TippingPoint
基于
ASIC
、
FPGA
和
NP
技术开发的威胁抑制引擎
(TSE
,
Threat Suppression Engine)
是高性能和精确检测的基础。
TSE
的核心架构由以下部件有机融合而成
:<?xml:namespace prefix = o ns = "urn:schemas-microsoft-com:office:office" />
·
定制的
ASIC
·FPGA(
现场可编程门阵列
)
·20G
高带宽背板
·
高性能网络处理器
该核心架构提供的大规模并行处理机制,使得
TippingPoint
对一个报文从
2
层到
7
层所有信息的检测可以在
215
微秒内完成,并且保证处理时间与检测特征数量无线性关系。采用流水线与大规模并行处理融合技术的
TSE
可以对一个报文同时进行几千种检测,从而将整体的处理性能提高到空前水平。
在具备高速检测功能的同时,
TSE
还提供增值的流量分类、流量管理和流量×××功能。
TSE
可以自动统计和计算正常状况下网络内各种应用流量的分布,并且基于该统计形成流量框架模型
;
当
DoS/DDoS
***发生,或者短时间内大规模爆发的
病毒
导致网络内流量发生异常时,
TSE
将根据已经建立的流量框架模型限制或者丢弃异常流量,保证关键业务的可达性和通畅性。此外,为防止大量的
P2P
、
IM
流量侵占带宽,
TSE
还支持对
100
多种点到点应用的限速功能,保证关键应用所需的带宽。
2.3.
无处不在的安全保护
TippingPoint
在跟踪流状态的基础上,对报文进行
2
层到
7
层信息的深度检测,可以在蠕虫、病毒、***、
DoS/DDoS
、后门、
Walk-in
蠕虫、连接劫持、带宽滥用等威胁发生前成功地检测并阻断,而且,
TippingPoint
也能够有效防御针对路由器、交换机、
DNS
服务器等网络重要基础设施的***。
图
6
、
TippingPoint
提供无处不在的安全防护
TippingPoint
还支持以下检测机制
:
·
基于访问控制列表
(ACL)
的检测
·
基于统计的检测
·
基于协议跟踪的检测
·
基于应用异常的检测
·
报文规范检测
(Normalization)
·IP
报文重组
·TCP
流恢复
以上机制协同工作,
TippingPoint
可以对流量进行细微粒度的识别与控制,有效检测流量激增、缓冲区溢出、漏洞探测、安全防御产品规避等一些已知的、甚至未知的***。
TippingPoint
的安全威胁分析团队也处于业界领先的地位。该团队是安全威胁快讯
SANS @Risk
的主要撰稿人,
SANS @Risk
每周定期向其全球范围内
30
万专业订阅者摘要披露最新安全威胁的公告,内容包含最新发现的漏洞、漏洞所带来的影响、表现形式,而且指导用户如何采取防范措施。
TippingPoint
实时更新、发布的数字疫苗
(DV
,
Digita·Vaccine)
是网络免疫的保障与基础。在撰写
SANS @Risk
公告的同时,
TippingPoint
的专业团队同时跟踪其它知名安全组织和厂商发布的安全公告
;
经过跟踪、分析、验证所有这些威胁,生成供
TippingPoint
使用的可以保护这些漏洞的特征知识库
–
数字疫苗,它针对漏洞的本质进行保护,而不是根据特定的***特征进行防御。数字疫苗以定期
(
每周
)
和紧急
(
当重大安全漏洞被发现
)
两种方式发布,并且能够通过内容发布网络自动地分发到用户驻地的安全防御产品设备中,从而使得用户的安全防御产品设备在漏洞被公布的同时立刻具备防御零时差***的能力。
TippingPoint
还与全球著名的
系统软件
厂商,如
Microsoft
、
Oracle
等,保持了良好的合作关系。在某个漏洞被发现后,
TippingPoint
能够在第一时间
(
即厂商公布安全公告之前
)
获得该漏洞的详细信息,并且利用这一时间差及时制作可以防御该漏洞的数字疫苗,使得用户的网络免遭这种
“
零时差***
”(Zero-day Attack)
。
图
7
、
TippingPoint
提供数字疫苗服务
在税务网络体系建设中,采用具备的的超高性能与精确阻断能力的
TippingPoint
产品,部署极为灵活、不改变任何网络结构,实现
2-7
层的安全检测,彻底重新定义了网络安全的内涵,并且从根本上改变了保护网络的方式,可以帮助税务系统实现持续降低
IT
总拥有成本,达到持续提高税务信息化建设利用率的目标。
|
转载于:https://blog.51cto.com/cwfsxlove/48359