下一代防火墙标准

合集下载

下一代防火墙必须具备的五大要素

下一代防火墙必须具备的五大要素

下一代防火墙必须具备的五大要素众所周之,扼守网络咽喉的防火墙设备,主要通过隔离、限制等手段对网络流量中的越权访问以及恶意连接进行识别和阻断,防火墙产品的历次演进均是围绕着这两大核心目标而展开的。

下面是店铺跟大家分享的是下一代防火墙必须具备的五大要素,欢迎大家来阅读学习。

下一代防火墙必须具备的五大要素工具/原料下一代防火墙1)针对应用、用户、终端及内容的高精度管控1访问控制始终是防火墙类产品的核心功能,面对应用爆炸式发展、用户接入手段多样化、信息泄密问题突出等多重挑战,当今的下一代防火墙应持续增强其访问控制的精细度。

2白皮书特别强调,应用控制绝非传统意义的阻断应用,出于精细化控制的需求,下一代防火墙应该能够控制各类平台化应用的子功能,如QQ的文件传输等,同时还要能够基于用户和终端进行控制,而非传统的IP地址,并且能够对某些特定文件的内容进行深入过滤,以削减信息泄密的风险。

3应用识别技术无疑成为满足上述需求的本质,下一代防火墙在未来仍将持续提升对应用、用户、终端和内容的识别能力,并对加密流量、隧道封装的数据进行识别,随着应用识别技术在广泛度和精细度等方面的提升,企业将逐步由目前的黑名单访问控制过渡至安全级别更高的白名单模式。

2)一体化引擎多安全模块智能数据联动1上述攻击案例已充分证明,当今网络威胁均为采用多种手段的复合式攻击,无论是事中的防御还是事后的溯源,都要求下一代防火墙能够将多种安全检测技术融合。

为此,白皮书中首度提出了下一代防火墙应采用“一体化引擎”架构,使其能够全方位的防护安全威胁并实现智能的数据联动。

2产品专家认为,采用一体化引擎的优越性诸多,除了提升自身的防御能力外,还体现在其他两个方面。

首先,一体化引擎实现了数据的单路径匹配,数据包仅需一次解码即可匹配所有威胁特征,有助于设备性能的大幅提升,让所有安全功能模块能够真正的开启并发挥作用。

3第二,对于隐蔽性极强的新型威胁,单维的分析散落多处的信息对于尽早感知威胁已毫无帮助。

下一代防火墙使用手册

下一代防火墙使用手册

下一代防火墙使用手册第一部分:什么是下一代防火墙下一代防火墙是一种全面的网络安全解决方案,它不仅仅提供传统防火墙的功能,也包括了深度数据包检查、应用层过滤、反病毒、反垃圾邮件、入侵检测和预防等多种功能。

