• 保存到桌面加入收藏设为首页
IDC百科

系统安全 你不知道的防火墙威胁

时间:2016-12-20 11:02:06   作者:tanym   来源:IDCSPED   阅读:5964   评论:0
内容摘要:摘要:几乎所有的防火墙都是单向的,它们可以保护你免受来自互联网的邪恶的探头和探针的侵害,但却允许你从内部发送任何数据出去。只有较高层次的企业IT领导,才能看到设置了防止数据离开网络的过滤器。几乎所有的防火墙都是单向的,它们可以保护你免受来自互联网的邪恶的探头和探针的侵害,但却允许......
摘要:几乎所有的防火墙都是单向的,它们可以保护你免受来自互联网的邪恶的探头和探针的侵害,但却允许你从内部发送任何数据出去。只有较高层次的企业IT领导,才能看到设置了防止数据离开网络的过滤器。

几乎所有的防火墙都是单向的,它们可以保护你免受来自互联网的邪恶的探头和探针的侵害,但却允许你从内部发送任何数据出去。只有较高层次的企业IT领导,才能看到设置了防止数据离开网络的过滤器。

我说的并不是基于内容防止对某些网站访问的设施或者阻止P2P应用程序的过滤器,我说的是当异常数据从内部主机通过防火墙时,积极阻止或者发出警报的设备。例如,在秘鲁工程设计公司工作的人不太可能会发送大量数据到俄罗斯网站,如果过滤器或者网络流量监控发现了这个不寻常的活动,这些公司就不会损失数以万计的蓝图,但他们的防火墙轻易地让这些机密信息发送了出去。

我们现在面临着越来越多的内部威胁,不仅仅是病毒和诸如此类的威胁,还有间谍活动。最近有一些传闻称,在国外生产的计算机硬件的芯片中可能包含木马程序,允许对任何敏感设备进行远程控制,为攻击者广开后门。

不要认为这是不可能的事情,这在技术上是可行的。打击这种深入入侵的唯一办法就是对离开网络的数据进行严格地监控。我敢打赌,现在的绝大多数的企业基础设施都没有这种能见度,而使用这种监控技术的人甚至没有意识到这种威胁。

但我们如何对出站流量进行控制?在第四层锁定防火墙的内部并不能防止数据泄露,即使你明确阻止属于外国或者竞争对手的IP地址范围。创建和维护这样一个黑名单是徒劳无功的。

处理这种情况的唯一方法是使用深度数据包检测,并且在数据包出网络之前,对每个数据包进行检查。当然,使用重型加密可以规避这些触发器,但如果突然出现发往未知IP地址的加密流量时,仍然需要进行深度检测,你就可以立即确定内部来源,因为你有完整的数据包流。

试想一下这样的情况,主要硬件制造商在不知情的情况下将嵌入木马的芯片放入防火墙产品本身中,你可以通过防火墙查看所有经过的流量,但你可能无法发现有些数据已经被复制或者发送到另一站点。这种木马甚至还可能在内部缓冲敏感数据,在正常流量中缓慢稳定地释放这些数据以降低其能见度。

数据也可能通过蜂窝数据供应商,这样在企业基础设施内就没有任何该数据存在的痕迹,虽然一些数据中心有很少或者没有蜂窝接收,但大部分数据中心都有。这也是让企业IT安全人员夜不能寐的事情。

在IT的很多方面,预先得到警报就能预先做好准备。追求真正的网络安全和能见度是一场持续不断的斗争,即使我们得到很多预先警告,但还是不能确保我们能够打赢这场战争。但这并不意味着我们就应该退出这场斗争,如果你现在没有监控你的出站流量,那就应该尽快计划进行监控。


IDCsped 提供最新的IT互联网资讯,本着分享传播的宗旨,我们希望能帮助更多人了解需要的信息!

部分文章转载自互联网、部分是IDCsped原创文章,如果转载,请注明出处:www.idcsped.com !
微信号:13430280788  欢迎加微信交流!

相关评论

销售电话:13430280788

Copyright © 2012-2017 | www.idcsped.com 版权所有

  粤公网安备 44010502001126号  粤ICP备12006439号-1