您那些“高大上”的网络安全设备发挥最大能效了么?

本文涉及的产品
云防火墙,500元 1000GB
简介:

现在网络安全受重视程度不言而喻,各个企事业单位甚至个人用户都很注重网络安全的防护,以企业为例,企业最基本的网络安全需求(三级)就包括了结构安全、访问控制、安全审计、边界完整性检查S3、入侵防范、恶意代码防护以及网络设备防护这些层面,所需要的网络安全设备繁多,而且各自分工,各司其职,企业会在这些设备上花费大量的精力和财力,因为他们是维护网络安全的主力。那他们真的每时每刻都能高效运转么?

企业希望高价购进的网络安全设备能够发挥应有的能效,“能”是指设备在运转中能够发挥其应有的安全防护能力,尽职分析,尽能保护;“效”是指安全设备运行的效率,能及时有效的完成分析或防护的任务。可以说,网络安全设备能够做到“物尽其用”也是节省时间和人力物力成本的重要方面。Ixia是应用性能和安全弹性解决方案供应商,其专为企业提供的ThreatARMOR可以帮助企业提高网络安全架构中核心设备的能效。ThreatARMOR如何做到的呢?

ThreatARMOR的“能”成就已有企业网络安全架构的能力

ThreatARMOR是Ixia可视性架构中的创新新品,是提升企业网络安全架构效率的产品解决方案,是让企业缩小其日益扩大的网络攻击面的防御系统。其实可以这么说,ThreatARMOR是对企业现有安全基础架构的自然补充。ThreatARMOR在整个安全架构的两端部署,可以减少安全威胁报警的数量,以此释放关键网络安全设备资源来着重解决关键性的安全问题。

ThreatARMOR的工作原理就是在网络安全架构外围拦截下一目了然的恶意IP地址,更少的攻击和更少的SIEM报警使得流入这些安全设施的流量更值得分析,让企业已有的主体安全架构更专注于高级网络安全威胁。这里所说的“外围拦截”与防火墙作用下的拦截不同,主流防火墙依靠识别内容引擎、病毒或者其他特征来拦截有威胁的流量,是将流量“掰开揉碎”来分析的,而很多已知的恶意IP地址会明显占用其能力,让防火墙的过滤消耗很多资源,正如Ixia中国区总经理张炜的理解一样:“ThreatARMOR更像是一个干粗活的,把杂乱的工作给助理也就是ThreatARMOR来做,关键的员工如防火墙才能发挥应有的价值。”
 
您那些“高大上”的网络安全设备发挥最大能效了么?
ThreatARMOR设备的部署

具体来说,ThreatARMOR安全设备部署在边界内部和网络,发现受感染的内部系统并阻止与僵尸网络控制器的通信,同时减少来自已知不正常网站和特定国家的入站防火墙和SIEM负载,来自这些网站的加密连接也可以自动阻止。由于Ixia的应用与威胁情报研究中心(ATI)的支持,ThreatARMOR不使用特征码,不会出现误报。对于任何被阻止的网站,都会可视化的像管理人员展现例如恶意软件分发或钓鱼攻击这样的恶意活动的证据,同时展示最近的确认日期,甚至可以截屏分享。

ThreatARMOR的“效”让企业已有的网络安全架构更有效率

现在的网络安全问题日益严重,攻击形势多种多样且从不间断,网络攻击面正在不断扩大,在此情况下,虽然我们为了维护网络的安全进行了很多努力,但随着互联网边界越来越模糊,以及包括APT在内的新型攻击技术的出现,我们的安全架构虽然也在不断变大,防护网络安全的效率无从谈起。

您那些“高大上”的网络安全设备发挥最大能效了么?

网络流量的分析价值

Ixia的解决方式是让企业的网络攻击面缩小,ThreatARMOR产品的推出正是基于这种想法,其最终的目标是提高企业整个安全系统的使用效率。Ixia应用和安全业务发展总监孙震解释说:“被攻击者和攻击目标,以及所有受到攻击的通路我们叫做攻击面。基于IP连接会产生攻击面,从各个角落攻击你的网络,只要你的通路可达原则上都可以攻击你,所以这个攻击面是很大的。”

正如前文所说,ThreatARMOR依托于Ixia的ATI,通过云+端的方式,分别验证每个网站并每五分钟通过云更新一次,阻截已知的威胁流量,提升企业已有安全设备的处理效率。孙震解释到:“ThreatARMOR通过把那些已知的恶意IP地址全部过滤掉,这样可以消除30%的报警,为企业节约近6300小时,这相当于3个工程师的工作量。”

孙震总结说,ThreatARMOR给企业带来的价值有三。第一,阻止企业网络中不需要流量的流入和流出,不仅可以把外部的流量基于IP进行拦截,内部如果IP地址是被挂马或者僵尸化,也可以进行拦截,缩小企业的攻击面。第二,提高企业原有安全设施的工作效率。第三,Ixia的ATI库为ThreatARMOR提供云+端的支撑,以数据驱动安全,使ThreatARMOR更加了解流量的来去,更准确的实施拦截。

您那些“高大上”的网络安全设备发挥最大能效了么?

