您那些“高大上”的网络安全设备发挥最大能效了么?

简介:

现在网络安全受重视程度不言而喻,各个企事业单位甚至个人用户都很注重网络安全的防护,以企业为例,企业最基本的网络安全需求(三级)就包括了结构安全、访问控制、安全审计、边界完整性检查S3、入侵防范、恶意代码防护以及网络设备防护这些层面,所需要的网络安全设备繁多,而且各自分工,各司其职,企业会在这些设备上花费大量的精力和财力,因为他们是维护网络安全的主力。那他们真的每时每刻都能高效运转么?

企业希望高价购进的网络安全设备能够发挥应有的能效,“能”是指设备在运转中能够发挥其应有的安全防护能力,尽职分析,尽能保护;“效”是指安全设备运行的效率,能及时有效的完成分析或防护的任务。可以说,网络安全设备能够做到“物尽其用”也是节省时间和人力物力成本的重要方面。Ixia是应用性能和安全弹性解决方案供应商,其专为企业提供的ThreatARMOR可以帮助企业提高网络安全架构中核心设备的能效。ThreatARMOR如何做到的呢?

ThreatARMOR的“能”成就已有企业网络安全架构的能力

ThreatARMOR是Ixia可视性架构中的创新新品,是提升企业网络安全架构效率的产品解决方案,是让企业缩小其日益扩大的网络攻击面的防御系统。其实可以这么说,ThreatARMOR是对企业现有安全基础架构的自然补充。ThreatARMOR在整个安全架构的两端部署,可以减少安全威胁报警的数量,以此释放关键网络安全设备资源来着重解决关键性的安全问题。

ThreatARMOR的工作原理就是在网络安全架构外围拦截下一目了然的恶意IP地址,更少的攻击和更少的SIEM报警使得流入这些安全设施的流量更值得分析,让企业已有的主体安全架构更专注于高级网络安全威胁。这里所说的“外围拦截”与防火墙作用下的拦截不同,主流防火墙依靠识别内容引擎、病毒或者其他特征来拦截有威胁的流量,是将流量“掰开揉碎”来分析的,而很多已知的恶意IP地址会明显占用其能力,让防火墙的过滤消耗很多资源,正如Ixia中国区总经理张炜的理解一样:“ThreatARMOR更像是一个干粗活的,把杂乱的工作给助理也就是ThreatARMOR来做,关键的员工如防火墙才能发挥应有的价值。”
 
您那些高大上的网络安全设备发挥最大能效了么?
ThreatARMOR设备的部署

具体来说,ThreatARMOR安全设备部署在边界内部和网络,发现受感染的内部系统并阻止与僵尸网络控制器的通信,同时减少来自已知不正常网站和特定国家的入站防火墙和SIEM负载,来自这些网站的加密连接也可以自动阻止。由于Ixia的应用与威胁情报研究中心(ATI)的支持,ThreatARMOR不使用特征码,不会出现误报。对于任何被阻止的网站,都会可视化的像管理人员展现例如恶意软件分发或钓鱼攻击这样的恶意活动的证据,同时展示最近的确认日期,甚至可以截屏分享。

ThreatARMOR的“效”让企业已有的网络安全架构更有效率

现在的网络安全问题日益严重,攻击形势多种多样且从不间断,网络攻击面正在不断扩大,在此情况下,虽然我们为了维护网络的安全进行了很多努力,但随着互联网边界越来越模糊,以及包括APT在内的新型攻击技术的出现,我们的安全架构虽然也在不断变大,防护网络安全的效率无从谈起。

您那些高大上的网络安全设备发挥最大能效了么?

网络流量的分析价值

Ixia的解决方式是让企业的网络攻击面缩小,ThreatARMOR产品的推出正是基于这种想法,其最终的目标是提高企业整个安全系统的使用效率。Ixia应用和安全业务发展总监孙震解释说:“被攻击者和攻击目标,以及所有受到攻击的通路我们叫做攻击面。基于IP连接会产生攻击面,从各个角落攻击你的网络,只要你的通路可达原则上都可以攻击你,所以这个攻击面是很大的。”

正如前文所说,ThreatARMOR依托于Ixia的ATI,通过云+端的方式,分别验证每个网站并每五分钟通过云更新一次,阻截已知的威胁流量,提升企业已有安全设备的处理效率。孙震解释到:“ThreatARMOR通过把那些已知的恶意IP地址全部过滤掉,这样可以消除30%的报警,为企业节约近6300小时,这相当于3个工程师的工作量。”

孙震总结说,ThreatARMOR给企业带来的价值有三。第一,阻止企业网络中不需要流量的流入和流出,不仅可以把外部的流量基于IP进行拦截,内部如果IP地址是被挂马或者僵尸化,也可以进行拦截,缩小企业的攻击面。第二,提高企业原有安全设施的工作效率。第三,Ixia的ATI库为ThreatARMOR提供云+端的支撑,以数据驱动安全,使ThreatARMOR更加了解流量的来去,更准确的实施拦截。

您那些高大上的网络安全设备发挥最大能效了么?

