目前的安全威胁模型决定了你在网络边界应该实现哪些安全防御,结合自己的资金投入,选择适当的产品或组合。
IPS
性能:作为穿越设备而不是旁听设备,IPS必须体现出像交换机一样的处理能力,很少有用户愿意以牺牲大量性能来换取安全性。这就要求IPS的深度检测要由芯片来完成。
购买IPS时,面对性能参数,用户应该确认,吞吐量的数据是在那种情况下取得的,是添加了一个深度检测规则还是所有常用的检测内容,延迟数据是多大包长在何种负载强度下取得的。在实际应用中,IPS肯定要同时进行非常多的深度检测,按照IPS设备商提供的吞吐量数字去构造背景流,检查此时是否可以成功过滤攻击很有必要。另外,在进行DoS攻击时,IPS对于应用的影响也需要考察。这些都是用户在实际使用中要面对的应用场景。
安全性:特征库的是否丰富很大程度上体现着IPS的深度检测能力。除此之外,用户还应该关注IPS厂商在特征更新方面的能力,包括更新的频率和内容。有的厂商,有着非常强的弱点及漏洞分析能力和前瞻性,它可以在某种攻击诞生之前就已经开发出相应的特征予以防范。这可以很大程度上避免零日攻击对网络的影响。当然,这也是一项相当有挑战性的任务。
另外,IPS在过滤某种攻击的同时应该不影响合法应用,有些设备会把短时间内大量的Web请求当成是一种攻击。这对于那些像校园网等有着高度同步用户行为的场合肯定会造成负面影响。用户应该结合自己的应用情况有针对性地进行测试。也可以参考国内外一些第三方评测机构的测试报告。
整合网关
整合网关将多种安全功能于一身,最为常用的是:防火墙、IPS、反垃圾邮件和防病毒。它最大的优势是可以节省用户投资。
目前还有相当比例的用户在整合网关面前却步不前。他们的疑虑主要在性能。
和上面所提到的防火墙的性能类似,用户在购买时应该将产品性能和实际应用环境很好地结合起来。比如,如果要启用它的防病毒功能,就要考察其在大负载条件下的病毒过滤成功率,而且要同时考察应用性能参数的变化。这类设备由于进行了非常多的应用层数据分析,采用的平台与工作机制和市场上诸多传统防火墙有所不同。因此,拿一些基本的转发性能参数和防火墙相比是片面的,购买这类产品时,对其性能的考察不应脱离用户的使用环境。
购买安全管理
毋容置疑,在对安全性有着较高要求的网络,需要一个好的安全管理员。但也许这不是企业首先要面对的问题。
在购买安全产品之前,用户应该明白,建设一个安全的网络不是各种安全产品的堆砌,而是应该把网络安全和业务安全等多层次的安全结合起来,这需要有一个清晰、可操作的安全管理模式。越过这一关而直接进入防火墙或IPS的购买得到的结果往往是事倍功半。
从另一个角度来看,有效的安全管理模式会减轻管理员很多不必要的重复劳动。比如,如果企业在安全管理上引入了自动更新的思想,并选购了相关产品,当出现新的病毒,管理员不必到每台服务器上都去打相同的补丁。节省了管理员的时间,也可以使他专注于网络安全策略的制定和安全趋势等内容。