我国各行各业信息化建设步伐明显加快,对网络的依赖性明显成上升趋势,这就为网络安全管理者提出了更高的要求。诡异的***技术、前所未有的破坏手法都一再地让企业的网络安全亮起红灯,企业在解决安全威胁可能造成的风险之余,还要同时面对眼花撩乱的安全产品,应接不暇。因此,如何兼具低成本、高安全性与执行效率,便成为企业信息化建设所追求的一纸良方。

安全管理,病魔缠身

随着个人安全资讯网站的数目增多,安全威胁无论在形式上还是在数量上,都已呈现出爆炸性的增长。一些隐藏在网络幕后的破坏者,以及其变态的心理在生产者病毒,现在每天都有成百种新型病毒在网上出现,而主流应用平台的安全漏洞更是数以千计。很多新型的病毒都是针对现有的反病毒软件,广泛利用底层驱动技术,提高隐蔽性将成为病毒发展的重要技术趋势。以“多头蠕虫病毒”为例,就融合了缓冲区溢出技术、网络扫描技术和病毒感染技术。于此同时,间谍软件也成为了“僵尸网络”的怂恿与制造者。这类软件会将自己嵌入到系统当中,并且通过系统层的拦截方式掌控其它的程序以进行一些任务,因此这类软件非常的难以侦测与移除,也成为企业用户切入肌肤的痛处。
近几年,以网络钓鱼 (Phishing)和垃圾邮件等社会工程为主的卑鄙手段开始泛滥。钓鱼者利用垃圾邮件的方式当作钓饵,即使是茫茫大海捞针,估计也能捞起一两根来。单从如何应对这些病毒和***而言,一些注重安全管理的企业用户就不能轻松应对。何况,混合***以及社会工程***,都增加了数据外泄与丢失的可能性,而配置错误和缺乏管理等问题更使实现整体安全防御的难度增加,都使得企业的信息化城郭,千疮百孔。<?xml:namespace prefix = o ns = "urn:schemas-microsoft-com:office:office" />

病走八脉,药选几味?

在诸多安全产品中,防火墙能够有效防止***的恶意***,电子认证系统能够保证客户端的可信性,***能够确保信息在互联网上不被窃听……然而,在实际工作中,搭建这些各自相对独立的系统需要大量的资金投入,同时还要投入人力进行系统维护工作,这就使得很多中小企业。另外,网络的娱乐性于企业信息的安全性成为最突出的矛盾。企业无法控制用的Internet上网行为(如:网页、邮件),内部网络的访问行为(如:访问网上邻居、关键服务器、敏感文件)和计算机用户的操作行为(如:应用程序、剪贴板)。同时,上班时间玩游戏、收看网络TV等都严重影响了组织的网络可用带宽,因此对异常流量监控,统计网络中客户端流量,报警并处理异常网络流量等,都不能让我们依赖一两个单独架构的安全产品。

协同管理的技术特征

相信仍有许多人对何谓UTM设备不甚清楚,事实上,统一威胁管理技术最早由Fortinet公司在2002年提出了,2004 年9月美国著名的IDC提出将防病毒、***检测和防火墙安全设备命名为统一威胁管理(United Threat Management, 简称UTM )。而许多企业用户对于UTM设备的概念还比较陌生,很多人称为多功能防火墙、多功能安全网关器,其实这样的称呼或许比较容易让人了解,尤其防火墙,对绝大多数企业而言,更是耳熟能详。对于不同的制造商来说,实现这些功能的方式也各有不同。很多厂商采取以防火墙系统作为基础增加其它安全功能的方式,也有一些厂商采用基于IDS融合其它功能的方法。

