使之成為僵屍或跳板,再進一步發動大規模組合攻擊。攻擊速度超乎想像,已經按小時和分鍾來計算,出現了所謂大量的零日或零小時攻擊的新未知攻擊。縱深防禦網路已經不能勝任當前的網路安全狀況。
用戶更需要零距離、多功能的綜合保護。安全能力與網路能力的融合,使網路具備足夠的安全能力,將成為信息網路發展的趨勢。安全免疫網路基於主動防禦的理念,通過安全設備融合網路功能、網路設備融合安全能力,以及多種安全功能設備的融合,並與網路控制設備進行全網聯動,從而有效防禦信息網路中的各種安全威脅。
免疫網路具備以下兩大特點
產品、功能和技術的融合
在安全免疫網路中,安全功能將與網路功能相互融合,同時安全功能之間將進行集成融合。此時,在安全產品中可以集成數據網路應用的網卡、介面技術、封裝技術等,如E1/T1介面、電話撥號、ISDN等都可以集成進安全網關。此外,新的安全網關技術可以支持RIP、OSPF、BGP、IPv6等協議,滿足中小企業對安全功能和路由功能融合的需求。網關安全產品已經從單一的狀態檢測防火牆發展到了加入IPS、VPN、殺毒、反垃圾郵件的UTM,再到整合了路由、語音、上網行為管理甚至廣域網優化技術的新型安全設備。
此外,在交換機、路由器甚至寬頻接入設備中也可以集成防火牆、入侵檢測、VPN以及深度檢測功能,而且原有的防火牆、深度檢測、VPN、防病毒等功能也可以集成在一個統一的設備中。相關的網路設備或者安全設備可以部署在網路邊緣,從而對網路進行全方位保護。
終端、網路和設備的聯動
安全免疫網路的聯動有兩個核心。第一個核心是接入控制,通過提供終端安全保護能力,在終端與安全策略設備、安全策略設備與網路設備之間建立聯動協議。第二個核心是綜合安全管理,綜合安全管理中心作為一個集中設備,提供對全網設備、主機以及應用的安全攻擊事件的管理。在中心與網路設備、安全設備之間建立聯動協議,從而實現全網安全事件的精確控制。
安全功能融合以及聯動防禦成為安全免疫網路的主題。融合的作用將使安全功能更集中、更強大,同時安全設備與路由功能的融合、安全功能與網路設備的融合將使網路對攻擊具備更強的免疫能力;通過基於安全策略的網路聯動,可實現統一的安全管理和全網的綜合安全防禦。
5. 什麼是攻防演練網路安全攻防演練包含幾個階段
對網路安全圈了解的人肯定都聽說過「攻防演練」,它是檢閱政企機構安全防護和應急處置能力的有效手段之一,而且每年國家都會舉行實戰攻防演練。那麼網路安全中攻防演練分為哪5個階段?以下是詳細的內容介紹。
攻防演練保障工作不是一蹴而就,需要系統化的規劃設計、統籌組織和部署執行。對於攻防演練的防禦方,應按照以下五個階段組織實施:
啟動階段:組建網路攻防演練保障團隊並明確相關職責,制定工作計劃、流程和具體方案。對信息網路架構進行梳理和分析,評估當前網路安全能力現狀。對內外網的信息化資產進行梳理。
備戰階段:通過風險評估手段,對內外網信息化資產風險暴露面進行全面評估。制定合理可行的安全整改和建設方案,配合推動網路安全整改與治理工作。開展內部人員的網路安全意識宣貫。
臨戰階段:制定應急演練預案,有序組織開展內部紅藍對抗、釣魚攻擊等專項演練工作。對人員進行安全意識專項強化培訓。
保障階段:依託安全保障中台,構建雲地一體化聯防聯控安全保障體系,利用情報協同聯動機制,持續有效地進行威脅監控、分析研判、應急響應、溯源反制等網路攻防演練保障工作。
總結階段:對攻防演練工作進行經驗總結和復盤,梳理總結報告,對演練中發現的問題進行優化改進和閉環處理。