下一代防火墙不仅具备传统防火墙的基本安全功能,还能对应用层协议进行深度检查,因此能更加全面地保护企业网络。

第二部分:下一代防火墙的功能与特点1. 深度数据包检查:下一代防火墙能够对数据包进行深度检查,识别并阻止恶意软件和威胁性数据包进行传输。

2. 应用层过滤:与传统防火墙相比,下一代防火墙可以针对不同的应用程序进行过滤和控制,从而更好地管理网络带宽和资源分配。

3. 防病毒与反垃圾邮件:下一代防火墙内置了反病毒和反垃圾邮件功能,能够及时识别并阻止恶意软件和垃圾邮件的传播。

4. 入侵检测和预防:下一代防火墙通过实时监控和分析网络流量,对可能的入侵行为进行检测和预防,保护网络环境的安全。

5. 可视化管理与报告:下一代防火墙能够提供直观的可视化管理界面,并生成详尽的安全事件报告,帮助管理员及时发现并应对潜在的安全威胁。

第三部分:下一代防火墙的部署与配置1. 网络拓扑规划:根据企业实际网络环境和安全需求,合理规划下一代防火墙的部署位置和网络拓扑结构。

2. 设备选型与购买:选择性能符合实际需求、功能全面、易于管理和维护的下一代防火墙设备,购买前充分了解各种型号的特点和价格。

3. 设备部署与接入:根据网络拓扑规划,按照设备厂家提供的部署指南,正确地将下一代防火墙接入企业网络中。

4. 安全策略配置:根据企业的安全策略和需求,对下一代防火墙进行详细的安全策略配置,包括流量控制、应用管理、反病毒、反垃圾邮件等功能的设置。

第四部分:下一代防火墙的常见问题与故障排除1. 基本功能检查:故障出现时,首先确认下一代防火墙的基本功能是否正常,包括网络连接、设备状态、服务运行等。

2. 安全策略排查:检查安全策略配置是否符合实际需求,排查可能存在的配置错误和冲突。

传统防火墙与下一代防火墙的对比与选择

传统防火墙与下一代防火墙的对比与选择

传统防火墙与下一代防火墙的对比与选择随着网络技术的不断发展,网络安全问题变得日益重要。

防火墙是保护企业网络免受恶意攻击的重要组成部分。

然而,传统防火墙在满足当前网络安全需求方面面临一些限制。

为了应对日益复杂的网络威胁,下一代防火墙应运而生。

本文将对传统防火墙和下一代防火墙进行对比,并讨论在选择防火墙解决方案时应考虑的因素。

一、传统防火墙传统防火墙是一种基于网络地址转换(NAT)和端口过滤的安全设备。

它通过检查数据包的源和目的地址、端口号等信息来控制网络流量。

传统防火墙通常采用规则集来决定允许或拒绝数据包的传输。

然而,传统防火墙存在一些局限性。

首先,传统防火墙缺乏应用层的深度检查能力。

这意味着它无法检测和阻止隐藏在通常端口上的恶意应用。

例如,传统防火墙可能无法识别通过HTTP(端口80)传输的危险文件。

其次,传统防火墙对加密流量的处理相对较弱。

由于无法检查加密数据的内容,传统防火墙无法有效阻止加密流量中的恶意行为。

此外,传统防火墙在处理大量数据流时性能可能会降低。

特别是在面对分布式拒绝服务(DDoS)攻击时,传统防火墙可能无法有效抵御攻击流量。

二、下一代防火墙下一代防火墙是传统防火墙的升级版本,它在保持传统防火墙基本功能的同时引入了一些创新特性。

首先,下一代防火墙具备应用层深度检测能力。

它可以分析通信协议和应用层数据,从而能够更好地识别和阻止隐藏在常见端口上的威胁。

其次,下一代防火墙支持对加密流量的深度检查和解密。

通过使用SSL代理,下一代防火墙可以解密和检查加密流量的内容,从而提高网络安全性。

此外,下一代防火墙还提供了更强大的网络流量分析和监控功能。

它可以对流量进行实时分析,识别并阻止潜在的威胁。

三、选择防火墙解决方案在选择防火墙解决方案时,需要考虑以下因素:1. 安全需求:根据组织的安全需求和威胁情况,评估两种防火墙的功能和性能是否能够满足需求。

2. 预算限制:下一代防火墙通常具有更高的功能和性能,但价格也更高。

下一代防火墙性能指标【模板】

下一代防火墙性能指标【模板】
15)★厂商资质(1)所投产品应具备软件著作权登记证书;(2)所投产品应具备计算机信息系统安全专用产品销售许可证;(3)所投产品应具备ISCCC中国国家信息安全产品认证证书;(4)所投产品应具备CVE兼容性认证证书和微软MAPP合作伙伴计划成员证明;(5)所投产品生产厂商具备CMMI L5认证证书(提供证书复印件加盖生产厂商鲜章)。
13)集中管控:支持安全设备的集中管理,包括配置统一下发,规则库统一更新,安全日志,流量日志实时上报等功能;支持通过安全监控平台监测每台安全设备的安全状态,包括安全评分级别、最近有效事件、最近一周/月的安全有效事件趋势、用户安全/服务器安全统计和攻击来源统计;
14)★产品成熟度要求:要求所投产品Web应用防护能力经过国际知名实验室NSS Labs测试,并获得recommended推荐级别;要求所投防火墙产品通过ICSA Labs的认证;(提供加盖生产厂商鲜章的证书复印件)。
6)★高级威胁防护:支持对终端是否被种植了远控木马或者病毒,恶意脚本进行检测,恶意软件识别特征总数在50万条以上;(提供加盖生产厂商鲜章的截图证明)。
7)支持终端请求恶意链接检测拦截功能,内置恶意链接地址库,对于可疑的链接,具备同云端安全分析引擎进行联动的能力,上报可疑行为并在云端进行沙盒检测,下发威胁行为分析报告。发现被保护对象存在的漏洞(非主动扫描),并根据被保护对象发现漏洞数量进行TOP 10排名;
12)★提供安全报表,报表内容体现被保护对象发现漏洞情况以及遭受到攻击的漏洞统计,可以查看到有效攻击行为次数和攻击趋势;(提供加盖生产厂商鲜章的安全报表复印件)。
16)★为保证投标产品为原厂正品并由原厂提供售后服务,请投标人提供加盖生产厂商鲜章的《制造商家授权书》和《售后服务承诺函》。
17)售后服务要求:需在四川省内有厂家直属的服务办事机构,提供7*24小时快速上门服务和2小时内快速响应服务(提供服务机构地址、服务人员名单、联系方式)。

