为什么下一代防火墙防不住下一代威胁?

本文涉及的产品
云防火墙,500元 1000GB
简介:

有客户抱怨,给下一代防火墙修改一条规则,跟遭一场天灾似的。企业内部设置的规程,让防火墙规则的修改相当不易。如今,企业纷纷在内网部署下一代防火墙进行访问控制和数据泄露预防。但这一解决方案,最好的情况下,作用也是有限的。这些防火墙检测不出数据泄露,也阻止不了内部威胁。

主要原因有三:

策略是静态的,适应不了动态威胁

无法学习和特征化用户行为

威胁响应能力缺乏粒度

首先,下一代防火墙在区分好坏上是非常确定的。我们知道,内部威胁和安全违规的特点是,恶意攻击者模拟合法用户的行为——通常通过盗取凭证来实现。因此,尽管用户可能是合法的,使用这些合法凭证的人的行为却可能非法。内部人士想要滥用自身凭证的情况与之区别不大。下一代防火墙会确保用户是合法的,只要凭证合法,访问便会被放行。

其次,虽然获取用户资料和创建详细的防火墙规则是可能的,但却很不实际。用户角色会变,他们的项目会变,他们所在的组也在变。想让防火墙管理员跟上这些变化以确保安全,即便不是不可能,也是极其不切实际的。深入理解并特征化网络中的每个用户和实体,是防止继续遭受侵害的要求,而下一代防火墙并没有能力处理如此频繁的变化。

再次,当威胁被检测到的时候,如果唯一能用的响应仅仅是“允许”或“阻止”,那么,任何误报或用户行为的合法改变,都将导致用户无法进行他/她的工作。因此,下一代防火墙的入侵检测和预防模块中极少看到“阻止”规则。安全管理员可不想因为一个误报封锁了CEO的网络流量就被炒了。未确认严重性和置信度的威胁,需要更细粒度的响应。

因此,如果你想要检测并封锁此类内部威胁和安全违规,你需要的是行为防火墙。行为防火墙有3项能力可以克服下一代防火墙的局限:

能够学习用户行为

能动态演进策略以匹配用户行为

细粒度的响应可使业务流程不受影响

行为防火墙可提供危险用户、终端、被黑账户和特权用户行为的可见性。通过监视和学习网络中每个用户、组、设备的行为,监测他们的登录时间/地点、他们的角色、系统权限、口令强度等等,行为防火墙能够特征化用户和终端的预期正常行为。

一旦这样的基线建立起来,便可自动或手动产生防火墙策略以确定怎样响应不同的威胁。举个例子,如果一个用户突然远程访问一组网络服务器,此前他从未进行过此类行为,且远程访问超出了该公司常规,那么,系统便会要求进行双因子身份验证以确认身份。或者,安全管理员可以创建一条规则,不允许远程访问之前没有访问过的服务器。建立这样的策略,当类似威胁被发现时,系统就能够检测并响应之,安全管理员也可以放下心来了。

最后,响应威胁,尤其是严重性未经确认的威胁,是一场赌博。要求的,是在下一代防火墙的“允许”/“阻止”之类常规响应之外,再加上细粒度自动化响应机制,双因子身份验证、通知、重复验证等等。这样的粒度能确保维系安全的同时合法用户不会被妨碍到工作。

下一代防火墙已经风光了近10年,在网络边界防护上依然很不错。但涉及到企业边界内部的防护,它们的能力缺口就太大了,而它们能被如何重新设计以克服这些局限,目前还是未知数。


本文转自d1net(转载)

