详细说明:
NetScreen-IDP100/500被设计为带内模式操作。在这种配置里,NetScreen-IDP100/500一般被放置在防火墙之后,检查每个进出的数据包。当NetScreen-IDP100/500检测出恶意流量时,它能丢弃连接,使之不能进入网络。当然,你能准确地控制哪种形式的流量是需要丢弃连接的。相反,通常被动式的NIDS检测出恶意流量时,它只能发送一个TCP重设命令,试图阻止攻击。但是,由于TCP重置的特性,你无法确信攻击能及时被制止,这意味着需要花费时间去调查攻击是否已到达它的受害者。然后你不得不去了解攻击是怎么产生的,并且试图去调整NIDS,以防范未来类似的事情。最后,假如攻击成功了,你还需要评估造成的损失,当中又产生更多的投资和人力成本。采用NetScreen-IDP100/500,你可以丢弃有关恶意流量,并且确保这个流量不能到达目的地 中央式、基于规则的管理提供更高可控性 NetScreen-IDP系统利用中央式、基于规则的管理方式,可以提供真正的三层管理架构。它包括一个检测与执行层(传感器)、一个管理层(服务器)和一个应用层(用户界面)。多用户界面可以连接到一个单一的管理服务器上,完成所有的管理操作。基于规则的管理容许NetScreen-IDP100/500的行为提供精确的控制。根据需要被寻找和匹配的来源、目标地、业务和攻击进行分类,你可以设置相应规则,以便去应用。然后,当攻击被检测到时,规则指定下一步操作,如丢弃或允许连接,以及记录攻击。中央式安全策略允许相同的安全策略应用到多个执行点上。尽管一个设备与其他不一样,你无需建立新的安全策略,只需列明那条在安全策略里的个别规则是对应哪台设备即可。闭环调查(Closed
Loop Investigation)使你在综合报告、个别记录、相关记录的规则、记录的数据包之间自由地浏览查找。数据点相互关联以及在各信息层间轻松浏览查找的能力,让你更容易理解网络状况,并且能对防护新威胁的工作作出即时的响应。 防火墙在控制什么流量被允许进出网络方面做得很好。但不可避免的是,一些被允许进入的流量在本质上是恶意的。你需要第二层防护去协助防火墙,同时检测和防止各种形式的攻击。到现在为止,被动式的网络入侵检测系统(NIDS)一直被用于检测网络攻击。遗憾的是,目前的入侵检测解决方案通常只执行一个单一的入侵检测机制,因而造成很多错误报警,漏过不少攻击。另外,被动式方式不能阻止攻击,并且在管理上亦非常困难。NetScreen开发的入侵检测和防护系统(NetScreen-IDP100/500)
可以克服这些不足,助你保护公司的资产。 点评:应用性能放在第一位 所有与互联网连接的企业通常要做的第一件事就是安装防火墙,通过提供接入控制,防火墙提供了出色的第一层防护。第二层防护就是设置IDS。一般企业普遍认为,被动式的、网络入侵检测系统(NIDS)能够保护机构免受攻击。遗憾的是,这种防护方式有许多问题。 首先,大量的错误报警常常使系统管理员感到困惑,需要大量的人工过滤来鉴别混杂在错误报警中的真正的攻击,造成许多公司都变成对这些警报数据置之不理,系统无法发挥其作用;其次,一般的NIDS解决方案很难管理和维护,它需要大量的时间和精力以保持传感器的更新和安全策略的有效;再者,很多公司误以为,如果将NIDS加入其系统,就需要将NIDS的维护工作外包给专业的安全服务提供商;同时,现有的NIDS解决方案不能防止攻击,尽管声称具有防护能力,其实这些产品只是检测工具而已,防护能力是空洞的许诺。近两年,入侵检测系统(IDS)产品和技术得到了快速发展,从目前产品采用的检测技术来看主要有两种:一种是异常发现技术,也称为协议分析技术;另一种是模式匹配检测技术。从主流的入侵检测产品来看,通常是采用两种模式的结合。NetScreen-IDP采用了IDS协议分析的检测机制,检测功能包括了重要的IP碎片整理能力、TCP重组——在去除复制和重叠数据的时候,用正确的次序适当地重组TCP片段的能力,流量跟踪功能可以跟踪流量(客户端到服务器的流量以及服务器到客户端的流量),并且把它们与一个单一的通信会话联系起来,保证了检测机制的先进性和检测结果的正确。
总体来说,NetScreen-IDP100/500在智能管理和检测能力上具有一定的先进性,代表了目前较为前沿的IDS检测技术,能够减少错误报警或没有意义的报警,为用户减少了许多无谓的工作量。 |