防火墙AF解决方案word
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
深信服下一代防火墙NGAF 解决方案
第1章需求概述
1.1方案背景
1.2网络安全现状
近几年来,计算机和网络攻击的复杂性不断上升,使用传统的防火墙和入侵检测系统(IDS)越来越难以检测和阻挡。
随着每一次成功的攻击,黑客会很快的学会哪种攻击方向是最成功的。
漏洞的发现和黑客利用漏洞之间的时间差也变得越来越短,使得IT和安全人员得不到充分的时间去测试漏洞和更新系统。
随着病毒、蠕虫、木马、后门和混合威胁的泛滥,内容层和网络层的安全威胁正变得司空见惯。
复杂的蠕虫和邮件病毒诸如Slammer、Blaster、Sasser、Sober、MyDoom等在过去几年经常成为头条新闻,它们也向我们展示了这类攻击会如何快速的传播——通常在几个小时之内就能席卷全世界。
许多黑客正监视着软件提供商的补丁公告,并对补丁进行简单的逆向工程,由此来发现漏洞。
下图举例说明了一个已知漏洞及相应补丁的公布到该漏洞被利用之间的天数。
需要注意的是,对于最近的一些攻击,这一时间已经大大缩短了。
IT和安全人员不仅需要担心已知安全威胁,他们还不得不集中精力来防止各种被称之为“零小时”(zero-hour)或“零日”(zero-day)的新的未知的威胁。
为了对抗这种新的威胁,安全技术也在不断进化,包括深度包检测防火墙、应用网关防火墙、内容过滤、反垃圾邮件、SSL VPN、基于网络的防病毒和入侵防御系统(IPS)等新技术不断被应用。
但是黑客的动机正在从引起他人注意向着获取经济利益转移,我们可以看到一些更加狡猾的攻击方式正被不断开发出来,以绕过传统的安全设备,而社会工程(social engineering)陷阱也成为新型攻击的一大重点。
图:系统漏洞被黑客利用的速度越来越快
带有社会工程陷阱元素的攻击包括间谍软件、网络欺诈、基于邮件的攻击和恶意Web 站点等。
这些攻击设计为欺骗用户暴露敏感信息,下载和安装恶意程序、跟踪软件或运行恶意代码。
很多这类攻击设计为使用传统的浏览器或Email技术(如ActiveX、XML、SMTP 等),并伪装为合法应用,因此传统的安全设备很难加以阻挡。
现在比以往任何时候都更需要先进的检测和安全技术。
传统的防火墙系统
状态检测防火墙原本是设计成一个可信任企业网络和不可信任的公共网络之间的安全隔离设备,用以保证企业的互联网安全。
状态检测防火墙是通过跟踪会话的发起和状态来工作的。
通过检查数据包头,状态检测防火墙分析和监视网络层(L3)和协议层(L4),基于一套用户自定义的防火墙策略来允许、拒绝或转发网络流量。
传统防火墙的问题在于黑客已经研究出大量的方法来绕过防火墙策略。
这些方法包括:
●利用端口扫描器的探测可以发现防火墙开放的端口。
●攻击和探测程序可以通过防火墙开放的端口穿越防火墙。
如MSN、QQ等IM(即
时通信)工具均可通过80端口通信,BT、电驴、Skype等P2P软件的通信端口
是随机变化的,使得传统防火墙的端口过滤功能对他们无能为力。
SoftEther等软
件更可以将所有TCP/IP通讯封装成HTTPS数据包发送,使用传统的状态检测防
火墙简直防不胜防。
SoftEther可以很轻易的穿越传统防火墙
●PC上感染的木马程序可以从防火墙的可信任网络发起攻击。
由于会话的发起方来
自于内部,所有来自于不可信任网络的相关流量都会被防火墙放过。
当前流行的从可信任网络发起攻击应用程序包括后门、木马、键盘记录工具等,它们产生非授权访问或将私密信息发送给攻击者。
●较老式的防火墙对每一个数据包进行检查,但不具备检查包负载的能力。
病毒、蠕
虫、木马和其它恶意应用程序能未经检查而通过。
●当攻击者将攻击负载拆分到多个分段的数据包里,并将它们打乱顺序发出时,较新
的深度包检测防火墙往往也会被愚弄。
●使用笔记本电脑、PDA和便携邮件设备的移动用户会在他们离开办公室的时候被
感染,并将威胁带回公司网络。
边界防火墙对于从企业信任的内部网络发起的感染和攻击爱莫能助。