相关文章
|
7月前
|
云安全 安全 网络安全
云端防御战线:云计算环境下的网络安全与信息防护
【2月更文挑战第30天】 随着企业数字化转型的深入,云计算已成为支撑现代业务的关键基础设施。然而,云环境的开放性、复杂性和动态性也给网络安全带来了前所未有的挑战。本文聚焦于分析云计算环境中的网络安全威胁、信息安全风险以及相应的防护策略。通过综合运用加密技术、身份认证机制、入侵检测系统和安全事件管理,我们构建了一个多层次的安全防线,旨在为云服务提供全方位的保护。此外,文中还探讨了合规性在保障信息安全中的重要性,并提出了未来云计算安全研究的方向。
|
安全 网络安全 CDN
守护网络安全:深入了解DDOS攻击防护手段
守护网络安全:深入了解DDOS攻击防护手段
|
7月前
|
存储 安全 网络安全
云端防御策略:在云计算时代筑牢网络安全防线
【5月更文挑战第25天】在云计算的浪潮下,企业与个人的数据逐渐迁移至虚拟的云端。然而,数据集中化带来的便利性同时放大了安全威胁。本文探讨了云服务环境中网络安全和信息安全面临的挑战,并提出了综合的防御策略。从加密技术到身份认证,再到入侵检测系统,我们分析了各种安全措施的优势与局限,旨在为读者提供一套全面的云计算安全解决方案。
|
3月前
|
云安全 缓存 网络协议
如何防护DDoS攻击,筑牢网络安全防线
随着信息技术的飞速发展,网络已成为现代社会不可或缺的一部分,极大地便利了个人社交和商业活动。然而,网络空间在创造无限机遇的同时,也潜藏着诸多威胁,其中分布式拒绝服务攻击(DDoS,Distributed Denial of Service)以其高破坏力和难以防范的特点,成为网络安全领域的一大挑战。本文将从DDoS攻击的原理出发,详细探讨如何有效防护DDoS攻击,以筑牢网络安全防线。
|
4月前
|
机器学习/深度学习 存储 安全
网络防线的构筑者:洞悉网络安全漏洞与加固信息防护
【7月更文挑战第40天】 在数字化时代,每一次键盘的敲击、每一条数据的传输,都携带着潜在的风险。网络安全与信息安全已成为个人至企业乃至国家安全的屏障。本文将深入探讨网络安全漏洞的本质、加密技术的关键作用以及提升安全意识的必要性,旨在为读者提供一套系统性的网络防护策略和实践建议。
|
5月前
|
安全 网络安全 SDN
网络安全中的蜜罐技术与威胁诱捕:主动防御的新篇章
【7月更文挑战第6天】随着网络安全威胁的日益严峻,蜜罐技术与威胁诱捕技术作为主动防御的重要手段,正逐步成为网络安全领域的新宠。通过不断的技术创新和实践应用,我们有理由相信,在未来的网络安全战争中,蜜罐与威胁诱捕技术将发挥越来越重要的作用,为我们的网络安全保驾护航。
|
4月前
|
云安全 安全 网络安全
云安全防护指南:防御DDoS攻击的几大有效方法
云安全防护指南:防御DDoS攻击的几大有效方法
274 0
|
5月前
|
云安全 安全 网络安全
云端防御战线:云计算时代的网络安全策略
随着云计算技术的蓬勃发展,网络安全问题也日益凸显。本文将探讨在云服务广泛应用的背景下,如何构建有效的网络安全防护体系,包括对云服务安全模型的解析、网络安全挑战的应对以及信息安全管理的优化措施。我们将通过实例和数据分析,揭示当前云安全领域的主要趋势,并提供针对性的策略建议。
51 0
|
6月前
|
存储 安全 网络安全
构筑防御堡垒:云计算环境中的网络安全策略
【5月更文挑战第50天】 在数字化转型的浪潮中,云计算已成为支撑企业运营的重要基石。然而,随着数据量的激增和云服务的普及,网络安全威胁也随之增加。本文将深入探讨云计算环境中的网络安全挑战,并提出一系列创新的安全策略来强化信息安全防线。通过分析当前云服务的安全漏洞、网络攻击手段以及合规性要求,我们将探索如何构建一个既灵活又强大的安全框架,以保护云基础设施和敏感数据不受网络威胁影响。
|
7月前
|
存储 安全 云计算
构筑防御堡垒:云计算中的网络安全策略与实践
【5月更文挑战第30天】 随着企业逐渐将关键业务迁移至云端,云计算服务的安全性成为了维护信息完整性、保障业务连续性的重要一环。本文深入探讨了在动态且复杂的云环境中,如何通过实施综合的网络安全策略来保护数据和应用程序免受威胁。我们将分析当前云服务中存在的安全风险,并针对这些风险提出一系列创新的防护机制,涵盖从物理层到应用层的多维度安全措施。同时,文章还将讨论信息安全管理的最佳实践,以及如何在遵循合规性的同时提高云环境的整体安全性。