6. 天融信的下一代防火牆怎樣保護網路安全
下一代防火牆六招御敵:
下一代防火牆實實在在的六大功能告訴了人們「我不是加強版和附屬品,我是獨立的,完全自我的網關安全產品,有獨特的特性和氣質。」
一、基於用戶防護 傳統防火牆策略都是依賴IP或MAC地址來區分數據流,不利於管理也很難完成對網路狀況的清晰掌握和精確控制。下一代防火牆則具備用戶身份管理系統,實現了分級、分組、許可權、繼承關系等功能,充分考慮到各種應用環境下不同的用戶需求。此外還集成了安全准入控制功能,支持多種認證協議與認證方式,實現了基於用戶的安全防護策略部署與可視化管控。
二、面向應用安全 在應用安全方面,下一代防火牆應該包括「智能流檢測」和「虛擬化遠程接入」兩點。一方面可以做到對各種應用的深層次的識別;另外在解決數據安全性問題方面,通過將虛擬化技術與遠程接入技術相結合,為遠程接入終端提供虛擬應用發布與虛擬桌面功能,使其本地無需執行任何應用系統客戶端程序的情況下完成與內網伺服器端的數據交互,就可以實現了終端到業務系統的「無痕訪問」,進而達到終端與業務分離的目的。
三、高效轉發平台 為了突破傳統網關設備的性能瓶頸,下一代防火牆可以通過整機的並行多級硬體架構設計,將NSE(網路服務引擎)與SE(安全引擎)獨立部署。網路服務引擎完成底層路由/交換轉發,並對整機各模塊進行管理與狀態監控;而安全引擎負責將數據流進行網路層安全處理與應用層安全處理。通過部署多安全引擎與多網路服務引擎的方式來實現整機流量的分布式並行處理與故障切換功能。
四、多層級冗餘架構 下一代防火牆設備自身要有一套完善的業務連續性保障方案。針對這一需求,必須採用多層級冗餘化設計。在設計中,通過板卡冗餘、模塊冗餘以及鏈路冗餘來構建底層物理級冗餘;使用雙操作系統來提供系統級冗餘;而採用多機冗餘及負載均衡進行設備部署實現了方案級冗餘。由物理級、系統級與方案級共同構成了多層級的冗餘化架構體系。
五、全方位可視化 下一代防火牆還要注意「眼球經濟」,必須提供豐富的展示方式,從應用和用戶視角多層面的將網路應用的狀態展現出來,包括對歷史的精確還原和對各種數據的智能統計分析,使管理者清晰的認知網路運行狀態。實施可視化所要達到的效果是,對於管理范圍內任意一台主機的網路應用情況及安全事件信息可以進行准確的定位與實時跟蹤;對於全網產生的海量安全事件信息,通過深入的數據挖掘能夠形成安全趨勢分析,以及各類圖形化的統計分析報告。
六、安全技術融合 動態雲防護和全網威脅聯防是技術融合的典範。下一代防火牆的整套安全防禦體系都應該是基於動態雲防護設計的。一方面可以通過「雲」來收集安全威脅信息並快速尋找解決方案,及時更新攻擊防護規則庫並以動態的方式實時部署到各用戶設備中,保證用戶的安全防護策略得到及時、准確的動態更新;另一方面,通過 「雲」,使得策略管理體系的安全策略漂移機制能夠實現物理網路基於「人」、虛擬計算環境基於「VM」(虛擬機)的安全策略動態部署。
目前,國內如天融信等一線安全廠商通過歷史的經驗積累和強大的研發實力,已經在下一代防火牆產品方面有所建樹,性能也達到了320G。
除了以上六大特點之外,天融信下一代防火牆NGFW還通過多核硬體架構,數據與應用雙引擎組,TopTurbo數據層高速處理技術,八元組高級訪問控制設計等,充分體現了下一代防火牆「基於用戶防護」與「面向應用安全」的設計理念,是一款真正意義上的下一代防火牆。