随着企业基于Web的业务模式快速发展,IT管理者们正在思考这样一个问题,如何才能让业务更加顺畅健康的开展。由此需求,我们注意到打造应用交付网络时下正成为IT业界关注的热点话题。然而,新技术的产生总会伴随新的挑战,应用交付网络也不例外。
通常,当我们提及应用交付时,用户首先会想到的是负载均衡。不可否认,负载均衡技术可以帮助企业优化关键业务系统,然而这并不能称为完整的应用交付。
正如梭子鱼中国区副总经理梁中钢所言,“用户在打造应用交付网络时,很多时候仅在强调应用的高效率,却忽视的更为重要的因素安全。”
没错,没有安全保障的应用交付,对于如今的企业关键业务应用而言是万万无法接受的。因此,我们必须强调,应用交付的核心必须兼顾高效率与安全,两手都要抓,两手都要硬。
应用层安全面临哪些挑战?

粗略的统计,今天针对应用层的攻击行为大致可以分为以下八种类型:
·缓冲区溢出——攻击者利用超出缓冲区大小的请求和构造的二进制代码让 服务器 执行溢出堆栈中的恶意指令。
·Cookie假冒——精心修改cookie数据进行用户假冒。
·认证逃避——攻击者利用不安全的证书和身份管理。
·非法输入——在动态网页的输入中使用各种非法数据,获取服务器敏感数据。
·强制访问——访问未授权的网页。
·隐藏变量篡改——对网页中的隐藏变量进行修改,欺骗服务器程序。
·跨站脚本攻击(XSS)——提交非法脚本,其他用户浏览时盗取用户帐号等信息。
·SQL注入——构造SQL代码让服务器执行,获取敏感数据。
面对这些基于Web,又频繁发生的攻击行为,传统的防火墙已显得无能为力。即使我们看到很多高端防火墙所谓的应用层安全保护模块,但由于其并不是转为应用层威胁扫描过滤而设计,其性能是否能满足大型企业的应用需求,我们不敢奢求。
应用安全亟需应用层防火墙
我们首先关注外界对于应用安全的反应。Gartner研究报告显示,当前成功的攻击事件中有75%以上发生在应用层,同时Gartner预测到2009年年底,80%的企业将成为应用层攻击的受害者。
权威的支付行业数据安全标准(PCI-DSS)中,同样明确规定银行机构采用有效的安全防御措施来保护用户的数据安全,避免用户数据泄露。
由此可见,由应用交付带来的安全需求,早已引起了业界的广泛关注。深入观察后不难看出,应用交付所面临的安全威胁主要集中于应用层面,而这正是专业的应用防火墙发挥作用的地方。
此时,或许您要问IPS好似也能抵御来自Web的攻击威胁,IPS与Web应用防火墙有何区别?从保护的对象来讲,二者皆是抵御Web攻击的有力武器,但其防御原理并不尽相同。IPS偏重规则比对,而Web应用防火墙更倾向于规则控制。两种不同设计思路的产品,我们认为其并不具有可比性,但客观的分析二者部署后所呈现的效果以及对于SQL注入等Web攻击行为的防御能力,我们认为Web应用防火墙的诸多优势更适用于行业Web应用系统或关键业务系统。
应用层防火墙需从用户角度出发
客观的讲,应用层防火墙并不是新的产品,早在2004年业内就已经有了应用层防火墙的范例。虽然应用层防火墙在国外已经有了相对固定的用户群,然而国内用户却对应用层防火墙产生了些许怀疑。某银行IT主管就曾表示,“由于应用层防火墙出现的时间较短,产品的标准、性能以及对于网上支付等关键业务系统的防护效果难以预估。”
用户的担心正反映了应用层防火墙的现状,我们不想深究是深度包检测更精确,还是规则控制更有效率。作为专业的安全产品,从用户的角度出发打造满足用户业务需求的产品却是十分必要的。作为专业的应用安全厂商,梭子鱼的应用层防火墙始终坚持终止、安全、加速三个方面齐头并进,帮助用户实现基于应用层的全面安全保护。
终止:所有用户浏览器和应用程序服务器的连接会话都在此终止。系统对于HTTP内容有着完全的访问权和控制权,检查所有的HTTP 内容,解释和建立规则。
安全:一旦会话被应用防火墙终止,会话将会被执行多种检查,以此阻止安全威胁,同时可提供URL、参数和格式区域的检查。
加速:除了WEB应用的安全性,数据中心还负责应用的可用性和响应时间。将加速功能(TCP 池,缓存,GZIP压缩)和可用性功能(负载均衡,内容交换,健康检查)在一个单一的节点处结合起来会显著地简化数据中心的体系结构,以此来降低成本。
不论用户的需求,还是安全厂商的努力,今天应用交付的时代已经到来,基于应用层的安全威胁也将来得更加猛烈。我们确信不久之后应用层防火墙即将大展拳脚,但这之前应用防火墙所面临的挑战必须一一克服,例如性能、价格、操控以及用户群体等等。梁中钢预测,到2012年应用防火墙在国内的市场份额将达到5亿元,我们虽无法判断这个数字是否准确,但是有一点可以肯定,在应用交付大趋势的推动下,应用层防火墙的未来一片光明。
中国电信智能网关用户名和密码是什么
天翼宽带家庭网关的密码是:admin。 如果不是这个密码,请查看设备机身上的标签。 这个标签在设备的底部,上面有账号和密码。
