东莞市汽车网
标题:
预防御技术介绍
[打印本页]
作者:
神不为之人为之
时间:
2012-12-5 15:24
标题:
预防御技术介绍
什么是预防御?
管理

在网络安全马太效应 的领域,人们对预防御董事会 攻击保护有多种不同的月 正提供的防护服务却截[url=http://gcontent.oeeee.com/c/fa/cfa5301358b9fcbe/Blog/978/0005e1.html]陡增 [/url提供的防护服务却截然不同。
零天威胁 (Zero Day threats) 是指新的或未知的攻击,它们出现的时候,还没有写好相应的补丁程序或者攻击特征。
预防御保护 (Zero Day protection) 是指在发现漏洞,以及在建立和发起真正的攻击之前,就阻止新的或未知的威胁。
Firebox? X 架构中集成了真正的预防御保护
Firebox X 的智能分层安全技术架构合并了关键的安全功能来防御攻击大类,以及防御即使是当时未知的变种。其中一些功能包括:
协议异常检测:阻止与协议标准不符的恶意通信。
模式匹配:通过全面检查整个数据包,在系统中标记并移除风险文件,比如 .exe 和脚本文件、病毒、间谍软件和木马。
行为分析:识别并阻止来自主机的可疑通信,其中包括 DoS和 DDoS 攻击、端口扫描和地址扫描。
特征为安全方案带来了什么
有的厂商宣称支持预防御保护,但实际上它们的安全方案完全基于攻击特征的扫描。基于攻击特征的安全技术能在发现一种新的攻击之后分析出它的指纹。所以,只有在系统中添加了这个指纹(或者说攻击特征)之后,系统才能得到保护。但这不是预防御保护。因其本质使然,攻击特征是被动的;不进行更新,它们就不能防御新的和未知的攻击。基于攻击特征的扫描提供了一个保护层,能够识别关键业务通信和文件中已知的恶意代码,从而防范间谍软件、病毒、蠕虫、木马以及混合型威胁。但是,这种技术只是一套全面的统一威胁管理平台中的一部分。
在 2003 - 2006 年发布的 30 个最严重的病毒及其变体中,有 22 个在 Firebox 上被默认阻止,在获得攻击特征之前,就成功地保护了我们的客户。
漏洞空窗期
基于攻击特征的方案只能阻止已经识别出来的威胁。在分析出攻击特征,开发好补丁程序,并实际部署之前,您的网络对于新的溢出漏洞仍然没有任何免疫力。
考虑一下当今的各式网络攻击的频率和破坏力,即使失去一分钟保护,都可能带来灾难性的后果。事实上,在分析出攻击特征或开发出补丁,并进行实际部署之前,用户需要的是几小时、几天甚至几周的等待时间。这个网络漏洞的空窗期是每一个 IT 管理员的噩梦。
可靠的预防御保护
在我们的 Firebox X 安全解决方案中,核心的预防御保护已就位,它甚至能在安全漏洞未被发现前提供保护。
WatchGuard 能在 漏洞空窗期为您提供保护
预防御保护意味着能在 漏洞空窗期,防范新的和未知的威胁。
欢迎光临 东莞市汽车网 (http://bbs.qc0769.com/)
Powered by Discuz! X3.2