亚洲成精品动漫久久精久,九九在线精品视频播放,黄色成人免费观看,三级成人影院,久碰久,四虎成人欧美精品在永久在线

掃一掃
關注微信公眾號

專家解析IDS、IPS和UTM的區別
2010-07-15   網絡

在許多人看來,入侵檢測和入侵防御沒什么區別,很多做入侵檢測的廠商同時也做入侵防御,甚至連它們的縮寫“IDS”和“IPS”都這么的相像。那么這兩款產品有區別嗎?區別在哪?入侵防御和UTM之間該如何選擇?未來它們將會如何發展,本文將就這幾個問題做一一分析。

用戶選擇之惑

從出現先后順序來看,入侵檢測無疑是前輩:甚至最早的入侵防御產品就是在入侵檢測產品的基礎上改造而成。

顧名思義,入侵檢測產品就是對入侵行為進行檢查的產品,那為什么要檢測入侵呢?大家都知道,入侵檢測技術起源于審計,是由于需要/想知道網絡里到底發生過什么事情,畢竟網絡世界不像真實世界這樣可視化。

而和入侵檢測有著共同基礎的入侵防御產品則不然,它的重點是防護,看上去更像我們熟悉的防火墻產品。當然,入侵防御也有和傳統防火墻不一樣的地方:防火墻的規則是允許具備某些特征的數據包通過,比如TCP 80端口的數據包,在Web服務跟前,就是被允許通過的;而入侵防御的規則剛好相反,不允許具備某些特征的數據包通過,某一個數據包攜帶的數據被認定為溢出攻擊,就將被拒絕通過。當然,還有一種說法就是,防火墻關注的是會話層以下的網絡數據,而入侵防御則關注會話層-應用層的數據。有一定技術基礎的朋友一定能很快看出上面的問題,“且慢,這根本就不是問題,我完全可以做到只讓那些符合某些規則(防火墻規則),又不具備某些特征(入侵特征)的數據通過”。“至于防火墻不關注會話層以上的數據,這就更簡單了,不論以前是由于什么原因不關注,現在開始也分析好了,只要性能能跟上,技術上沒有困難”。

沒錯,正是上面提到的所謂區別在硬件技術和檢測技術的發展面前都已經不是問題了,所以才會使得UTM這一概念獲得人們的認可:我們喜歡防火墻式的一勞永逸,我們需要入侵防御的應用層威脅防護,于是我們把這兩個功能在一個硬件上實現了。一些安全廠商/用戶并不能區別單獨的入侵防御產品和UTM產品中的入侵防御之間的區別,于是就陷入了一個誤區:我應該選擇入侵防御還是UTM?如果入侵防御可以在UTM中實現,是不是以后就沒有單獨的入侵防御產品了?

入侵防御還是UTM?

這其實不能算是問題,UTM剛出現時很少有人選擇,原因很簡單:性能。有些號稱UTM的設備在打開入侵防御功能后性能衰減嚴重,這使得UTM并未像想象中那樣獲得開門紅。但摩爾定律的力量是強大的,隨著硬件技術的發展,在效率不降低的情況下在一個盒子里完成多項工作,已經成為現實。

這是不是就意味著UTM可以全面取代入侵防御產品呢?我們應當還記得前面提到的:防火墻是配置允許規則,規則外禁止,而入侵防御是配置禁止規則,規則外允許。相信很多人都會聽說過這么一個功能:bypass,就是在串行設備遇到軟件/硬件問題時,強制進入直通狀態,以避免網絡斷開的一種技術。這個技術只在入侵防御產品中有應用,而不出現于防火墻產品中,這是為什么呢?誠然,在防火墻處于非透明模式下,bypass也無法保障通訊的通暢:比如說NAT模式下,防火墻內外網絡不在一個網段,即使物理上強制直通,也會由于找不到路由而無法通訊。(說到這里筆者就要插一句了,曾見到有些入侵防御的技術要求中一方面要求提供路由接入模式,一方面又要求支持bypass,簡直就是不知所云)。但是最根本的原因還在于防火墻與入侵防御兩種截然不同的數據處理流程:防火墻是只允許那些被允許的數據進入,即使在自身出現問題的情況下,也不能讓未受允許的數據進入,所以防火墻不可能有bypass功能。而入侵防御剛好相反,其目標是保護后端的設備不受威脅行為的影響提供正常的服務,如果自身出現問題了,寧愿切換為通路,也不影響后端業務的運營,所以,bypass設備是必須的。