如果宽带的用户名和密码仍然不正确,你可以打电话给网络提供商,他们会在验证你的注册信息后通知你密码。
怎么避免DOS的攻击
DoS(Denial Of Service),拒绝服务的缩写,是指故意攻击网络协议实现的缺陷或直接通过野蛮手段耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务,使目标系统停止响应甚至崩溃。 这些服务资源包括网络带宽,文件系统空间容量,开放的进程或者允许的连接。 这种攻击会导致资源的匮乏,无论计算机的处理速度多快、内存容量多大、网络带宽的速度多快都无法避免这种攻击带来的后果。 大多数的DoS攻击是需要相当大的带宽的,而以个人为单位的黑客没有可用的高带宽资源。 为了克服这个缺点,DoS攻击者开发了分布式的攻击。 攻击者利用工具集合许多的网络带宽来同时对同一个目标发动大量的攻击请求,这就是DDoS(Distributed Denial Of Service)攻击。 可以说DDoS攻击是由黑客集中控制发动的一组DoS攻击的集合,这种方式被认为是最有效的攻击形式,并且非常难以抵挡。 如何防止DoS/DDoS攻击各种DoS攻击软件都可以很轻松地从Internet上获得,DoS攻击给飞速发展的Internet网络安全带来重大的威胁。 然而从某种程度上可以说,DoS攻击永远不会消失并且从技术上目前没有根本的解决办法。 面对凶多吉少的DoS险滩,我们该如何应付呢?让我们首先对造成DoS攻击威胁的技术问题作一下总结。 DoS攻击可以说是如下原因造成的。 1.软件弱点造成的漏洞。 这包含在操作系统或应用程序中与安全相关的系统缺陷,这些缺陷大多是由于错误的程序编制,粗心的源代码审核,无心的副效应或一些不适当的绑定所造成的。 由于使用的软件几乎完全依赖于开发商,所以对于由软件引起的漏洞只能依靠打补丁来弥补。 2.错误配置也会成为系统的安全隐患。 这些错误配置通常发生在硬件装置、服务器系统或者应用程序中,大多是由于一些没经验、不负责任员工或者错误的理论所造成。 因此我们必须保证对网络中的路由器、交换机等网络连接设备和服务器系统都进行正确的配置,这样才会减小这些错误发生的可能性。 3.重复请求导致过载的拒绝服务攻击。 当对资源的重复请求大大超过资源的支持能力时就会造成拒绝服务攻击。 要避免系统遭受DoS攻击,从前两点来看,网络管理员要积极谨慎地维护整个系统,确保无安全隐患和漏洞;而针对第三点的恶意攻击方式则需要安装防火墙等安全设备过滤DoS攻击,同时强烈建议网络管理员定期查看安全设备的日志,及时发现对系统存在安全威胁的行为。 3Com公司是一个全面的企业网络解决方案提供商,旨在为企业用户提供“简单丰富、安全可靠且高性价比”的网络解决方案。 Internet支持工具就是其中的主要解决方案之一,包括SuperStack 3 Firewall、Web Cache以及Server Load Balancer。 作为安全网关设备的3Com SuperStack 3 防火墙在缺省预配置下可探测和防止“拒绝服务”以及“分布式拒绝服务”等黑客侵袭,强有力地保护用户的网络,免遭未经授权访问和其他来自Internet的外部威胁和侵袭。 而且3Com SuperStack 3 Server Load Balancer在为多服务器提供硬件线速的4~7层负载均衡的同时,还能保护所有服务器免受“拒绝服务”攻击。 同样3Com SuperStack 3 Web Cache不但为企业提供高效的本地缓存,也能保证自身免受“拒绝服务”攻击。
多云互联SD-WAN服务有什么用途?
SD-WAN多云互联和安全服务有什么用途?
SD-WAN明确以多云互联为目的,支撑IT服务多样化为主要服务方式,强调实现按需连接和安全服务。 SD-WAN的主要特点为:整体服务、安全自动、按需随用、多云互联。
(1)整体服务:除提供快速连接以外,企业站点还需要一系列网络增值服务(VAS)。 其中包括安全功能、VoIP网关、物联网代理、无线局域网控制器等。 SD-WAN提供了一种通过统一平台API来提供这些增值服务交付的整体能力。
(2)安全自动:除了防火墙等传统安全措施之外,SD-WAN提供整体架构级别的安全服务,从根本上保障端到端通信的安全自动化,以防范、检测和响应这种不断变化的安全威胁形势。
(3)按需随用:根据企业用户的弹性需求来提供不同的网络服务能力。
(4)多云访问:现代企业需要将分支机构中的用户连接到多个部署在公有云中的应用程序,SD-WAN支持提供无缝的多云连接。
SD-WAN旨在通过提供单一平台来提供IT服务,同时确保用户和业务应用程序的端到端安全性,从而满足企业IT的需求。 SD-WAN的蓬勃发展全面激活了SD-WAN产业生态。
发表评论