我们今天主要向大家讲述的是谈网络防御系统中的最有价值的技术,我前两天在相关网站看见网络防御系统中的最有价值的技的资料,觉得挺好,就拿出来供大家分享。它们会针对应用程序当中,开发者所不知或还没有开发好相应补丁程序的漏洞做出攻击。
黑客可以利用这些漏洞进入您的网络执行代码,甚至获取完全的电脑控制权。
要防御这些恶意攻击,您必须拥有一个在建立和发起攻击前已然就位的预防御保护。WatchGuard? 通过其 Firebox? X 统一威胁管理 (UTM) 平台的智能分层安全技术 (ILS) 提供了“预防御”(Zero Day) 保护,能够有效地阻止新的和未知的攻击,同时不需要攻击特征的支持。
什么是“预防御”?
在网络安全的领域,人们对“预防御”攻击保护有多种不同的说法。但是,厂商们真正提供的防护服务却截然不同。
零天威胁 (Zero Day threats) 是指新的或未知的攻击,它们出现的时候,还没有写好相应的补丁程序或者攻击特征。
预防御保护 (Zero Day protection) 是指在发现漏洞,以及在建立和发起真正的攻击之前,就阻止新的或未知的威胁。
Firebox? X 架构中集成了真正的预防御保护
Firebox X 的智能分层安全技术架构合并了关键的安全功能来防御攻击大类,以及防御即使是当时未知的变种。其中一些功能包括:
协议异常检测:阻止与协议标准不符的恶意通信。
模式匹配:通过全面检查整个数据包,在系统中标记并移除风险文件,比如 .exe 和脚本文件、病毒、间谍软件和木马。
行为分析:识别并阻止来自主机的可疑通信,其中包括 DoS和 DDoS 攻击、端口扫描和地址扫描。
特征为安全方案带来了什么
有的厂商宣称支持“预防御”保护,但实际上它们的安全方案完全基于攻击特征的扫描。基于攻击特征的安全技术能在发现一种新的攻击之后分析出它的“指纹”。所以,只有在系统中添加了这个指纹(或者说攻击特征)之后,网络防御系统才能得到保护。但这不是“预防御”保护。因其本质使然,攻击特征是被动的;不进行更新,它们就不能防御新的和未知的攻击。基于攻击特征的扫描提供了一个保护层,能够识别关键业务通信和文件中已知的恶意代码,从而防范间谍软件、病毒、蠕虫、木马以及混合型威胁。但是,这种技术只是一套全面的统一威胁管理平台中的一部分。
在 2003 – 2006 年发布的 30 个最严重的病毒及其变体中,有 22 个在 Firebox 上被默认阻止,在获得攻击特征之前,就成功地保护了我们的客户。
漏洞空窗期
基于攻击特征的方案只能阻止已经识别出来的威胁。在分析出攻击特征,开发好补丁程序,并实际部署之前,您的网络对于新的溢出漏洞仍然没有任何免疫力。
考虑一下当今的各式网络攻击的频率和破坏力,即使失去一分钟保护,都可能带来灾难性的后果。事实上,在分析出攻击特征或开发出补丁,并进行实际部署之前,用户需要的是几小时、几天甚至几周的等待时间。这个网络漏洞的空窗期是每一个 IT 管理员的噩梦。
可靠的预防御保护
在我们的 Firebox X 安全解决方案中,核心的“预防御”保护已就位,它甚至能在安全漏洞未被发现前提供保护。
WatchGuard 能在漏洞空窗期为您提供保护
“预防御”保护意味着能在漏洞空窗期,防范新的和未知的威胁。以上的相关内容就是对网络防御系统中的最具价值的技术的介绍,望你能有所收获。