易于配置

据悉,ThreatARMOR为实现运营的弹性和故障防护,采用双冗余电源和内置旁路模式的以太网接口等特性的设计,在1GbE电口和10GbE光口上确保网络可用性,并依托于Ixia的ATI库持续获得威胁情报和Rap Sheet更新。同时,ThreatARMOR不关心原有设备的细节,可以实现与这些设备的无缝融合,部署非常便捷,通过清晰地报告拦截行动轻松地支持IT合规审计。如果未来ThreatARMOR以软件形式或云的形式交付应用的话,将会更受青睐。当然,相信在不远的将来一定会实现的。


原文发布时间为:2015-11-17

本文作者:杨昀煦 

本文来自云栖社区合作伙伴至顶网,了解相关信息可以关注至顶网。






相关文章
|
6天前
|
Java Linux API
统计android设备的网络数据使用量
统计android设备的网络数据使用量
14 0
|
15天前
|
安全 测试技术 网络架构
【专栏】编写网络设备割接方案的七个步骤,包括明确割接目标、收集信息、制定计划、设计流程、风险评估、准备测试环境和编写文档。
【4月更文挑战第28天】本文介绍了编写网络设备割接方案的七个步骤,包括明确割接目标、收集信息、制定计划、设计流程、风险评估、准备测试环境和编写文档。通过实际案例分析,展示了如何成功完成割接,确保业务连续性和稳定性。遵循这些步骤,可提高割接成功率,为公司的网络性能和安全提供保障。
|
3天前
|
网络协议 网络安全 数据库
LabVIEW中MAX在我的网络上不显示“远程系统”选项卡或设备
LabVIEW中MAX在我的网络上不显示“远程系统”选项卡或设备
|
3天前
|
安全 网络安全 数据库
LabVIEW NI网络设备在MAX中不显示或未识别
LabVIEW NI网络设备在MAX中不显示或未识别
13 4
|
4天前
|
存储 Shell 网络安全
|
4天前
|
安全
AC/DC电源模块在通信与网络设备中的应用的研究
AC/DC电源模块在通信与网络设备中的应用的研究
AC/DC电源模块在通信与网络设备中的应用的研究
|
4天前
BOSHIDA AC/DC电源模块在通信与网络设备中的应用研究
BOSHIDA AC/DC电源模块在通信与网络设备中的应用研究
BOSHIDA AC/DC电源模块在通信与网络设备中的应用研究
|
7天前
|
安全 网络协议 网络架构
【网络技术设备安全】BGP 基础与概述-2-中转 AS 中的 IBGP 路由传递
【网络技术设备安全】BGP 基础与概述-2-中转 AS 中的 IBGP 路由传递
【网络技术设备安全】BGP 基础与概述-2-中转 AS 中的 IBGP 路由传递
|
13天前
|
存储 监控 安全
【亮剑】指导初学者如何搭建和使用网络视频监控系统。
【4月更文挑战第30天】本文指导初学者如何搭建和使用网络视频监控系统。核心设备包括摄像头(如固定、PTZ、多目、夜视)、存储选项(NVR、DVR、云存储)及网络交换机等。安装配置步骤涉及规划布局、安装摄像头、设置存储设备和软件配置。实时监控包括实时查看、接收警报和录像回放。理解设备功能、合理布局并细心操作,就能建立稳定监控体系。随着技术进步,未来监控系统将更智能、高效,保障安全。
|
13天前
|
运维 监控 安全
【亮剑】为网络工程师总结了Juniper设备的配置、监控和故障排除命令
【4月更文挑战第30天】本文为网络工程师总结了Juniper设备的配置、监控和故障排除命令。配置命令包括基础设置、路由协议、安全和系统服务;监控命令涉及系统状态、接口、流量及路由表;故障排除命令涵盖日志、接口、路由协议和安全方面的排查工具。掌握这些基本命令将提升网络运维效率。