硬件架构的演变

目前,整合式安全设备从形态上来说更多的是以防火墙为核心整合其它安全功能,这与防火墙产品在安全领域的核心地位是密不可分的。由于UTM安全设备通常会同时运行多个功能模块,对系统性能的要求要远远大于单纯的防火墙或***检测系统。比如,普通的路由器需要10个指令就可以处理得封包数据,再基于七层防毒功的UTM设备上就需要9000个指令,这意味着UTM产品必须使用相对高端的硬件技术。
ASIC(专用集成电路)是被广泛应用于性能敏感平台的一种处理器技术,在防火墙安全产品中,SIC的应用是处理效能是否足够的关键。将各种常用的加密、解密、规则匹配、数据分析等功能集成于ASIC处理器之内,才能够提供足够的处理能力使UTM设备正常运作。除了基于ASIC硬件架构之外,还有很多UTM安全设备使用了近年来兴起的NP(Net Processor,网络处理器)架构。NP是为了缓解ASIC设计周期长、成本高等问题而推出的处理器技术,同时NP能够提供趋近于ASIC的运算效能。
目前市场许多以特征字符串比对技术为核心UTM ASIC方案,可能导致系统效能不够稳定与缓慢,仅能提供有限的安全防护与网络速度的瓶颈。这类框架系统要求在特征字符串比对前,需要先将封包重组,而现在的病毒或蠕虫,通常会伪装为正常的文件名称与大小,切割为几百,乃至上千个封包。而封包重组后的档案越大在系统内存占用的空间也越大,当档内存空间被占满以后,必然导致忽略或拥塞现象发生,病毒或蠕虫也会趁隙溜到内部网络中。
面对特征字符串比对与封包重组的问题,现在有的UTM厂商提出DFA(Deterministic Finite Automata决定式有限自动机)的技术。DFA最大的特色,就是扫瞄封包时不会受到数据包大小的限制,因为其通过“Reassembly Free”的方式顺序的将传送的封包一一比对,不需先储存于系统内存中重组,所以特征扫瞄时是不需储存整个完整字符串,而是针对每个封包中字段进行比对,将有嫌疑的封包标记,并且将后续关联性封包一并标记处理,这可让有问题的病毒文件无法重组或开启。

多种安全技术的集成

l         专有操作系统:
传统防火墙都是采用的基于WINDOWS、UNIX、LINUX或BSD的通用操作系统,这些通用操作系统其漏洞是人所共知的。定制的操作系统在安全功能上进行了特别处理,形成了适用于UTM的软件平台。有的UTM产品使用专用的安全系统部件开发操作系统,并且舍去了内部硬盘,所以系统的可靠性很高。另外在规则算法、模式识别语言等方面也进行了特别的设计,这为UTM的平台化目标提供了最有力的基石。
l         防火墙技术的加深
传统的防火墙设备从第一代的包过滤防火墙,第二代的应用代理防火墙到第三代的全状态检测防火墙,性能单一成为一个主要缺陷,即便采用了一种基于状态和面向TCP连接的安全设计,可以基于源和目的地地址创建一个会话流,根据随机生成的TCP序列号的检查规则,避免***利用篡改TCP序列号进行***的可能性。
防火墙功能模块工作在七层网络协议的第三层。大多数传统防火墙用一种状态检测技术检查和转发TCP/IP包。UTM中的防火墙在工作中不仅仅实现了传统的状态检测包过滤功能,而且它还决定了防病毒、***检测、*** 等功能是否开启以及它们的工作模式。通过防火墙的策略可以实现各种功能的更好的融合。但它们对于针对操作系统和应用设计的病毒、***、用户被恶意网站欺骗下载的间谍软件就显得无能为力了。
主流防火墙中被为深度包检测的DIP(Deep Packet Inspection)技术,完全融入到UTM设备中并得到改良与发展。例如:Complete Content Protection, 简称CCP,它提供对OSI网络模型所有层次上的网络威胁的实时保护。
从整个系统角度讲,UTM防火墙要实现的不仅仅是网络访问的控制,而且实现数据包的识别与转发,例如HTTP, Mail等协议的识别与转发相应的模块进行处理,从而减轻其他模块对数据处理的工作量,提高了系统性能和效率。同时植入很多更高的新功能,例如VoIP、H.323、SIP、IM、P2P控制等,起点更高,应用前景更广,适应性更强。
l         远程接入***
主流的UTM设备都提供支持PPTP、L2TP、 IPSec,和SSL ***的功能。我们这里主要谈一下SSL ***,它与传统的IPSec ***、以及单独的***产品相比具有更显著的特点。首先IPSec ***使用十分复杂,必须安装和维护客户端软件,而且当用户的***策略稍微有所改变时,***的管理难度将呈几何级数增长。另外,从远程通过IPSec通道连接到企业内部网络可能会增加局域网受到***或被病毒感染的可能。
SSL ***则正好相反,客户端不需要安装任何软件或硬件,使用标准的浏览器,就可通过简单的SSL安全加密协议,安全地访问网络中的信息。SSL ***是基于应用层的***,这就意味着在安全性上已经不仅局限在可以让数据安全过来,而且还关注这过来的数据究竟是什么内容。开启UTM网关上的***功能,实现高强度(3DES、AES、SHA-1、MD5)的加密和认证,防止公网链路上的数据窃取和篡改。

