使用 DPU 加速的下一代防火墙实现企业网络安全保护

本文涉及的产品
云防火墙,500元 1000GB
简介: 网络攻击正变得越来越复杂,并带来了日益严峻的挑战。远程员工连接的增加推动了边缘和核心安全隧道流量的增长,政府机构和医疗保健网络流量加密要求的扩大,以及视频流量的增加,加剧了这一挑战。

网络攻击正变得越来越复杂,并带来了日益严峻的挑战。远程员工连接的增加推动了边缘和核心安全隧道流量的增长,政府机构和医疗保健网络流量加密要求的扩大,以及视频流量的增加,加剧了这一挑战。

此外,由于 5G 速度的引入和数十亿连接设备的增加,移动和物联网流量正在增加。

这些趋势正在创造新的安全挑战,需要网络安全的新方向来维持足够的保护。IT 部门和防火墙必须检查成倍增加的数据,并深入查看流量内部,以应对新的威胁。他们必须能够检查在同一主机上运行的虚拟机和容器之间的流量,这些流量是传统防火墙设备无法看到的。

运营商必须部署足够多的防火墙来处理总流量吞吐量,但在不牺牲性能的情况下这样做的成本可能极其高昂。这是因为通用处理器(服务器 CPU)未针对数据包检查进行优化,无法处理更高的网络速度。这会导致性能欠佳、可扩展性差,并增加了昂贵的 CPU 内核的消耗。

下一代防火墙(NGFW)等安全应用程序正努力跟上更高的流量负载。虽然软件定义的 NGFW 提供了在现代数据中心的任何位置部署防火墙的灵活性和敏捷性,但在性能、效率和经济性方面对其进行扩展对当今的企业来说是一个挑战。

下一代防火墙

为了应对这些挑战,NVIDIA 与 Palo Alto Networks 合作,通过 NVIDIA BlueField DPU(数据处理器)加快其 VM 系列下一代防火墙。DPU 通过将流量从主机处理器卸载到 BlueField DPU 上的专用加速器和 ARM 内核来加速数据包过滤和转发。

该解决方案将 Palo Alto Networks 的虚拟 NGFW 的入侵防御和高级安全功能提供给每台服务器,而不会牺牲网络性能或消耗业务应用程序所需的 CPU 周期。这种硬件加速、软件定义的 NGFW 是提高防火墙性能、最大化数据中心安全覆盖率和效率的里程碑。

DPU 作为智能网络过滤器来运行,以零 CPU 开销实现基于预定义策略解析和引导流量,使 NGFW 能够在典型用例中支持接近 100Gb/s 的吞吐量。与仅在 CPU 上运行 VM 系列防火墙相比,这是 5 倍的性能提升,与传统硬件相比,资本支出节省高达 150%。

智能流量卸载服务

Palo Alto Networks - NVIDIA 联合解决方案创建了智能流量卸载(ITO)服务,克服了性能、可扩展性和效率方面的挑战。VM 系列 NGFW 与 NVIDIA BlueField DPU 的集成为 NGFW 解决方案提供了强大动力,从而提升了成本经济性,同时提高了威胁检测和缓解能力。
image.png
在某些客户环境中,多达 80% 的网络流量不需要或无法通过防火墙进行检查,例如加密流量或来自视频、游戏和会议的流式流量。NVIDIA 和 Palo Alto Networks 的联合解决方案通过 ITO 服务解决了这个问题,该服务检查网络流量以确定每个会话是否会受益于深度安全检查。

ITO 通过检查所有控制数据包来优化防火墙资源,但只检查需要深入安全检测的有效负载流。假设防火墙确定会话不会从安全检测中受益。在这种情况下,防火墙检测流的初始数据包,然后 ITO 指示 DPU 将该会话中的所有后续数据包直接转发到其目的地,而无需通过防火墙发送(图 2)。
image.png
通过只检查可以从安全检测中受益的流并将其余的流卸载到 DPU ,可以减少防火墙和主机 CPU 上的总体负载,并在不牺牲安全性的情况下提高性能。

ITO 使企业能够使用 NGFW 保护最终用户,NGFW 可以在零信任环境下在每台主机上运行,帮助加快其数字化转型,同时使他们免受各种网络威胁。

首款上市的 NGFW

为了比新兴的威胁快一步,Palo Alto Networks 联合开发了第一款由 BlueField DPU 加速的虚拟 NGFW 。VM 系列防火墙通过将应用程序感知分段、防止恶意软件、检测新威胁和阻止数据泄露任务从主机处理器卸载到 BlueField DPU 以更高的速度和更少的 CPU 消耗来实现所有这些任务。

DPU 作为智能网络过滤器来运行,以零 CPU 开销解析、分类和引导流量,使 NGFW 能够在典型用例中支持每台服务器接近 100Gb/s 的吞吐量。最近发布的 DPU 赋能的 Palo Alto Networks VM 系列 NGFW 就采用了零信任网络安全原则。

扫描下方海报二维码,即可免费注册 GTC 大会,切莫错过在 2022 年 9 月 19 日至 22 日的 GTC 大会上与 AI 开发者和创新者交流的机会。
image.png