传统防火墙vs下一代防火墙选择哪种更适合你的网络

传统防火墙vs下一代防火墙选择哪种更适合你的网络

传统防火墙vs下一代防火墙选择哪种更适合你的网络随着互联网的快速发展,网络安全已经成为现代企业和个人必须面对的重要问题。

在网络安全中,防火墙是一种关键的安全设备,用于保护网络免受来自外部网络的威胁和攻击。

近些年来,传统防火墙逐渐被下一代防火墙所取代,因为后者能够提供更全面的网络安全保护。

本文将探讨传统防火墙和下一代防火墙的区别,并分析选择哪种更适合你的网络。

一、传统防火墙简介传统防火墙是早期用于网络安全的设备,其主要功能是通过检查网络流量并根据预设规则来允许或阻止特定类型的流量通过。

传统防火墙通常基于网络层(第三层)和传输层(第四层)的信息来识别和过滤流量。

它使用基于端口、IP地址和协议的规则来控制流量。

然而,传统防火墙在深度检查和应用层数据保护方面存在一些局限性。

二、下一代防火墙的特点与传统防火墙相比,下一代防火墙具有更多的功能和特点。

下一代防火墙不仅具备传统防火墙的功能,而且能够进行应用层的深度检查,以便更好地识别和防御网络威胁。

下一代防火墙能够检测和阻止恶意软件、漏洞利用、应用层攻击等高级威胁。

三、传统防火墙与下一代防火墙的区别1. 安全性能:传统防火墙主要关注网络层和传输层,而下一代防火墙能够提供更全面的应用层安全保护。

下一代防火墙利用深度包检查(DPI)和行为分析等技术,能够检测和阻止未知的威胁。

2. 可视化和报告功能:下一代防火墙具备更强大的可视化和报告功能,能够提供更详细和全面的网络流量分析和审计记录,帮助管理员更好地了解网络状态和威胁。

3. 应用控制:传统防火墙仅能根据端口和协议来识别和控制流量,而下一代防火墙能够进行应用层的识别和控制,实现对特定应用程序的细粒度控制和管理。

4. 云端保护:下一代防火墙能够与云端安全服务集成,实现对远程用户、分支机构以及云应用的安全保护,为企业网络提供更强大的安全防护能力。

四、选择适合你网络的防火墙在选择传统防火墙还是下一代防火墙时,需要考虑以下几个因素:1. 安全需求:如果你对网络安全的要求比较基础,主要关注防止传统威胁和攻击,那么传统防火墙可能可以满足你的需求。

下一代防火墙使用手册

下一代防火墙使用手册

下一代防火墙使用手册第一章:引言随着信息技术的迅猛发展,网络安全问题日益凸显,网络攻击事件层出不穷,为保护企业网络的安全,下一代防火墙成为不可或缺的一环。

本手册旨在帮助用户了解和使用下一代防火墙,提高网络安全防护能力。

第二章:下一代防火墙概述2.1 下一代防火墙的定义下一代防火墙是一种集成了传统防火墙、入侵检测系统、应用程序控制和其他安全功能于一体的网络安全设备。

它可以实现对网络流量、应用程序和用户行为的深度检测和防护。

2.2 下一代防火墙的特点(1)应用层识别:能够识别和控制各种应用程序的访问行为。

(2)多维度防护:结合网络安全、应用层安全、行为安全等多个维度进行综合防护。

(3)威胁情报整合:集成威胁情报,实时更新恶意软件和攻击信息。

2.3 下一代防火墙的优势(1)提供深度安全:能够深入识别和阻断各种网络威胁和攻击。

(2)有效管理应用程序:灵活控制和管理各类网络应用程序的访问和使用。

(3)提升网络性能:能够快速有效地过滤和处理大量网络流量。

第三章:下一代防火墙的部署与配置3.1 部署架构根据网络规模和需求确定下一代防火墙的部署位置,一般可以部署在边界网关、数据中心、分支机构等位置,构建多层次、多维度的网络安全防护体系。