对症下药可见功效

缩减采购环节

针对安全防御的整体框架,企业需要面对众多安全产品及方案的选择。所以,采购者必须具备博深的信息安全专业知识,以及了解各种不同产品的规格标准。其次,构建主动性防御网络实非易事。如今充斥在网络上的安全风险及恶意***的种类实在太多,企业若要购齐各种相应的解决方案,其所耗费的采购支出势必极其惊人,对于中小企业而言,更是不可能的任务。UTM设备不论在采购选择和费用上,优势十分明显。

摆脱部署困境

一个“全能型”的网管可谓是凤毛麟角,每个企业不可能都配备一个文武双全的勇士去应对安全管理。对一个普通的网络管理人员来说,安装1台设备绝对比安装2种以上的不同设备,来得简单且容易得多,更何况要面对网络和系统两个层面的所有安全产品部署问题。在部署的复杂度和成本上,绝对与产品的数量成正比,各种不同的安全软硬方案要协同运作谈何容易,若想进一步提升管理效益,企业内部势必需要培养一批具备专业素养的IT管理团队。在最为重要的部署和管理阶段,提供集中式管理接口的UTM设备,不但大大降低管理上的复杂度,进而发挥应有的管理效益。UTM设备在缩短部署时间,以及减少部署成本上都具备无与伦比的优势。

加倍呵护分支机构

企业随着业务规模扩大,就需要在不同的地域设立分支机构。对于这些企业的分支机构来说,利用高速宽带连接互联网,它们对互联网应用的需求不断提高。如何针对这些分支机构,建立起与总部同样完善的安全防御网络一直也是挠头的一件苦差。对于中小企业而言,由于经费有限,多半只购买防火墙等少数基本设施,因此常有顾此失彼之叹,而UTM设备则提供一次购足所有安全功能的优势,企业可以借此建立较完善的安全防御体系,一视同仁,消除“短板”效应。另外,在后续的维护环节上由于采用同样、单一的安全产品,一旦发生故障或遇上重大安全事件就可以问题迅速放映道厂商那里,类似托管,但确没有托管费用。

身患安全杂症,企业如何“下药”?相关推荐

  1. C# - 企业框架下的存储过程输出参数

    C# - 企业框架下的存储过程输出参数 output 输出参数 在C# 中的获取方法 新建存储过程 create proc Test @ID int, @maxnum int output as be ...

  2. 企业微信下班后能收到通知吗?不接收消息怎么设置?

    很多企业使用企业微信来运营客户,为了将工作与生活分开,用户可以将企业微信设置为下班状态. 前言 现在越来越多的企业使用企业微信来运营客户,而员工经常能在半夜收到客户的消息,深受困扰,感觉工作与生活分不 ...

  3. 外勤365:提升企业线下销售效率,成就移动外勤首选品牌

    近日,"2016中国企业应用选型1000强"榜单揭晓,南京掌控网络科技有限公司(下称"外勤365")凭借独特的产品设计理念,和创新的产品与技术,荣获" ...

  4. 中国量子计算机 是纠缠,量子纠缠获得突破,中国量子计算机问世,民营企业立下显著功勋...

