一成不变的5元组ACL
自状态检测防火墙发明至今,传统防火墙一直使用5元组方式的ACL(访问控制列表)——这一在路由交换时代发挥着重要作用的访问控制列表技术,为网络访问进行保驾护航。
.
随着网络的普及,网络应用呈现爆发式增长,并且表现出许多新的特征。在全新的网络行为模式下,传统安全防护手段的基础存在条件被破坏殆尽。在移动互联和云计算普及的背景下,越来越多的应用通过80端口进行服务。然而仅通过五元组却无法对不同的应用进行区分,从而导致了五元组在新的网络环境下失去了对网络安全的管理能力。 .
守株待兔的IPS/AV/网页过滤 .
作为防火墙最好的安全补充,IPS/AV/网页过滤技术能够透过现象看本质,发现应用层内部的威胁,从而弥补了防火墙只能控制传输通道而不能控制内容的弱点。 .
越来越多的网络应用具有了端口跳变的能力。应用在一个端口上被阻塞,会自动选择其他端口进行尝试。过去基于端口的检测模式,在这种类型的应用面前完全失去了作用。 .
盲人摸象的UTM .
为了减少TOC(总拥有成本),,花最少的钱买更多的功能,UTM产品的出现无疑给了IT管理者一个新的兴奋点。在过去的一段时间中,UTM的占有量开始超越单独功能的防火墙。
.
但僵尸网络的产生彻底暴露了UTM简 单罗列功能的问题。这种当下全世界最大的威胁在进入用户网络时可谓是“润物细无声”。僵尸网络将威胁元素化整为零——在传播、感染、加入频道、接受控制指 令全流程中,将每个过程独立出来,这些都不是一个明显的威胁,但当所有的流程完成之后,一个巨大的威胁已经在用户内部形成。 .
UTM虽然具备多个安全防护体系,但是各人自扫门前雪,都在以盲人摸象的方式在试图防护全局的威胁,这使得其在分散隐藏威胁的僵尸网络面前显得苍白无力。 .
是时候停止网络安全领域的“盲人摸象”了 .
.
沧海桑田的移动互联网
.
2012年不是世界末日,而是移动互联网划时代的一年。移动终端的采购量开始超过PC,访问互联网的移动终端数量开始超过PC,BYOD这个曾经遥远的名词现在已来到我们的身边。 .
.
.根据Gartner的研究,在2022年全球85%的企业将全部采用BYOD办公,这也意味着单位已经不再具备终端的拥有权,同时也就意味着企业无权强制用户在终端上安装指定的安全软件,这让传统的客户端安全防护体系也变得捉襟见肘。