现在的黑客越来越倾向于针对应用程序的攻击,那些认为通过防火墙进行访问控制就可以抵御绝大部分攻击的想法已经不适合如今的网络安全现状了。越来越多的黑客不在乎防火墙关闭了多少端口,他们的目标直指防火墙一般都打开的端口——80和443等,比如通过HTTP携带恶意数据进行跨站脚本攻击等,或者将P2P通信应用在80端口上或干脆直接封包在HTTP协议中,而黑客完全可以通过未经授权的P2P通信进入企业网络内部。
显然,作为边界安全网关产品,防火墙仅仅提供端口级的访问控制已经不能解决上述问题。防火墙必须要在应用层数据分析上迈出一大步。
尽管在这次测试中,我们没有对应用层防护进行更多的测试,但是,通过对P2P通信控制能力的考查,已经可以对这些产品在应用层的分析程度上有一个基本认识。正可谓“落叶而知秋”。
不管是“安全网关”还是“应用智能”,他们都已摆脱“地址+端口”的羁绊,开始着眼于应用数据的内部,只不过程度不同。有人认为应用层数据的分析不应该由防火墙来完成。可是,对于来自外网的威胁,有哪个用户愿意买多台功能不同的设备将它们组合起来?以前,用户更多的是迫于无奈。
现在有了这类完全集成或部分集成的产品。可是,人们很担心防火墙变得更加“聪明”后的性能问题。
谈到性能,大家应该从多个角度去考察,仅仅看“permit any”情况下、64字节的UDP转发性能是片面的。防火墙添加了规则后表现怎么样?不同包长混合、UDP和TCP连接混合后的表现怎么样?防御攻击时的性能怎么样?这些都是衡量防火墙性能的指标,而其中有些参数和防火墙是否加入了比较多的应用层“智能”并无因果关系。
从另一个角度说,有的“一体化”产品的性能也的确需要加强,但我们看到,有些变得更“聪明”后的产品的性能也是不错的。
此外,不要忘了防火墙首先是一个安全产品。随着黑客们的行为、网络通信方式较之以前发生的变化,防火墙应该知难而进!我们了解到,一些传统状态检测防火墙厂商正在开发应用层的防护功能,有的还正与防病毒厂商合作,旨在增加边界网关的防范能力。另外,一些安全网关也努力地向更高性能发展,在我们的这些参测厂商中,有的马上就要推出全新的产品。