目前, 些較新的資料防火牆產品已經具備了諸如立體式防禦和阻擋應用層ddos攻擊,高 伺服器負載均衡,資料加速和ssl解除安裝,多租戶、靈活的資料過濾等先進的防護功能。然而,為了將防火牆的能力發揮到好致,企業還需要注意以下三個方面。
1、測試防火牆效能
不要只通過防火牆在預設狀態下的效能表現來判斷其優劣,因為現在很多資料託管的應用程式與服務都是基於saas和雲計算的。諸如智慧型手機、平板等移動裝置而產生的資料報,不僅要大流量管道才能滿足網路的訪問需要,而且必須在網路邊緣給予審核。
對於網路安全裝置來說,在處理上述不可預知的容量與流量併發的時候,會產生大量的網路延遲,並降低關鍵應用和服務的效能,今天的防火牆裝置更是需要處理日益增多的資料流量。因此,這就與預設狀態下的效能表現會有很大差別,也有必要為了確保制定的安全策略與防火牆進行較佳適配,而不定期進行防火牆的效能測試。
2、檢查加密流量
確保防火牆可以檢查所有流量,包括加密的流量。雖然很多網路流量都是通過ssl(安全套接層,securesocketslayer)和ssh(安全外殼協議,secureshell)加密,來保障互動資料的安全,但實際上,對於攻擊者來說,也會利用它們來加密惡意活動,並隱瞞與入侵系統的通訊。據估計,在擊中企業網路的所有流量中,有三分之以上的攻擊流量是被加密的。
因此,如果沒有種方法來解密流量的話,那麼你的防火牆面對攻擊者的威脅將是盲目的,而且可能會在加密流量面前栽跟頭。雖然目前些新式防火牆已經能夠解密和檢查加密流量,但大量執行著的傳統防火牆並不具備這個功能。而如果你的防火牆屬於後者,那麼就有必要在ssl流量抵達之前給予攔截。並且,現在些it服務**商可提供**伺服器來幫助企業實現流量的攔截過濾服務。
3、檢視防護策略
確保定期地審查防火牆策略規則。因為即使開始企業制定的套安全策略是有效的,但隨著時間的推移,該策略規則都有被淘汰的可能,變成冗餘和矛盾的存在。所以,建議少每半年檢查次防火牆策略集,刪除過時、未使用的和過期的策略規則。而當新增新策略時,要確保其與現行策略不重複和不衝突。
較後,為了確保企業資料網路的安全,將上述各注意點切實在防火牆裝置上付諸實踐也是非常關鍵的。
人工智慧、大資料、雲計算和物聯網的未來發展值得重視,均為前沿產業,有興趣的朋友,可以查閱多智時代,在此為你推薦幾篇優質好文:
1.企業為何採用雲計算?主要用途是什麼?
2.企業雲計算的基本特徵是什麼,在建設過程中主要分為哪幾個階段?
3.什麼是雲計算技術,對雲計算技術的產生、概念、原理、應用和前景又在**?
多智時代-人工智慧和大資料學習入門**|人工智慧、大資料、物聯網、雲計算的學習交流**
防火牆 防火牆安全
作為計算機的第一道屏障,防火牆的重要性不言而喻,儘管防火牆在面臨網路攻擊時仍有很大的缺陷,不如無法阻止自內而外的攻擊,對複雜多變的網路攻擊攻擊無法預警和像ids所做的那樣。但防火牆依然是伺服器乃至個人機的一道不可或缺的屏障。木桶原理 本文將對防火牆做乙個初步的簡介,顯然像我們知道的那樣,防火牆是一款...
企業級防火牆iptables 介紹
iptables 以下簡稱iptables 是unix linux自帶的一款優秀且開放源 的完全自由的基於包過濾 對osi模型的四層或者是四層以下進行過濾 的防火牆工具,它的功能十分強大,使用非常靈活,可以對流入和流出伺服器的資料報進行很精細的控制。主要針對網路訪問 iptables 其實不是真正意...
iptables防火牆企業級模板
目前公司業務已大多遷移至內網使用或者使用雲主機,防火牆也漸漸不用了,在部落格上記錄一下,以免以後突然有用卻找不到模板了。此防火牆指令碼執行時預設清空舊的防火牆規則。放行本地loop網絡卡,dns服務,ntf服務,ping服務,lvs keepalive 服務,ftp服務,以及一些常用埠。最後禁止所有...