首页 >> 通信新闻 >> 滚动新闻 >> 正文
 
WatchGuard“预防御”保护
http://www.cww.net.cn   2010年9月26日 11:23    通信世界网    

零天攻击可以毁灭一个网络。它们会针对应用程序当中,开发者所不知或还没有开发好相应补丁程序的漏洞做出攻击。黑客可以利用这些漏洞进入您的网络执行代码,甚至获取完全的电脑控制权。

要防御这些恶意攻击,您必须拥有一个在建立和发起攻击前已然就位的预防御保护。WatchGuard® 通过其 Firebox® X 统一威胁管理 (UTM) 平台的智能分层安全技术 (ILS) 提供了“预防御”(Zero Day) 保护,能够有效地阻止新的和未知的攻击,同时不需要攻击特征的支持。

什么是“预防御”?

在网络安全的领域,人们对“预防御”攻击保护有多种不同的说法。但是,厂商们真正提供的防护服务却截然不同。

零天威胁 (Zero Day threats) 是指新的或未知的攻击,它们出现的时候,还没有写好相应的补丁程序或者攻击特征。

预防御保护 (Zero Day protection) 是指在发现漏洞,以及在建立和发起真正的攻击之前,就阻止新的或未知的威胁。

Firebox® X 架构中集成了真正的预防御保护

Firebox X 的智能分层安全技术架构合并了关键的安全功能来防御攻击大类,以及防御即使是当时未知的变种。其中一些功能包括:

协议异常检测:阻止与协议标准不符的恶意通信。

模式匹配:通过全面检查整个数据包,在系统中标记并移除风险文件,比如 .exe 和脚本文件、病毒、间谍软件和木马。

行为分析:识别并阻止来自主机的可疑通信,其中包括 DoS和 DDoS 攻击、端口扫描和地址扫描。

特征为安全方案带来了什么

有的厂商宣称支持“预防御”保护,但实际上它们的安全方案完全基于攻击特征的扫描。基于攻击特征的安全技术能在发现一种新的攻击之后分析出它的“指纹”。所以,只有在系统中添加了这个指纹(或者说攻击特征)之后,系统才能得到保护。但这不是“预防御”保护。因其本质使然,攻击特征是被动的;不进行更新,它们就不能防御新的和未知的攻击。基于攻击特征的扫描提供了一个保护层,能够识别关键业务通信和文件中已知的恶意代码,从而防范间谍软件、病毒、蠕虫、木马以及混合型威胁。但是,这种技术只是一套全面的统一威胁管理平台中的一部分。

在 2003 - 2006 年发布的 30 个最严重的病毒及其变体中,有 22 个在 Firebox 上被默认阻止,在获得攻击特征之前,就成功地保护了我们的客户。

漏洞空窗期

基于攻击特征的方案只能阻止已经识别出来的威胁。在分析出攻击特征,开发好补丁程序,并实际部署之前,您的网络对于新的溢出漏洞仍然没有任何免疫力。

考虑一下当今的各式网络攻击的频率和破坏力,即使失去一分钟保护,都可能带来灾难性的后果。事实上,在分析出攻击特征或开发出补丁,并进行实际部署之前,用户需要的是几小时、几天甚至几周的等待时间。这个网络漏洞的空窗期是每一个 IT 管理员的噩梦。

[1]  [2]  
相关新闻
编 辑:张翀    联系电话:010-67110006-884
分享到新浪微博 分享到搜狐微博 分享到网易微博 分享到139说客 分享到校内人人网 分享到开心网 分享到QQ空间 分享到豆瓣 分享到QQ书签       收藏   打印  进入论坛   推荐给朋友
关键字搜索:安全  保护  
文章评论查看评论()
昵称:  验证码:
 
重要新闻
通信技术
企业黄页
会议活动