扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
作者:51CTO.COM 2007年11月13日
关键字: 防火墙 netscreen IDP100/500
NetScreen-IDP100/500被设计为带内模式操作。在这种配置里,NetScreen-IDP100/500一般被放置在防火墙之后,检查每个进出的数据包。当NetScreen-IDP100/500检测出恶意流量时,它能丢弃连接,使之不能进入网络。当然,你能准确地控制哪种形式的流量是需要丢弃连接的。相反,通常被动式的NIDS检测出恶意流量时,它只能发送一个TCP重设命令,试图阻止攻击。但是,由于TCP重置的特性,你无法确信攻击能及时被制止,这意味着需要花费时间去调查攻击是否已到达它的受害者。然后你不得不去了解攻击是怎么产生的,并且试图去调整NIDS,以防范未来类似的事情。最后,假如攻击成功了,你还需要评估造成的损失,当中又产生更多的投资和人力成本。采用NetScreen-IDP100/500,你可以丢弃有关恶意流量,并且确保这个流量不能到达目的地。
中央式、基于规则的管理提供更高可控性
NetScreen-IDP系统利用中央式、基于规则的管理方式,可以提供真正的三层管理架构。它包括一个检测与执行层(传感器)、一个管理层(服务器)和一个应用层(用户界面)。多用户界面可以连接到一个单一的管理服务器上,完成所有的管理操作。基于规则的管理容许NetScreen- IDP100/500的行为提供精确的控制。根据需要被寻找和匹配的来源、目标地、业务和攻击进行分类,你可以设置相应规则,以便去应用。然后,当攻击被检测到时,规则指定下一步操作,如丢弃或允许连接,以及记录攻击。中央式安全策略允许相同的安全策略应用到多个执行点上。尽管一个设备与其他不一样,你无需建立新的安全策略,只需列明那条在安全策略里的个别规则是对应哪台设备即可。闭环调查(Closed Loop Investigation)使你在综合报告、个别记录、相关记录的规则、记录的数据包之间自由地浏览查找。数据点相互关联以及在各信息层间轻松浏览查找的能力,让你更容易理解网络状况,并且能对防护新威胁的工作作出即时的响应。
防火墙在控制什么流量被允许进出网络方面做得很好。但不可避免的是,一些被允许进入的流量在本质上是恶意的。你需要第二层防护去协助防火墙,同时检测和防止各种形式的攻击。到现在为止,被动式的网络入侵检测系统(NIDS)一直被用于检测网络攻击。遗憾的是,目前的入侵检测解决方案通常只执行一个单一的入侵检测机制,因而造成很多错误报警,漏过不少攻击。另外,被动式方式不能阻止攻击,并且在管理上亦非常困难。NetScreen开发的入侵检测和防护系统(NetScreen-IDP100/500) 可以克服这些不足,助你保护公司的资产。
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。