流量通过NGFW时,安全策略的处理流程如下:

 NGFW会对收到的流量进行检测,检测出流量的属性,包括:源安全区域、目
的安全区域、源地址/地区、目的地址/地区、用户、服务(源端口、目的端口
、协议类型)、应用和时间段。
 NGFW将流量的属性与安全策略的条件进行匹配。如果所有条件都匹配,则此
流量成功匹配安全策略。如果其中有一个条件不匹配,则继续匹配下一条安
全策略。以此类推,如果所有安全策略都不匹配,则NGFW会执行缺省安全策
略的动作(默认为“禁止”)。
 如果流量成功匹配一条安全策略,NGFW将会执行此安全策略的动作。如果动
作为“禁止”,则NGFW会阻断此流量。如果动作为“允许”,则NGFW会判
断安全策略是否引用了安全配置文件。如果引用了安全配置文件,则继续进
行下一步处理;如果没有引用安全配置文件,则允许此流量通过。
 如果安全策略的动作为“允许”且引用了安全配置文件,则NGFW会对流量进
行内容安全的一体化检测。
 一体化检测是指根据安全配置文件的条件对流量的内容进行一次检测,根据
检测的结果执行安全配置文件的动作。如果其中一个安全配置文件阻断此流
量,则NGFW阻断此流量。如果所有的安全配置文件都允许此流量转发,则
NGFW允许此流量转发。

NGFW——安全策略的处理流程相关推荐

  1. [个人笔记]HCIP-Routing Switching-IENP/H12-222

    MPLS ISO位于二层和三册之间,可认定为是2.5层 VPN/虚拟私有网络的分类: 传统的VPN: PPPoE PPTP L2TP 站点之间的基于互联网的IPSec MPLS VPN 传统IP的缺陷 ...

  2. 计算机网络(二)ensp相关配置命令与实验

    前置条件 假设你已经安装好了ensp 假设你对计算机网络的体系结构和基本概念有了了解,或者看过我的前一篇 实验中如果需要使用vmawre开启多个虚拟机,需要电脑有较大的内存,8g可能没办法完成复杂的实 ...

  3. 数据资产标准研究进展与建议

    点击上方蓝字关注我们 数据资产标准研究进展与建议 戴炳荣, 闭珊珊, 杨琳, 纪婷婷, 陈美 上海计算机软件技术开发中心,上海 201112 论文引用格式: 戴炳荣, 闭珊珊, 杨琳, 纪婷婷, 陈美 ...

  4. docker中linux用户名密码,linuxea:尽可能不在docker镜像中嵌入配置或者密码

    切勿将配置或机密信息嵌入Docker镜像中.相反,在构建Docker镜像时,期望使用业务流程运行时将配置和机密的信息提供给容器,这些包含:Kubernetes Secrets,Docker Secre ...

  5. 《网络安全》零基础教程-适合小白科普

    <网络安全>零基础教程 目录 目录 <网络安全>零基础教程 第1章 网络安全基础 什么是网络安全 常见的网络安全威胁 网络安全的三个基本要素 网络安全的保障措施 第2章 网络攻 ...

  6. 如何进行系统安全评估

    当今世界的很多行业都离不开计算机系统,但是这些系统也经常会面临各种安全威胁,比如黑客攻击.病毒.勒索软件等等.因此,当涉及到系统安全时,评估和分析是非常重要的.系统安全评估是企业信息技术管理中至关重要 ...

  7. 存储数据的介质销毁时怎么处置

    PA19介质销毁处置 过程域设定背景和目标 这部分主要是考虑到存储介质需要被替换掉或淘汰掉不再使用,对存储介质进行彻底的物理销毁,保 证数据无法复原,以免造成信息泄露,尤其是国家涉密数据. 过程域具体 ...

  8. k8s-集群管理系统-KubeSphere2.1.0搭建与测试

    1. KubeSphere简介 KubeSphere 是在 Kubernetes 之上构建的以应用为中心的多租户容器管理平台,支持部署和运行在任何基础设施之上,提供简单易用的操作界面以及向导式操作方式 ...

  9. 2017年上半年信息安全工程师上午选择题及解析

    ●分析者能够选择密文并获得相应明文的攻击密码的类型属于(  ). A.仅知密文攻击B.选择密文攻击型C.已知密文攻击D.选择明文攻击 参考答案:B 试题解析:攻击密码的类型及攻击者可拥有的攻击资源如下 ...

最新文章

  1. 认真看看, 以后写 SQL 就爽多了:MyBatis 动态 SQL:
  2. windows编写第一个MFC程序
  3. iphone屏幕镜像连电视_手机股票行情:在电视上投射或镜像安卓手机屏幕的三个简单步骤...
  4. 二维数组 赋值_3.9数组(数组基本使用、数组的循环、数组拷贝、数组排序、多维数组)...
  5. kaggle數據集下載到colab上并且解压
  6. 分布式交换机配置备份和还原
  7. kali linux 网络命令,Kali Linux系统连接Wifi无线网络命令:
  8. [译]JavaScript中的属性:定义和赋值的区别
  9. CentOS 7.1.1503 varnish动静分离反代用户请求
  10. 数据的转换(shp sde mdb 之间的转换)
  11. NodeMCU实现远程控制LED灯
  12. 一个关于Booth算法的文章
  13. android TextView首行缩进两个字符
  14. Validation进行参数校验
  15. 手机黑圆点怎么打_输入法:外国人名字中间的点(实心小黑点)怎么打出来?...
  16. 恒指赵鑫:7.30恒指德指期货日评与晚盘前瞻
  17. 懂电脑的都不会买i7处理器,程序员:我有一个十几万的电脑梦
  18. 【spring】 官网文档手册(附中文网址)
  19. EC esayClick 自定义浮窗
  20. 使用Java模拟登录

热门文章

  1. 电商APP的流量及用户运营分析
  2. PackageManagerService Android 8.1 源码解读 02
  3. 有关神经网络的训练算法,神经网络算法通俗解释
  4. 中国总部经济园市场发展策略分析及市场十四五前景展望报告2022-2028年版
  5. 计算机专业毕业的人,工资真的很高吗?看完之后我哭了
  6. 编译程序与翻译程序、汇编程序的联系与区别,编译过程包括的几个主要阶段,解释程序与编译程序的区别...
  7. 微信第三方平台授权时域名问题
  8. IDEA 使用 git (码市)
  9. sRGB转CIEXYZ转CIELAB,以及色彩距离
  10. Mac重启Finder的技巧