常见安全设备总结(IDS、IPS、上网行为管理、网闸、漏扫、日志审计、数据库审计、堡垒机等)


一、网络结构

首先,绘制了最简易三层网络拓扑结构(含内外网)。现无任何安全设备,介绍每一类设备,常用功能、部署方式,同时绘入现有拓扑中,展示种产品在网络中最常规位置。

部署方式尤其重要,通常需对网络进行控制设备串行、审计类设备旁挂,串行时设备故障可能产生网络故障;而旁挂设备只影响自身功能
在这里插入图片描述

二、防火墙、IPS

1.防火墙

串行设备
网络边界间的隔离和对网络中数据交互的控制。在典型的网络环境中的主要作用是防范外部网络(如internet)对内部网络(如内部办公局域网)的非法访问行为和恶意攻击行为等安全威胁,防火墙最基础的功能是策略控制流入流出IP及端口、nat、端口映射。防火墙定义也较为模糊,多带有集成功能,目前,世面上购买的防火墙大多也带有IPS功能或服务(兼顾功能)

2.IPS

串行设备
防御网络中的攻击和入侵等行为的网关型安全设备,在安全功能上是对防火墙的一个补充, 它能够比防火墙更深入的对数据进行检测和控制,进而提升网络对于入侵攻击等威胁的防范水平。本质是增强入侵行为库,检测出后自动进行防御

补充:防病毒网关(针对病毒防护)与防火墙关系类似防火墙与IPS
在这里插入图片描述

三、上网行为管理、网闸

1.上网行为管理

串行设备|汇聚
全面管理每一位用户的上网行为,可以对用户的上网操作进行阻断、放行、记录、提醒等管控,保证上网行为的合法性、健康性和有序性。另外,在流量管理方面可以针对当前总体带宽调整每位用户的动态带宽

2.网闸

串行设备
网闸又叫信息交换与安全隔离系统,用以实现不同安全级别网络之间的安全隔离,并提供适度可控的数据交换的软硬件系统,在网络隔离级别上高于防火墙。它一般由内网主机、外网主机和隔离硬件的“2+1”架构组成,能够创建一个内、外网物理连接但逻辑隔离的网络环境。

补充:WAF,串行设备,保障web服务器安全
补充:光闸是防护等级更高的网闸,从物理层面隔离传输,单向传输,通常两个为一组部署
在这里插入图片描述

四、日志审计、数据库审计、IDS、漏洞扫描

1.日志审计

旁挂设备
日志审计通过收集存储网络上所有软硬件设备产生的日志、审计信息,根据策略进行存储,为事后取证提供依据。对所收集的信息进行汇总、分析、报警,对安全问题进行挖掘,提供各种报表,帮助管理员更好的掌握网络情况

2.数据库审计

旁挂设备
系统通过对被内部人员的数据库操作及运维操作等网络行为进行解析、分析、记录、汇报,可以帮助用户进行事前规划预防、事中实时监视、事后合规报告、事故追踪溯源,加强内外部网络行为监管

3.IDS

旁挂设备
在网络中部署IDS设备可以对整个网络系统进行实时监视,它抓取网络中指定的数据包,对其分析和统计,并能够展示全面的网络监控报表。对于分析发现的具有威胁的网络数据或者行为产生告警。IDS的使用给网络管理人员提供了非常好的辅助管理工具和运维依据。

4.漏洞扫描

旁挂设备
漏洞存在于网络系统的各个角落,交换机路由器、服务器、PC机、应用系统等都可能存在漏洞,极易遭受攻击入侵。而一般漏洞是很难去发现和印证的。漏洞扫描系统就是发现漏洞和协助我们去修补漏洞的一种产品。
在这里插入图片描述

五、堡垒机、VPN

1.堡垒机

旁挂设备|外网区域
在信息系统的运维操作过程中,经常会出现多名维护人员共用设备(系统)帐号进行远程访问的情况,从而导致出现安全事件无法清晰地定位责任人。系统为每一个运维人员创建唯一的运维帐号(主帐号),运维帐号是获取目标设备访问权利的唯一帐号,进行运维操作时,从而准确定位事故责任人,弥补传统网络安全审计产品无法准确定位用户身份的缺陷,有效解决帐号共用问题。

2.VPN

旁挂设备|外网区域
VPN产品是以隧道技术,密码技术,访问控制技术作为三大核心技术,以代理技术,访问控制技术作为两大支撑技术的网络安全产品。它的目的很简单,就是确保只有被允许的主体在受控制的链路上,访问被允许的客体;也就是接入,传输,应用三环节均受控,任何主体,客体,第三方都难以越界,难以破坏。

补充:堡垒机和VPN相似,针对的用户和目的不同。VPN是为了远程访问内部资源,用户多为单位工作人员;堡垒机实质为了控制运维人员权限,记录运维人员操作
在这里插入图片描述