3.2 设备连接连接下一代防火墙的各个接口,包括内部网络、外部网络、DMZ等,配置接口地址及路由信息。

3.3 安全策略配置根据实际需求,配置安全策略,包括访问控制、应用程序控制、反病毒、反垃圾邮件等安全功能。

3.4 VPN 配置如需部署 VPN 服务,配置 VPN 策略、隧道和用户认证等参数。

第四章:下一代防火墙的管理与维护4.1 系统管理对下一代防火墙进行管理和维护,包括设备初始化、软件升级、日志备份、系统监控等功能。

4.2 安全管理监测和分析安全事件,对发现的攻击威胁进行处置和应对。

4.3 策略优化定期对安全策略进行调整和优化,提升防护能力,保障网络安全。

第五章:应急响应与排查5.1 安全事件响应在发生安全事件时,迅速进行安全事件的诊断、核实和处置,减少安全事件造成的损失。

传统防火墙与下一代防火墙的比较与选择

传统防火墙与下一代防火墙的比较与选择

传统防火墙与下一代防火墙的比较与选择防火墙是保护网络安全的重要设备之一,它通过监控和控制进出网络的数据流,起到阻止潜在威胁的作用。

然而,随着网络攻击手段的不断进化,传统防火墙在应对高级威胁和新型攻击方式时可能显得力不从心。

于是,下一代防火墙应运而生,提供更强大的安全性和更灵活的应用控制。

本文将比较传统防火墙和下一代防火墙的优缺点,以及在选择防火墙时的考虑因素。

一、传统防火墙传统防火墙主要基于规则集的匹配,用于检查网络流量并决定是否允许通过。

它可以实现基本的网络访问控制,比如根据源IP地址、目标IP地址、端口号等进行过滤。

传统防火墙可以提供基本的安全性,但存在以下缺点:1. 缺乏应用层识别能力:传统防火墙无法深入分析应用层数据,难以检测和阻止隐藏在应用层数据中的恶意代码或攻击行为。

2. 固定的规则集:传统防火墙的规则集通常是事先定义好的,难以适应复杂的网络环境和不断变化的威胁情况。

同时,配置和管理传统防火墙的规则集也很繁琐。

3. 难以应对高级威胁:传统防火墙在应对高级威胁,如零日攻击和高级持续性威胁(APT)时效果有限。

攻击者可以利用传统防火墙的漏洞绕过检测,对网络进行渗透。

二、下一代防火墙下一代防火墙继承了传统防火墙的基本功能,同时引入了一系列新的安全特性,以满足日益复杂的网络环境和威胁情况。

下一代防火墙相较传统防火墙具有以下优点:1. 应用层识别与控制:下一代防火墙具备深度包检测技术,能够分析应用层协议,并根据具体的应用程序进行精确的访问控制。

它可以识别并阻止潜在的恶意应用和攻击行为。

2. 基于用户的访问控制:下一代防火墙可以根据用户身份和角色来管理访问权限,实现更细粒度的访问控制。

通过身份验证和访问策略的配合,可以保护敏感数据免受未经授权的访问。

3. 全面的威胁防御:下一代防火墙集成了威胁情报、入侵防御系统(IDS)和虚拟私人网络(VPN)等功能,提供全面的威胁防御能力。

它可以检测和阻止零日攻击、恶意软件传播、网络钓鱼等威胁行为。

读懂下一代防火墙性能指标

读懂下一代防火墙性能指标

读懂下一代防火墙性能指标读懂下一代防火墙,从读懂NSS Labs测试标准开近年来,用户对网络业务的可视性、可管理性要求越来越高,要求能从业务视角理解网络流量,并针对应用制定管理策略;随之而来的,是以下一代防火墙(NGFW)为代表的应用层网络产品如雨后春笋般涌现出来;传统的网络层安全产品,如传统防火墙、IPS等,由于缺乏应用识别与控制能力,正在被面向应用层的NGFW、下一代IPS等产品取代。

以下一代防火墙为例,根据Gartner的调研,在2011年时仅有不到1%的互联网连接采用NGFW来保护,而到2014年底,这个数字飙升到35%。

什么样的防火墙能称之为下一代防火墙?“下一代防火墙”首次提出于2009年。

Gartner在题为《Defining the Next-Generation Firewall》的报告中指出:“不断变化的业务流程、IT技术和网络威胁,正推动网络安全的新需求。