    技术发展是现在每个国家着重研究的,毕竟在这一方面并不是一个依靠经济就能够有所进步的领域,这一个区域需要相关科研人员的持续努力,才能够有比较好的成就,量子发展领域是现代社会一个比较难以突破的. 由于它没 ...

  5. 云创办公智慧企业丨企业的下一个前沿阵地

    物联网.人工智能和机器人的融合,开启了一个新的商业模式,使创新周期更加快速.现如今我们正处在一个科技创新爆发的时代,随着物联网技术的通用化,无论是企业产品.设备,亦或是厂房和客户等等,都能够联系到一起 ...

  6. 财务这样筹划,为企业省下一大笔税费

    对于当代企业来说,税收筹划是企业经营管理的关键组成部分.一些企业还专门设立税务部门,与财务部门和法律事务部一起全面完善税务事项.然而,长期以来,特别是在我国税收法律不断完善和检查过度自由裁量权方面,一 ...

  7. 中国手机企业夺下印度智能手机市场七成份额,三星大幅衰退

    近日市调机构CMR发布了印度智能手机市场一季度的数据,数据显示中国手机四大品牌在印度市场均取得增长,其中realme同比增长近1.5倍,而三星在印度市场则大幅倒退,出货量同比大跌41%,显示出它似乎已 ...

  8. 百度新闻源重大调整,百家号将成企业曝光下一个风口?

    3月20日,百度在站长平台发布公告,宣布取消百度新闻源制度,一时间成为站长圈的重磅新闻.对大部分企业来说,这个消息可谓喜忧参半.喜的是终于不用花大量资金在百度购买新闻源,帮企业SEO省钱:忧的是企业软 ...

  9. 积分兑换商城是企业的下一个红利期,你知道多少?

    积分商城积分兑换似乎已经变成了我们生活中不可或缺的一部分,银行信用卡积分制,去饭店吃饭会员制积分制比比皆是,超市购买的商品,手机APP上的会员积分活动几乎遍及全网.每一次的购物返成奖赏的积分,当累计达 ...

最新文章

  1. spring配置文件详解【总结】
  2. Python 中 Iterator和Iterable的区别
  3. 【知识小课堂】4 之 索引
  4. skipping incompatible
  5. Coursera自动驾驶课程第8讲:Basics of 3D Computer Vision
  6. sublime 插件安装;sublime的 babel、sublime-jsfmt插件
  7. java来构造关联矩阵
  8. 转:Java中子类是否可以继承父类的static变量和方法而呈现多态特性
  9. 采集练习(七) php 获得电视节目预告(一周节目)
  10. 字符串统计--对于给定的一个字符串,统计其中数字字符出现的次数。
  11. 部署速度翻6倍,知乎从0到1实现部署系统演进及优化
  12. 恢复 火狐浏览器书签、插件、密码等
  13. 一套优秀的直播系统源码是什么样的?起码要有这五个模块
  14. 2022年最新区块链电商赋能企业的解决方案
  15. 数据库空间存储已满,如何清理释放空间
  16. 二进制堆的C++实现及其在机器调度(LPT)上的简单应用
  17. win10系统修改电脑 hosts 地址
  18. 微信小程序 发送模板消息的功能实现
  19. android inactive InputConnection
  20. 升级至MacOS Catalina安装Anaconda后,Terminal不识别conda命令乍办?

热门文章

  1. kiss原则包括什么_求职干货想让HR瞬间对你产生好感?简历做好这三个原则
  2. python表示数字6_【Python 1-6】Python教程之——数字
  3. js 复制图片_不会做ppt?Reveal.js让你复制粘贴另类拉风,简洁优雅又低调
  4. 机器运算知识点计算机组成原理,计算机组成原理考研知识点非常全
  5. js layui 弹出子窗体_Layui中JS实现弹出层的应用
  6. 当脑机接口应用于建筑工地,会发生什么?
  7. mongodb 3.0.x 添加用户名和密码设置权限
  8. 一句话就能让AI找到3A游戏Bug?准确率达86%,Demo在线可玩
  9. 这二维码鬼畜起来了,加颜色加插画还能加GIF
  10. 把数学函数印在T恤上却被告侵权,这位程序员怒了