你以为A10 Networks只做应用交付?

简介: 本文讲的是 你以为A10 Networks只做应用交付?,2004年创立的A10 Networks是一家 “应用交付”产品的知名厂商。但实际上,A10的抗D和加解密等网络安全能力的理解和积累也不容小觑。

本文讲的是 你以为A10 Networks只做应用交付?,2004年创立的A10 Networks是一家 “应用交付”产品的知名厂商。但实际上,A10的抗D和加解密等网络安全能力的理解和积累也不容小觑。本月初,A10今年的“All About Apps”巡展首站在北京举行,安全牛记者来到现场,并将A10的核心安全能力整理如下。

image

领先的抗DDoS能力

A10 认为,智能、性能和安全是应用(application)最为重要的三个能力点,而因DDoS而导致的业务中断,则是成本最低、对应用“体验”破坏最为强烈的。

A10早在2014年初就推出了其DDoS防护产品(Thunder TPS),目前在微软Azure云、软银、暴雪&网易游戏等大量部署。其中仅微软一家就花费3,600万美元,用于其全球数据中心的流量清洗。

TPS的核心优势有如下三点:

  1. 自主研发的高效内核操作系统架构

传统的DDoS防护产品一般采用通用架构,这使得硬件受其限制而无法在诸如游戏、金融、云服务等对低时延、高性能和稳定性有刚性需求的行业大量部署。而A10 Networks自行研发的高效内核操作系统架构——ACOS,则可将多核系统的性能进行最大程度的优化。

image

TPS所支持的内核数可达72个,用于专门处理针对应用层的DDoS攻击,而网络层的洪泛攻击防护则由已写入流量筛选参数可编程逻辑门阵列实现。TPS最高可对2.4Tbps的流量进行清洗,并针对6.4万个被保护对象(PO)、6,400万个并发源进行追踪,以进行细粒度的策略配置。

  1. 命令行级的集成能力

现阶段出于商业模式的原因,A10而没有建设云清洗中心,但其和第三方解决方案的命令行级别的集成能力却对这一点做了补充。通过在TPS上开放相当于“使用命令行进行远程运维”的控制接口,TPS的能力可以完全地开放并和第三方云清洗中心及SOC实现快速联动;结合A10自身或第三方威胁情报,也可实现更主动地对攻击流量的有效拦截。

旁路部署的清洗设备在事前无法通过流量进行学习,那么良好的可编程性,即更快速、灵活的策略下发,则是对安全事件快速响应的关键。

在A10的Azure云的案例中,微软通过其自有的安全运营中心(SOC),实现对当前网络中TPS的状态和性能,及其到可疑攻击点的距离等参数进行实时监控,并通过自动化地安全策略的下发及流量牵引,实现快速响应。

  1. 高效SSL流量加解密能力

SSL加密的广泛使用,带来了新的安全盲点。目前许多安全设备都具有SSL的加解密能力,但受限于硬件性能以及对SSL协议的理解,如果大量安全设备开启SSL功能,会出现不可避免的时延,过多系统资源被占用等问题;同时,安全采购的花销也会上升。

TPS本身内置SSL加解密模块,利用ACOS架构的性能优势,在不影响流量清洗性能的前提下将时延控制在允许范围之内。同时,A10还提供SSL透视方案,通过对网络流量的一次加解密,使所有可疑流量以明文的形式通过原有安全设备,降低因SSL功能引入而提高的安全成本。

image

除此以外,通过将url过滤和粗粒度解密技术的结合,还可以实现对诸如银行等特定站点访问时个人隐私的保护。

混合云环境下的应用交付方案

介绍完A10在核心安全能力后,再简单介绍下A10在今年4月发布的Harmony跨云应用交付方案。

用户对应用交付后的安全和管理需求随着ADC的普及而增加;同时,随着企业的工作负载开始大量往云端(混合云)迁移,混合云环境下的应用交付也会成为安全能力输出的载体。

2016年7月末,A10正式宣布收购位于Gartner 2015年企业网络最酷厂商之列的Appcito。利用微服务和容器技术,Appcito实现了基于SaaS的混合云ADC解决方案。而就在今年4月,A10发布了其混合云应用交付方案Harmony。