這里需要補充一點,有些朋友看到上面的描述,可能會對入侵防御的“寬宏大量”表示不理解:bypass后就變成無防護狀態了,太可怕了。其實,一般來說,入侵防御產品的bypass都是與其watchdog技術相結合的,watchdog保障了故障進程能自動恢復,所以真正處在bypass無防護狀態下的時間并不長,一次bypass切換(防護——無防護——再次開始防護)可以在數秒鐘內完成,并不會因此而使得網絡長時間失去保護。

可以看出,入侵防御產品的未來之路就是保護后端服務不受威脅影響而能正常開展業務。UTM類產品可以有入侵防御的模塊,但由于結合了防火墻、AV等其它功能,使得其關注的目標必定是批量化的攔截,無暇專注于后端服務。入侵防御和UTM相比,可以用一個生活中的小例子來呼應:入侵防御就是個人保鏢,而UTM就是小區保安,兩者都是保護目標的安全,但由于受保護目標不同(保鏢的目標聚焦,而保安的目標不聚焦)使得這兩種類似的職業都有單獨存在的必要。

到底需要入侵防御還是UTM?取決于保護的目標主體。如果用以保護整個網絡,那么應當選擇UTM,除了入侵防御之外,還可依據用戶需求提供防病毒、VPN等網關級安全應用。如果用以保護某一臺或多臺服務器(群),那么就應當選擇入侵防御。當然這是有前提的,那就是入侵防御產品需要對服務器防護有相應針對性的特性,比如啟明星辰公司的天清入侵防御產品,就專注發掘了Web服務防護功能。

再看入侵檢測產品,與入侵防御產品作為控制工具相對的,入侵檢測產品給使用者提供了一個可視化的平臺,通過這個平臺,用戶可以清楚地了解網絡里到底發生了什么事情,當然,結論的產生還是需要加入大量的人工分析。比如,網絡嗅探,入侵防御或者類似的控制工具,所關注的只是“禁止這一行為”,但嗅探可能來自于內部員工的正常網絡檢查行為,這就需要一個界面來告訴使用者,嗅探行為是誰干的、是否違規等等,而這就是入侵檢測產品的作用所在。當你需要了解網絡安全狀況的時候,購買入侵檢測產品將會是一個合適的選擇。
入侵防御還是入侵檢測?

即使有了基于前文的認知,但當前還有這樣的言論出現:入侵檢測能做的事,入侵防御都可以做,入侵防御是入侵檢測的升級/換代產品。

前文提到,入侵檢測所關注的是可視化,對入侵檢測來說,最重要的是 “呈現”。“呈現”主要取決于兩點,一是呈現的內容,二是呈現的效果。呈現的內容表現在,事件是否更新及時,數據是否抓取完全。和入侵防御不一樣,入侵檢測產品是旁路部署甚至多點部署的,對整個網絡進行監視。呈現的效果表現在是否能方便地從產品界面上獲得有效信息,以便對接下來的工作進行指導:禁止或允許某些安全規則,評價某個區域的安全建設效果等。

而入侵防御則更關注“防護”,準確而及時的防護,其關注重點并不是全局信息(而只是關鍵服務器群),也不關注信息分析。這導致了入侵檢測和入侵防御在面對事件時的不同態度:入侵檢測關注可疑事件,即使不能判斷為具體的攻擊行為,也要進行記錄和分析備案;而入侵防御關注的都是明確的事件,是威脅就堅決予以阻斷,不能認定為威脅則予以放行。而在用戶交互界面層面,也有不同的態度:入侵檢測關注信息展現,以圖表呈現全面的信息以協助分析;入侵防御則不需要關注信息之間的關聯,事件對入侵防御而言只是一個阻斷報告的數據來源。

所以,在選擇入侵檢測產品的時候,需要關注如下因素:它是否能保障“呈現”無障礙,是否提供了一些新的特性可以方便地看到想看的信息,使用者是否可以快速利用它“呈現”的內容做出相應的決策判斷。

當然,作為安全廠商,所需要做的就是,當開發入侵檢測產品的時候,任何功能特性,都應當圍繞“呈現”這個詞來做,用戶需要一個可視化平臺。因為只有“呈現”,才是入侵檢測的精髓,是入侵檢測依然存在,不被其它產品取代的根本。

熱詞搜索:

上一篇:防病毒與UTM結合 使優勢最大化
下一篇:應用選型:網絡安全一步到位之UTM

分享到: 收藏