上海品茶

您的当前位置:上海品茶 > 报告分类 > PDF报告下载

深信服:2017年下一代防火墙NGAF技术白皮书(40页).pdf

编号:63925  PDF  DOCX  40页 3.18MB 下载积分:VIP专享
下载报告请您先登录!

深信服:2017年下一代防火墙NGAF技术白皮书(40页).pdf

1、深信服下一代防火墙技术白皮书文档密级:公开1 / 41深信服科技NGAFNGAF 下一代防火墙下一代防火墙产品白皮书产品白皮书深信服科技有限公司深信服科技有限公司2012017 7 年年 6 6 月月深信服下一代防火墙技术白皮书文档密级:公开3 / 411.概述.42.深信服下一代防火墙核心价值. 52.1. 全程保护.52.2. 全程可视.73.主要功能介绍.83.1. 系统架构设计.83.2. 基础防火墙特性.113.3. 事前风险预知.133.4. 事中安全防护.183.5. 事后检测及响应.314.部署模式.334.1. 网关模式.334.2. 网桥模式.344.3. 旁路模式.364

2、.4. 双机模式.375.市场表现.395.1. 高速增长,年复合增长超 70%. 395.2. 众多权威机构一致认可.405.3. 为客户需求而持续创新.406.关于深信服.40深信服下一代防火墙技术白皮书文档密级:公开4 / 411.1.概述概述近几年来,随着互联网+、业务数字化转型的深入推进,各行各业都在加速往互联网化、数字化转型。业务越来越多的向公众、合作伙伴,第三方机构等开放,在数字化业务带给我们高效和便捷的同时, 信息暴露面的增加, 网络边界的模糊化以及黑客攻击的产业化使得网络安全事件相较以往成指数级的增加, 面对应对层出不穷的新型安全事件如网站被篡改, 被挂黑链,0 day 漏洞

3、利用,数据窃取,僵尸网络,勒索病毒等等,传统安全建设模式已经捉襟见肘,面临着巨大的挑战。问题一:问题一:传统信息安全建设,以事中防御为主。缺乏事前的风险预知,事后的持续检传统信息安全建设,以事中防御为主。缺乏事前的风险预知,事后的持续检测及响应能力测及响应能力传统意义上的安全建设无论采用的是多安全产品叠加方案还是采用 UTM/NGFW+WAF 的整合类产品解决方案, 关注的重点都在于如何防护资产在被攻击过程中不被黑客入侵成功, 但是并不具备对于资产的事前风险预知和事后检测响应的能力,从业务风险的生命周期来看,仅仅具备事中的防护是不完整的, 如果能在事前做好预防措施以及在时候提高检测和响应的能力

4、,安全事件发生产生的不良影响会大幅度降低,所以未来,融合安全将是安全建设发展的趋势。问题二:问题二:传统安全建设是拼凑的事中防御,缺乏有效的联动分析和防御机制传统安全建设是拼凑的事中防御,缺乏有效的联动分析和防御机制传统安全建设方案, 搜集到的都是不同产品碎片化的攻击日志信息, 只能简单的统计报表展示, 并不能结合业务形成有效的资产安全状态分析。 另外在防护机制上只能依赖静态的防御策略进行防护, 无法及时应对业务发生的变化, 不同安全设备之间也无法形成有效的联动封锁机制,不仅投资高,运维方面也难管理。深信服下一代防火墙安全理念深信服下一代防火墙安全理念深信服通过对以上问题的思考进行了下一代防火

5、墙的产品设计, 对下一代防火墙赋予了风险预知、深度安全防护、检测响应的能力,最终形成了全程保护、全程可视的融合安全体系。融合不是单纯的功能叠加, 而是依照业务开展过程中会遇到的各类风险, 所提供的对应安全技术手段的融合, 能够为业务提供全流程的保护, 融合安全包括从事前的资产风险发现,策略有效性检测,到事中所应具备的各类安全防御手段以及事后的持续检测和快速响应机深信服下一代防火墙技术白皮书文档密级:公开5 / 41制,并将这一过程中所有的相关信息通过多种方式呈现给给用户。2.2.深信服下一代防火墙核心价值深信服下一代防火墙核心价值2.1.2.1. 全程保护全程保护2.1.1.2.1.1.事前预

