深网的企业新闻,资质,联系方式...您都可以在这找到
在这个万物互联的时代,我们的工作生活早已和网络密不可分。早上用手机支付买早餐,上班登录公司系统处理文件,中午点外卖,晚上刷视频——这些习以为常的操作背后,都有一群"隐形保镖"在守护我们的网络安全。
本文主要从网络边界、访问控制、安全监测、新型防御力量四个方面介绍了常用的重要网络安全设备,让我们了解它们如何构筑起数字世界的安全防线。
一 网络世界的“安检门” 边界守护设备 1)防火墙:网络流量的交通警察 2)网闸:特殊区域的物理隔离墙 二 权限管理的"智能管家" 访问控制设备 01 堡垒机:运维人员的统一操作台 在一个特定的网络环境下,为了保障网络和数据不受入侵和破坏,运用各种技术手段监控对网络内的服务器、网络设备、安全设备、数据库等设备的操作行为,以便于集中报警、及时处理及审计定责。想象公司所有技术人员都要通过一个带监控的专用通道操作服务器,这就是堡垒机的作用: a)统一入口:集中管理所有服务器登录入口; b)权限分级:普通运维只能重启服务,主管才能修改配置; c)操作留痕:全程录像记录,支持操作回放审查。 02 跳板机:网络访问的中转驿站 跳板机(Jump Server),也称堡垒机,是一类可作为跳板批量操作远程设备的网络设备,是系统管理员或运维人员常用的操作平台之一。跳板机最核心的功能是以本机作为跳板来操作远程设备,较为普遍地是通过ssh协议实现远程管理。作为网络层的"安全缓冲区",跳板机的工作流程就像机场的中转安检:访问请求首先到达跳板机;进行二次身份验证;通过后才会转发到内网服务器。 03 加密传输的"秘密通道"——VPN设备 虚拟专用网络(英文:Virtual Private Network),简称虚拟专网(VPN),其主要功能是在公用网络上建立专用网络,进行加密通讯。VPN网关通过对数据包的加密和数据包目标地址的转换实现远程访问。VPN可通过服务器、硬件、软件等多种方式实现。现代VPN设备就像建造了一条加密隧道:a)数据打包:把原始数据封装在加密信封里; b)通道运输:通过特殊协议传输; c)解密还原:到达目的地后拆封使用。 三 入侵检测的"火眼金睛" 安全监测设备 01 IPS:实时拦截的入侵防御系统 入侵防御系统(IPS: Intrusion Prevention System)是电脑网络安全设施,是对防病毒软件和防火墙的补充。 入侵防御系统是一部能够监视网络或网络设备的网络资料传输行为的计算机网络安全设备,能够及时的中断、调整或隔离一些不正常或是具有伤害性的网络资料传输行为。IPS就像网络世界的自动防御炮台,能在攻击发生时实时拦截: a)特征识别:比对已知攻击特征库; b)行为分析:检测异常流量模式; c)主动拦截:即时阻断攻击连接。 02 NIDS:全流量监控的预警雷达 网络入侵检测系统(network intrusion detection system,NIDS),是指对收集漏洞信息、造成拒绝访问及获取超出合法范围的系统控制权等危害计算机系统安全的行为,进行检测的软件与硬件的组合。NIDS的目的是从网络上的TCP/IP消息流中识别出潜在的攻击行为,如同交通监控探头: a)旁路部署不影响正常通行; b)全流量镜像分析; c)发现异常立即发出警报。 03 HIDS:服务器上的贴身保镖 主机入侵检测系统(host—based IDS,HIDS)的检测目标主要是主机系统和本地用户。检测原理是在每个需要保护的端系统(主机)上运行代理程序(agent),以主机的审计数据、系统日志、应用程序日志等为数据源,主要对主机的网络实时连接以及主机文件进行分析和判断,发现可疑事件并作出响应。它驻留在每台服务器上,重点监控: a)异常文件变更(如系统文件被篡改); b)可疑进程活动(如突然大量占用CPU); c)非法登录尝试(如凌晨3点的异常登录)。 四 新型防御力量 新型防御力量 01 智能安全网关 由一个路由器和一个处理机构成的安全网关,两个部件结合在一起后,它们可以提供协议、链路和应用级保护。通常情况下应该部署在接入设备(防火墙或者路由器)的后面。智能安全网关融入AI技术的网关设备具备"自学能力": a)自动分析新型攻击模式; b)动态更新防护策略; c)多设备联动防御。 02 零信任代理 通常部署在网络入口或应用服务前端,分隔用户和资源,对所有流量强制执行访问控制策略。这种新型设备践行"永不信任,持续验证"的理念: a)每次访问都要重新认证; b)细粒度权限控制; c)动态调整访问权限。 案例:某研发机构采用零信任代理后,即使员工电脑丢失,也不用担心源代码泄露,因为系统会实时检测设备环境变化并终止访问。 原文来源:微信公众号|i说数据