协议的使用方式和数据的传输方式已发生变化,网络攻击的目标由单纯的破坏演变为恶意软件植入。

在这种环境中,试图要求在标准端口上使用合适协议的控制方法已不再具备足够的有效性,传统防火墙必须演进为下一代防火墙。

”由此可以总结得出,NGFW应具备应用识别和感知能力,同时应融合IPS系统以应对网络威胁;下一代防火墙的核心安全能力,是能够执行不依赖于IP、端口的应用、用户和内容控制策略,并能够实时检测网络流量中的恶意网址、病毒、漏洞利用、间谍软件等行为。

这一切的基础,是对网络中的数据包执行深度检测,也就是将数据包解封到应用层。

数据包封装和解封层次越多,CPU的计算负载就会越高,具体表现为设备性能衰减,这是“鱼与熊掌不能兼得”的简单逻辑,也是为了应用级防护所必须付出的成本。

NSS Labs评估NGFW性能的指标评估传统网络层设备的指标,如吞吐量、丢包率等,关注更多的是包转发性能。

将这些指标简单的套用到聚焦于应用层的NGFW上,不能完整的评估设备的整体性能,甚至连主要性能指标都无法覆盖。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网康科技下一代防火墙产品白皮书1.概述随着信息化技术的发展,网络攻击技术发生了巨大的变化,早期黑客主要是通过暴力攻击获取服务器权来证明自我价值,而现在已经逐渐演变为利用各种渗透手段,将目标网络内的服务器和终端变成发展僵尸网络,最终形成以窃取隐私、贩卖数据、拒绝服务等体系化的黑色产业链。

攻击技术的演进也促使安全技术不断的变革。

目前用户主要采用状态检测防火墙、防毒墙、入侵检测、恶意网络过滤、乃至统一威胁管理产品来应对外来的威胁。

从攻击防御的角度来看,主要对应的防御手段如下:1.防御由外向内的暴力攻击:通过状态检测的防火墙,防止由外向内发起的危险连接。

2.防御各种渗透型攻击:通过入侵检测(IPS)系统、防病毒(AV)系统、恶意网址过滤(URL FILTER)系统,防止用户主动向外部发起的连接中引入危险内容。

3.防御各种僵尸网络主机:通过客户端安全软件,防止用户的网络设备中存在危险应用。

威胁再一次开始进化。

根据Gartner数据显示,目前有3/4的威胁开始从传输层转而进入应用层,但是当前的安全防护体系却还不具备有效的应用层防护能力。

威胁的再一次演进也促使安全技术再次变革。

全球权威的分析机构Gartner定义了全新的防火墙,通过下一代防火墙,用户可以有效的应对来自应用层的威胁攻击。

根据Gartner的权威预测,截止2015年,全球60%的用户防火墙采购将采用全新的下一代防火墙。

网康科技通过近10年的网络应用层安全技术积累,于2012年正式推出了中国的第一款真正意义上的下一代防火墙NGFW。

网康NGFW可以帮助用户全面应对来自应用层的各种威胁攻击。

2.为何要需要下一代防火墙众所周知,每当威胁的演进开始撼动传统安全的基石时,就必然会催生全新的安全产品。

随着网络进入了应用时代,传统的安全基石正在被撼动。

2.1目前的安全防护体系的主要安全基石1.五元组方式的访问控制:这是状态检测防火墙的安全基石,通过ACL防火墙可以有效的防止攻击。

2.基于特定端口内容检测:防病毒、入侵检测、风险网站过滤的安全基石:,通过人工指定的端口,这些防护体系用预先设定好的扫描引擎进行应用层的内容扫描。

3.客户端资产属于单位:客户端防护的安全基石,只有这样单位才有权利强制员工安装指定的防病毒软件或安全准入客户端。

2.2威胁四大变化开始撼动传统安全的基石威胁变化一:更多的威胁隐藏在应用中,IP及端口概念开始模糊目前大量应用采用了端口跳变或者隧道封装技术的方式来逃避安全设备的控制和过滤。

