自己整理了一些平时跟客户、渠道交流的时候遇到的问题,希望能帮助到大家理解下一代防火墙
1、为什么要用防火墙?防火墙的防护只能做到事后防御,基于库里特征的防御,又对网络安全有什么保护作用呢? 防火墙的存在是为了提高攻击成本。 没有防火墙,相当于在裸奔。人裸奔就容易被伤害,数据在公网上裸奔就容易被窃取,服务器暴露在公网就容易被攻击。 加了防火墙,相当于你开始堆防御。加了一道木门,就不容易对拳打脚踢摧毁;加了道铁门,就能防御刀枪的攻击。同样的道理,你在网络安全投入得越多,你就能隔绝掉更多的安全攻击。就算你无法防护住导弹的炮轰,但是有导弹的人也不会闲着没事浪费那么多资金去摧毁你了,因为得到和付出不成正比。 事后的防御也比不防御好,被偷窃了知道加防盗门,那么以后就不会被相同的手段偷窃。加了防盗门还被偷了,说明小偷能力很强;不加防盗门被偷了,那是你的责任。网络安全也一样,防御了但是没防护住,那是新攻击还没有出来防御手段,一旦出来新的防护策略,立马更新就可以;不防御被攻击,那一定是因为管理员的责任。
2、为什么要有下一代防火墙? 因为传统的安全防护组合方案:IDS+IPS+WAF+DOS ...等已经无法满足现在复杂的网络的防护需求,基于应用层的安全防护和双向检测的防护催生了下一代防火墙的产生。 3、下一代防火墙跟传统安全防护组合方案的区别? a.从功能上: 传统组合方案单个设备单个功能,下一代防火墙包含了传统防火墙的绝大多数功能,只需要开启对应授权就可使用
b.从日志可视化管理上: 传统组合方案基本上是有几款安全设备就可以看到几种攻击行为,但是难以进行统一分析。真正的安全可视是要能够理解网络中的应用、应用中的威胁,威胁带走的数据内容,并能简单易懂的呈现。 下一代墙最本质区别就是识别能力,即:对应用的识别,对安全问题的识别,对用户的识别,对业务的识别。 在没有攻击的情况下,安全设备不会报攻击日志,但这并不意味着业务漏洞不存在,因而很难指导用户进行正确的安全建设;下一代防火墙可以通过可视化报表不仅能够全面呈现用户和业务的安全现状还能帮助用户快速定位安全问题;没有攻击行为也可以找到业务中潜在的风险;某公司下一代防火墙通过主动或者被动流量检测,及时发现业务漏洞,即使没有攻击也能找到业务中潜在的风险;另外,通过攻击与业务漏洞的关联分析,还可以可以帮助您准确地找到有效攻击,清楚网络和业务运行的安全状况。
c.从防护方向上: 传统安全设备只防护由外到内的数据流量,单向防护;大部分组织单位用户无法把各种各样的安全防护设备都部署完整,所以存在短板;即使部署完整,这些设备也不对服务器和终端向外主动发起的业务流进行防护,在面对新的未知攻击时,缺乏有效措施,导致系统面临被绕过的风险。 某公司下一代防火墙具备L2-7层的攻击防护技术,不仅可以防护外部攻击,还能检查服务器/终端外发流量是否有风险,弥补了传统安全设备“只防外、不防内”的不足。同时,可以检测服务器外发数据是否有泄密或篡改风险,以及内网的终端电脑是否被黑客控制、形成僵尸网络。
d.从管理维护上 传统方案,多一台设备就多一个维护界面,各家设备界面友好度不一,对网络安全管理员的要求相对较高;而某公司下一代防火墙一个设备对个功能,完善的安全防护只需要管理员维护一台设备,并且中文web界面的管理使得管理员维护起来更轻松愉快。
e.从成本投资上 传统安全设备单个设备单个功能,为了完善的网络安全防护需要购买很多设备组合,成本投入大,并且为了应对单点故障,每种安全设备至少需要买2台。部署起来麻烦不说,对带宽的消耗也很大。下一代防火墙只需要购买2台就能应对单点故障等情况,投资更少,多核并行高效处理对带宽的消耗更低。
4、下一代防火墙能完全取代传统的防火墙吗? 当然不能!各有各的用武之地。 当你确实只需要用到基于IP、端口的防护的时候,传统防火墙AF就可以搞定,不需要用到NGAF。其实就是你需要的功能很单一的时候,传统安全设备就能满足,自然不需要用到NGAF。但是当你需要的防护比较全面的时候,参考一下上一个问题,你自然就知道选择什么方案更合理了。
|