image

混合云环境下应用的集中管理、对数据流的可视化分析、弹性的可扩展架构以及安全防护等问题一直是应用交付的难点所在。Harmony可以实现一致策略,并提供性能监控、故障排查、安全防护、应用灰度发布(原有服务不中断的同时进行新app部署)等能力。同时,通过数据和控制层彼此独立的架构,Harmony还可实现按需的应用扩展和弹性资源调度。

安全牛评

随着网络厂商对自家产品安全能力需求的不断增加,安全早已不再是安全厂商的专利。结合之前在多核操作系统性能优化上的积累以及对应用安全的理解,A10 Networks能在抗D、SSL加解密等方面表现出极强的安全能力也就不难理解。之后类似由网络延展到安全领域的厂商的数量必会不断增加,其安全产品的竞争力也将不容小觑。

原文发布时间为:七月 17, 2017
本文作者:Martin
本文来自云栖社区合作伙伴安全牛,了解相关信息可以关注安全牛。
原文链接:http://www.aqniu.com/tools-tech/26714.html

相关文章
|
Ubuntu 网络协议 Linux
如何在无公网IP环境使用Windows远程桌面Ubuntu
如何在无公网IP环境使用Windows远程桌面Ubuntu
654 0
|
SQL 开发框架 .NET
分享123个ASP整站程序源码,总有一款适合您
分享123个ASP整站程序源码,总有一款适合您
740 0
|
域名解析 传感器 网络协议
DNS科普系列 :被动DNS(Passive DNS)
在DNS领域有一些“专有技术名词(俗称行业”黑话“),不熟悉DNS和相关应用的人可能不容易接触和理解他们。从这篇开始,我们将帮助大家梳理一些DNS专有名词,本期的专有名词是:被动DNS(Passive DNS)。
DNS科普系列 :被动DNS(Passive DNS)
|
存储 监控 安全
这几款局域网管理软件简直太好用了丨好物分享
探索高效局域网管理,推荐三款利器:WorkWin限制USB及带宽,支持移动部署,精确统计时间,监控员工行为,提升效率与安全;Advanced IP Scanner快速扫描设备,远程管理,省时省力;Netcut保障网络安全,流量监控,便捷用户管理,打造无忧网络环境。
426 1
|
存储 弹性计算 安全
云计算服务选型与成本分析
【7月更文挑战第2天】云计算服务选型与成本分析聚焦企业如何在IaaS、PaaS、SaaS间抉择,考虑云提供商的技术实力、服务范围、成本效益和支持。成本分析涉及硬件、软件和服务成本,通过简单回收期、投资回报率和净现值法评估效益。优化资源配置、弹性伸缩和合理计费是成本控制关键,助力企业高效利用云计算。
|
搜索推荐 安全 数据挖掘
产品运营方法论:从目标拆解到策略重构
本文从产品运营的定义到作者对产品运营的理解以及一些工作中用到的方法论做了总结。
212220 33
|
Java API 区块链
如何在Java中实现智能合约与区块链集成
如何在Java中实现智能合约与区块链集成
|
存储 安全 搜索推荐
这些年在阿里学到的方法论
本文从做事方法、思维方式、目标管理、数据分析、用户增长几方面介绍了相关的方法论,希望能给读者带来一些帮助!
18717 15
|
机器学习/深度学习 自然语言处理 PyTorch
面向自然语言处理的迁移学习(三)(3)
面向自然语言处理的迁移学习(三)
288 0
TU^
|
存储 C语言
C语言浮点数在内存中的存储
在C语言中,浮点数类型用float和double表示。float类型使用4个字节(32位),而double类型使用8个字节(64位)。浮点数表示的范围:float.h中定义
TU^
1439 0