例如P2P下载技术、网页浏览技术可以采用任何目的端口来访问目标服务器,同时各种应用如QQ、MSN也可以采用标准的80端口。

这使得IP地址不再等于用户和目标服务器,而协议端口也不再等于应用本身。

传统的5元组方式的ACL将彻底的无法完成对应用的访问控制,并且那些在指定端口上监听内容的内容过滤技术也将全部失效。

威胁变化二:威胁开始关注移动终端,BYOD将是传统客户端技术失效根据Gartner的预测,截止2022年全球85%的企业将全部采用BYOD进行办公。

并且在2012年苹果的IPOD,IPAD的销售量开始超过了全球PC销售的总和,为了办公的高效和便捷,越来越多的单位开始采用BYOD移动终端进行办公,同时让员工带自己的设备来进行办公可以很大程度上节省企业的办公预算。

此时的企业对员工的办公终端失去了资产所有权,因此无法在一开始就初始化安装好安全防护软件,也无法强制员工安装。

缺少客户端防护体系的BYOD将可能产生较多的威胁访问,而传统安全体系对移动终端的安全防护和应用识别将无能为力。

威胁变化三:威胁开始全方位渗透,全方位的安全防护困难重重目前黑客的攻击目的有了较大的变化,已经从早期的证明价值演变为了获取巨额利益的黑色产业链,因此黑客的攻击手段开始变得极大丰富,往往会对目标用户同时采用全面的攻击手段进行入侵,这也迫使企业不得不采用权访问的安全防护体系来应对各种途径的威胁攻击。

传统的安全体系中的各个设备功能相对独立,因此要想实现全方位的安全防护将不得不采用串糖葫芦的方式来构建安全网络,但这将极大地提升企业的TCO(总拥有成本),同时这也使得网络运维和安全管理的过程变得异常复杂。

而近期开始流行UTM产品虽然可以让企业采用较少的TCO达成较为安全防护体系,但是UTM的产品功能设计是割裂的,所有功能的同时开启将导致设备的性能崩塌,无法满足企业的全方位安全防护需求。

威胁变化四:威胁开始化整为零,分散隐藏,割裂的安全体系难以发现黑客的目的就是绕过安全防护体系攻击到目标系统,随着安全防护体系的日趋丰富,黑客们除了采用应用层的端口逃逸技术外,还采用了化整为零的入侵方式,这极大地增加威胁入侵的隐蔽性。