相关文章
|
10天前
|
安全 虚拟化
在数字化时代,网络项目的重要性日益凸显。本文从前期准备、方案内容和注意事项三个方面,详细解析了如何撰写一个优质高效的网络项目实施方案,帮助企业和用户实现更好的体验和竞争力
在数字化时代,网络项目的重要性日益凸显。本文从前期准备、方案内容和注意事项三个方面,详细解析了如何撰写一个优质高效的网络项目实施方案,帮助企业和用户实现更好的体验和竞争力。通过具体案例,展示了方案的制定和实施过程,强调了目标明确、技术先进、计划周密、风险可控和预算合理的重要性。
28 5
|
10天前
|
网络协议 网络安全 网络虚拟化
本文介绍了十个重要的网络技术术语,包括IP地址、子网掩码、域名系统(DNS)、防火墙、虚拟专用网络(VPN)、路由器、交换机、超文本传输协议(HTTP)、传输控制协议/网际协议(TCP/IP)和云计算
本文介绍了十个重要的网络技术术语,包括IP地址、子网掩码、域名系统(DNS)、防火墙、虚拟专用网络(VPN)、路由器、交换机、超文本传输协议(HTTP)、传输控制协议/网际协议(TCP/IP)和云计算。通过这些术语的详细解释,帮助读者更好地理解和应用网络技术,应对数字化时代的挑战和机遇。
44 3
|
10天前
|
存储 网络协议 安全
30 道初级网络工程师面试题,涵盖 OSI 模型、TCP/IP 协议栈、IP 地址、子网掩码、VLAN、STP、DHCP、DNS、防火墙、NAT、VPN 等基础知识和技术,帮助小白们充分准备面试,顺利踏入职场
本文精选了 30 道初级网络工程师面试题,涵盖 OSI 模型、TCP/IP 协议栈、IP 地址、子网掩码、VLAN、STP、DHCP、DNS、防火墙、NAT、VPN 等基础知识和技术,帮助小白们充分准备面试,顺利踏入职场。
29 2
|
15天前
|
机器学习/深度学习 监控 数据可视化
企业上网监控:Kibana 在网络监控数据可视化
在网络监控中,Kibana 作为一款强大的数据可视化工具,与 Elasticsearch 配合使用,可处理大量日志数据,提供丰富的可视化组件,帮助企业高效管理网络活动,保障信息安全。通过索引模式和数据映射,Kibana 能够组织和分类原始数据,支持深入分析和异常检测,助力企业识别潜在安全威胁。
32 5
|
16天前
|
监控 安全 网络安全
企业网络安全:构建高效的信息安全管理体系
企业网络安全:构建高效的信息安全管理体系
49 5
|
17天前
|
SQL 安全 算法
网络安全的屏障与钥匙:漏洞防护与加密技术解析
【10月更文挑战第31天】在数字世界的海洋中,网络安全是航船的坚固屏障,而信息安全则是守护宝藏的金钥匙。本文将深入探讨网络安全的薄弱环节——漏洞,以及如何通过加密技术加固这道屏障。从常见网络漏洞的类型到最新的加密算法,我们不仅提供理论知识,还将分享实用的安全实践技巧,帮助读者构建起一道更加坚不可摧的防线。
25 1
|
24天前
|
编解码 安全 Linux
网络空间安全之一个WH的超前沿全栈技术深入学习之路(10-2):保姆级别教会你如何搭建白帽黑客渗透测试系统环境Kali——Liinux-Debian:就怕你学成黑客啦!)作者——LJS
保姆级别教会你如何搭建白帽黑客渗透测试系统环境Kali以及常见的报错及对应解决方案、常用Kali功能简便化以及详解如何具体实现
|
24天前
|
安全 网络协议 算法
网络空间安全之一个WH的超前沿全栈技术深入学习之路(8-1):主动信息收集之ping、Nmap 就怕你学成黑客啦!
网络空间安全之一个WH的超前沿全栈技术深入学习之路(8-1):主动信息收集之ping、Nmap 就怕你学成黑客啦!
|
24天前
|
网络协议 安全 NoSQL
网络空间安全之一个WH的超前沿全栈技术深入学习之路(8-2):scapy 定制 ARP 协议 、使用 nmap 进行僵尸扫描-实战演练、就怕你学成黑客啦!
scapy 定制 ARP 协议 、使用 nmap 进行僵尸扫描-实战演练等具体操作详解步骤;精典图示举例说明、注意点及常见报错问题所对应的解决方法IKUN和I原们你这要是学不会我直接退出江湖;好吧!!!
网络空间安全之一个WH的超前沿全栈技术深入学习之路(8-2):scapy 定制 ARP 协议 、使用 nmap 进行僵尸扫描-实战演练、就怕你学成黑客啦!
|
16天前
|
云安全 安全 网络安全
云计算与网络安全:技术融合下的安全挑战与应对策略
【10月更文挑战第33天】在数字化转型的浪潮中,云计算作为支撑现代企业IT架构的核心,其安全性成为业界关注的焦点。本文从云计算服务的基本概念出发,探讨了云环境下的网络安全风险,并分析了信息安全的关键技术领域。通过对比传统网络环境与云端的差异,指出了云计算特有的安全挑战。文章进一步提出了一系列应对策略,旨在帮助企业和组织构建更为坚固的云安全防护体系。最后,通过一个简化的代码示例,演示了如何在云计算环境中实施基本的安全措施。
下一篇
无影云桌面