易于配置

据悉,ThreatARMOR为实现运营的弹性和故障防护,采用双冗余电源和内置旁路模式的以太网接口等特性的设计,在1GbE电口和10GbE光口上确保网络可用性,并依托于Ixia的ATI库持续获得威胁情报和Rap Sheet更新。同时,ThreatARMOR不关心原有设备的细节,可以实现与这些设备的无缝融合,部署非常便捷,通过清晰地报告拦截行动轻松地支持IT合规审计。如果未来ThreatARMOR以软件形式或云的形式交付应用的话,将会更受青睐。当然,相信在不远的将来一定会实现的。


原文发布时间为:2015-11-17

本文作者:杨昀煦 

本文来自云栖社区合作伙伴至顶网,了解相关信息可以关注至顶网。






相关文章
|
11天前
|
5G 数据安全/隐私保护
如果已经链接了5Gwifi网络设备是否还能搜索到其他5Gwifi网络
当设备已经连接到一个5G Wi-Fi网络时,它仍然有能力搜索和发现其他可用的5G Wi-Fi网络。这里所说的“5G Wi-Fi”通常指的是运行在5GHz频段的Wi-Fi网络,而不是与移动通信中的5G网络(即第五代移动通信技术)混淆。
|
24天前
|
网络协议 安全 文件存储
动态DNS(DDNS)技术在当前网络环境中日益重要,它允许使用动态IP地址的设备通过固定域名访问
动态DNS(DDNS)技术在当前网络环境中日益重要,它允许使用动态IP地址的设备通过固定域名访问,即使IP地址变化,也能通过DDNS服务保持连接。适用于家庭网络远程访问设备及企业临时或移动设备管理,提供便捷性和灵活性。示例代码展示了如何使用Python实现基本的DDNS更新。尽管存在服务可靠性和安全性挑战,DDNS仍极大提升了网络资源的利用效率。
47 6
|
23天前
|
存储 网络性能优化 网络虚拟化
局域网络设备
网卡、中继器、集线器、网桥和交换机是网络通信中的关键设备。网卡实现计算机与网络的连接,中继器用于延长网络传输距离,集线器将多台设备连接至共享网络,网桥通过MAC地址转发数据,而交换机提供高性能的数据转发和过滤服务,支持VLAN、QoS等功能,适用于不同规模的网络环境。
36 3
|
1月前
|
网络协议 安全 网络安全
|
2月前
|
存储 网络安全 数据安全/隐私保护
|
1月前
|
网络虚拟化 数据安全/隐私保护 数据中心
对比了思科和华为网络设备的基本配置、接口配置、VLAN配置、路由配置、访问控制列表配置及其他重要命令
本文对比了思科和华为网络设备的基本配置、接口配置、VLAN配置、路由配置、访问控制列表配置及其他重要命令,帮助网络工程师更好地理解和使用这两个品牌的产品。通过详细对比,展示了两者的相似之处和差异,强调了持续学习的重要性。
50 2
|
2月前
|
运维 监控 负载均衡
|
2月前
|
负载均衡 安全 网络安全
|
3月前
|
安全 物联网 定位技术
2G网络和基站的撤销对物联网设备的影响
2G网络和基站的撤销对物联网设备的影响是多方面的,以下是对这一影响的详细分析:
2G网络和基站的撤销对物联网设备的影响
|
3月前
|
传感器 物联网 人机交互
物联网:物联网,作为新一代信息技术的重要组成部分,通过智能感知、识别技术与普适计算等通信感知技术,将各种信息传感设备与互联网结合起来而形成的一个巨大网络,实现了物物相连、人物相连,开启了万物互联的新时代。
在21世纪,物联网(IoT)作为新一代信息技术的核心,正以前所未有的速度重塑生活、工作和社会结构。本文首先介绍了物联网的概念及其在各领域的广泛应用,强调其技术融合性、广泛的应用范围以及数据驱动的特点。接着,详细阐述了物联网行业的现状和发展趋势,包括政策支持、关键技术突破和应用场景深化。此外,还探讨了物联网面临的挑战与机遇,并展望了其未来在技术创新和模式创新方面的潜力。物联网行业正以其独特魅力引领科技发展潮流,有望成为推动全球经济发展的新引擎。