以往的威胁入侵都带有较强的特征,单一的传统安全体系具备完整发现一个威胁入侵的能力,例如一个缓冲区溢出的攻击代码、一个没有SYN的ACK应答等。

但现在的威胁开始分散的隐藏,各个安全体系看到的全是正常的文件下载,DNS访问、加密隧道,合法的远程控制软件等离散的貌似安全的网络行为。

但实际上僵尸网络已经通过这些离散的网络行为顺利的完成了恶意文件加密下载、并且采用了动态DNS加入了僵尸网络频道,然后通过合法的远程控制协议来全面的操控僵尸网络。

企业的网络在不知不觉中沦陷了。

2.3Gartner定义下一代防火墙作为全球最权威的咨询机构,Gartner在2009年正式定义了全新的下一代防火墙。

全新的下一代防火墙应具备以下基本功能来应对威胁的进化:1.标准的基本防火墙能力:包过滤、网络地址转换(NAT)、状态性协议检测、VPN等等。

2.应用的洞察与控制:识别应用和在应用层上执行独立于端口和协议,而不是根据纯端口、纯协议和纯服务的网络安全政策。

例子包括允许使用Skype,但关闭Skype中的文件共享或始终阻止GoToMyPC。

3.集成的而非仅仅共处一个位置的网络入侵检测:支持面向安全漏洞的特征码和面向威胁的特征码。

IPS与防火墙的互动效果应当大于这两部分效果的总和。

例如提供防火墙规则来阻止某个地址不断向IPS加载恶意传输流。

这个例子说明,在NGFW中,应该由防火墙建立关联,而不是操作人员去跨控制台部署解决方案。

集成具有高质量的IPS引擎和特征码,是NGFW的一个主要特征。

4.额外的防火墙智能:防火墙收集外来信息来做出更好的阻止决定或建立优化的阻止规则库。

例子包括利用目录集成将阻止行为与用户身份绑在一起,或建立地址的黑白名单。

Gartner认为,随着防火墙和IPS更新周期的自然到来,或者随着带宽需求的增加和随着成功的攻击,促使更新防火墙,大企业将用NGFW替换已有的防火墙。

不断变化的威胁环境,以及不断变化的业务和IT流程将促使网络安全经理在他们的下一个防火墙/IPS更新周期时寻找NGFW。

Gartner预计到2014年底,用户采购防火墙的比例将增加到占安装量的35%,60%新购买的防火墙将是NGFW。

3.网康科技下一代防火墙对用户的价值3.1更全面的应用层威胁防御能力可根据上千种网络应用协议进行网络访问控制,防止应用端口逃逸。

可准确识别各种翻墙、代理、隧道传输协议,准确发现高风险文件、控制命令传输隧道。

可提供近30种用户识别技术,实现基于人员+应用的应用层访问控制。

3.2更准确的风险内容防御能力网康科技下一代防火墙可以不依赖端口对指定应用进行深度的内容过滤,通过专业的IPS、A V、URL过滤系统可以将含有攻击代码、入侵命令、病毒程序的网络传输内容准确的发现并过滤,消除网络的威胁隐患。

3.3更少的成本,更高的性能网康科技下一代防火墙采用单次识别引擎,一次识别完成病毒、入侵、网址风险特征,使得产品能够高性能开启全部功能。

同时一体化的集成防护可以避免串糖葫芦方式的补丁式组网,极大地简化组网复杂度和设备管理复杂度。

3.4更全面的威胁防护网康科技下一代防火墙除了为用户提供了基础防火墙功能外,还集成了IPS、A V、URL 过滤等安全防护体系,帮助用户全面防护多种途径的威胁渗透,构建更加全面的威胁防护体系。

3.5更智能的主动防御网康科技下一代防火墙采用了大量的客户化技术,智能关联分析技术,帮助用户直观的发现隐藏的潜在风险,比传统安全体系更能洞悉潜在威胁的存在,并且通过主动防御技术能够系统化的抵御未知威胁。

3.6更先进的BYOD威胁防御能力网康科技下一代防火墙开创性的融入了最先进的移动终端管理和移动应用管理技术,能够识别各种移动终端,并且对移动终端产生的高风险应用进行控制。

有效抵御移动终端给网络带来的安全威胁。

4.网康科技下一代防火墙功能特点4.1基本防火墙功能4.1.1基于五元组的ACL网康下一代防火墙支持基于五元组(源地址、目的地址、源端口、目的端口、协议类型)的访问控制。

4.1.2传统攻击防护网康下一代防火墙可防护端口扫描、DDOS攻击、SYN Flood、ICMPFlood、UDPFlood、TearDrop、LAND、WinNuke、Smurf、Fraggle和Ping Of Death等传统攻击方式。

4.1.3基础网络功能网康下一代防火墙提供了多种地址转换能力、静态路由、基于IPsec的VPN、动态路由协议(RIP、OSPF)、HA、ALG等组网功能。

4.2应用的洞察与控制4.2.1应用识别网康科技下一代防火墙可以识别超过1000种网络应用协议,其中包含300多种可能隐藏威胁的高风险应用。

网康科技采用第三代的应用识别技术XAI,能够混合的使用明文特征、密文的流量模型、以及多个明文秘文混合的链接之间的行为关联,继而准确的识别出明文及密文加密应用,例如可以识别出迅雷加密协议下载的文件类型等。

同时为了避免隧道逃逸技术,防火墙还可以对翻墙、代理、隧道等高风险应用进行精确的识别,继而让用户准确的发现网内可能存在的木马文件传输隧道以及远程控制管理隧道并进行控制。

4.2.2身份识别网康科技下一代防火墙可以采用IP、MAC绑定识别技术;用户名+密码身份认证技术;以及与RADIUS、PORTAL、AD、LDAP、POP3、SMTP、城市热点、深澜等身份认证系统进行单点登录联动,通过近30多种的身份识别技术,帮助管理人员准确识别网络访问者。

4.2.3应用层访问控制通过基于人员和应用的识别,网康科技下一代防火墙可以轻松地帮助用户人员+ 应用+ 时间/ 5元组+ 人员+ 应用+ 时间的访问控制,简化安全策略配置,减少人员IP地址变化带来的访问控制列表失效问题。

4.2.4应用层QOS通过基于人员和应用的识别,网康科技下一代防火墙可以帮助用户实现基于人员+ 应用的带宽分配。

可以将物理线路分为三级虚拟通道,为每个虚拟通道分配固定的带宽上限和最低下限。

通过带宽的分配保障核心应用的基础带宽,并且限制如P2P等大流量应用的带宽,避免网络拥塞。

相关文档
最新文档