常见网络安全产品介绍 常见网络安全设备简介全文共30页,当前为第1页。 常见网络安全产品汇总 常见网络安全设备简介全文共30页,当前为第2页。 常见边界安全产品——防火墙 防火墙定义:保护网络周边安全的关键设备,可以保护一个"信任"网络免受"非信任"网络的攻击,但是同时还必须允许两个网络之间可以进行合法(符合安全策略)的通信。 下一代防火墙(NG Firewall),是一款可以全面应对应用层威胁的高性能防火墙,提供网络层及应用层一体化的安全防护。 主要用途:用于边界安全防护的权限控制和安全域的划分 常见网络安全设备简介全文共30页,当前为第3页。 常见边界安全产品——防火墙 常见的三种部署模式: 1)透明模式 2)路由模式 3)旁路模式 常见网络安全设备简介全文共30页,当前为第4页。 常见边界安全产品——DDOS防火墙 DDOS攻击:利用合理的服务请求来占用过多的服务资源,从而使服务器无法处理合法用户的请求。 DDOS防火墙:利用其独特的抗攻击算法,可有效防御Dos/DDoS、代理CC、ICMP、SYN、ARP攻击、SYNFLOOD等多种未知攻击。 主要用途:用于抵抗各种DDOS攻击 常见网络安全设备简介全文共30页,当前为第5页。 常见边界安全产品——DDOS防火墙 抗拒绝服务系统接入机房核心交换机前端防护,核心交换机下所有主机进入防护区 DDOS防火墙 路由器 核心交换机 接入交换机 接入交换机 接入交换机 服务器群 常见网络安全设备简介全文共30页,当前为第6页。 常见边界安全产品——网闸 网闸:双向网闸是一款部署于强隔离网络环境、能够有效实现不同安全级别网络之间的安全隔离和信息交换的专用产品。产品采用专用隔离设备和模块化工作组件设计,通过链路阻断、协议转换的方式,使得数据只能以专有数据块的方式静态地在两个网络之间进行"摆渡",从而切断两个网络之间的所有直接连接,保证不同安全级别网络之间的数据能够安全、可靠地交换。 单向网闸是一款用于由低密级网络向高密级网络单向导入数据的隔离装置 主要用途:物理隔离不同区域 常见网络安全设备简介全文共30页,当前为第7页。 常见边界安全产品——网闸 部署在两个不同的安全网络之间,两个安全域分别连接产品的外网接口和内网接口,实现面向不同安全域或网络间的隔离与数据交换。 常见网络安全设备简介全文共30页,当前为第8页。 常见应用安全产品——入侵防御系统(IPSIPS:是一个能够监视网络网络设备网络资料传输行为的网络安全设备,能够即时的中断、调整或隔离一些不正常或是具有伤害性的网络传输行为。 主要用途:对应用层的深层攻击行为进行防御,能对防火墙短板的进行补充 常见网络安全设备简介全文共30页,当前为第9页。 常见应用安全产品——入侵防御系统(IPS) 入侵防御系统串联部署和旁路部署在网络常见网络安全设备简介全文共30页,当前为第10页。 常见应用安全产品——web应用防火墙(WAF) WAF:是以网站或应用系统为核心的安全产品,通过对HTTP或HTTPS的Web攻击行为进行分析并拦截,有效的降低网站安全风险。产品主要部署在网站服务器的前方。 主要用途:可以有效地缓解网站及Web应用系统面临常见威胁;可以快速地应对恶意攻击者对Web业务带来的冲击,让网站免遭Web攻击侵扰并对网站代码进行合理加固 常见网络安全设备简介全文共30页,当前为第11页。 常见应用安全产品——web应用防火墙(WAF) 路由器 核心交换机 接入交换机 接入交换机 接入交换机 Web应用服务器群 WAF Web应用防火墙串联透明部署在Web服务器的前端,在物理层面是Web服务器的前端多了一台硬件设备,但在网络层面是Web服务器的前端没有任何硬件设备 常见网络安全设备简介全文共30页,当前为第12页。 常见应用安全产品——负载均衡 负载均衡:分为链路负载、服务器负载和全局负载,在现有网络结构之上,它提供了一种廉价有效透明的方法扩展网络设备和服务器的带宽、增加吞吐量、加强网络数据处理能力、提高网络的灵活性和可用性。 主要用途: 1)链路负载均衡 整合多运营商链路,实现流量智能分配,帮助客户充分利用带宽资源;规避单点故障风险。 提供运营商内部快速访问路径,避免跨运营商访问带来的网络延迟,提升客户网络访问速度和访问质量。 2)服务器负载均衡 解决单台服务器硬件性能瓶颈问题,帮助客户通过增加服务器的方式整合服务器硬件资源,平行扩展业务系统的处理能力。实现多台服务器之间的冗余热备,服务器软硬件故障自动切换,保障客户业务系统能够对外提供持续可靠的服务。 3)应用优化 支持TCP连接复用、HTTP压缩、SSL卸载。 常见网络安全设备简介全文共30页,当前为第13页。 常见应用安全产品——负载均衡 防火墙 核心交换机 接入
双向网闸是一种用于管理网络访问的设备,它通过控制网络数据的流动,实现了对网络流量的双向管理与控制。而HTTP请求则是在客户端与服务器之间进行数据传输的一种方式。那么双向网闸在HTTP请求中起到了什么作用呢? 首先,双向网闸可以对HTTP请求进行检查和过滤。它可以根据预设的策略,对HTTP请求进行各种检查,例如检查请求的来源IP地址、目的IP地址、请求方法、请求头等信息是否符合要求。同时,双向网闸还可以配置黑名单或白名单,对特定的URL、User-Agent等进行过滤,以防止非法的或危险的请求进入系统。 其次,双向网闸可以对HTTP请求进行授权和认证。它可以通过自己内部的认证机制,对客户端发送的请求进行鉴权操作,确保请求的发送者是经过合法认证的用户或系统。只有通过认证的请求才能继续向服务器发送,否则会被拦截或重定向。 另外,双向网闸还可以对HTTP请求进行日志记录和统计分析。它可以记录每个HTTP请求的详细信息,如请求时间、请求内容、请求者的身份等,以及服务器对请求的响应结果。通过对这些日志进行分析,可以了解系统的使用情况、性能状况以及安全风险等,从而为系统管理者提供有价值的数据支持。 总之,双向网闸在HTTP请求中扮演了安全管理和流量控制的角色,通过对请求的检查、过滤、认证和日志记录等操作,保证了网络访问的安全性和可控性。它在网络安全领域中扮演着重要的角色,为企业和组织提供了一种可靠的保护机制。
评论 14
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

灰奇同学

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值