6、知:资产事前预知:资产/ /脆弱性脆弱性/ /策略有效性策略有效性深信服 NGAF 能够在事前对内部的服务器进行自动识别,并且还能自动识别服务器上开放端口和存在的漏洞, 弱密码等风险, 同时还能判断识别出的资产是否有对应的安全防护策略以及是否生效。2.1.2.2.1.2.事中防御:完整的防御体系事中防御:完整的防御体系+ +安全联动安全联动+ +威胁情报威胁情报深信服NGAF在事中防御层面融合了多种安全技术, 提供了L2-7层完整的安全防御体系,确保安全防护不存在短板, 同时还能通过安全联动功能加强防御体系的时效性和有效性, 包深信服下一代防火墙技术白皮书文档密级:公开6 / 41括模块间的联

7、动封锁,同云端安全联动,策略的智能联动等。此外,深信服 NGAF 还广泛的开展第三方安全机构合作,通过国家漏洞信息库,谷歌 Virustotal 恶意链接库等多来源威胁情报的输入,帮助用户能够在安全事件爆发之前就提前做好防御的准备。2.1.3.2.1.3.事后检测事后检测& &响应:威胁行为的持续检测响应:威胁行为的持续检测& &快速响应快速响应传统安全建设主要集中在边界安全防御,缺乏对绕过安全防御措施后的检测及响应能力,如果能做好事后的检测及响应措施,可以极大程度降低安全事件产生的影响。深信服NGAF 融合了事后检测及快速响应技术,即使在黑客入侵之后,也能够帮助用户及时发现入侵后的恶意行为,

8、如检测僵尸主机发起的恶意行为,网页篡改,网站黑链植入及网站Webshell 后门检测等,并快速推送告警事件,协助用户进行响应处置。深信服下一代防火墙技术白皮书文档密级:公开7 / 412.2.2.2. 全程可视全程可视2.2.1.2.2.1.事前对安全风险的认知事前对安全风险的认知清晰了解资产脆弱性清晰了解资产脆弱性快速发现策略有效性快速发现策略有效性2.2.2.2.2.2.事中对保护过程的认知事中对保护过程的认知攻击事件匹配不同攻击阶段攻击事件匹配不同攻击阶段2.2.3.2.2.3.事后对保护结果的认知事后对保护结果的认知基于信息资产维度的安全现状展示基于信息资产维度的安全现状展示深信服下一

9、代防火墙技术白皮书文档密级:公开8 / 41综合风险报表综合风险报表3.3.主要功能介绍主要功能介绍3.1.3.1. 系统架构设计系统架构设计深信服下一代防火墙构筑在 64 位多核并发,高速硬件平台之上,采用自主研发的并行操作系统(Sangfor OS),将转发平面、安全平面并行运行在多核平台上。多平面并发处理,紧密协作,极大的提升了网络数据包的安全处理性能。深信服下一代防火墙技术白皮书文档密级:公开9 / 41控制平面控制平面负责整个系统各平面、各模块间的监控和协调工作,此平面包括配置存储、配置下发、控制台 UI、数据中心等功能。转发平面转发平面负责网络数据包的高速转发,此平面包括路由子系统

10、、网桥子系统、邻居系统、VPN、NAT、拨号等功能。安全平面安全平面负责安全功能的协调运行,采用一次解析引擎,一次扫描便可识别出各种威胁和攻击,此平面包括入侵防御、WEB 应用防护、实时漏洞分析、僵尸网络、数据防泄密、内容过滤、防病毒等功能。3.1.1.3.1.1.分离平面设计分离平面设计深信服下一代防火墙通过软件设计将网络层和应用层的数据处理进行分离, 在底层以应用识别模块为基础, 对所有网卡接收到的数据进行识别, 再通过抓包驱动把需要处理的应用数据报文抓取到应用层。 若应用层发生数据处理失败的情况, 也不会影响到网络层数据的转发,从而实现高效、可靠的数据报文处理。深信服下一代防火墙技术白皮

11、书文档密级:公开10 / 413.1.2.3.1.2.多核并行处理多核并行处理深信服下一代防火墙的设计不仅采用了多核的硬件架构, 在计算指令设计上还采用了先进的无锁并行处理技术,能够实现多流水线同时处理,成倍提升系统吞吐量,在多核系统下性能表现十分优异,是真正的多核并行处理架构。3.1.3.3.1.3.单次解析架构单次解析架构深信服下一代防火墙采用单次解析架构实现报文的一次解析一次匹配, 有效提升了应用层效率。 实现单次解析技术的一个关键要素就是软件架构设计实现网络层、 应用层的平面分离,将数据通过“0”拷贝技术提取到应用平面上实现威胁特征的统一解析和统一检测,减少冗余的数据包封装,实现高性能

12、的数据处理。深信服下一代防火墙技术白皮书文档密级:公开11 / 413.1.4. 跳跃式扫描技术3.1.4. 跳跃式扫描技术深信服下一代防火墙利用多年积累的应用识别技术, 在内核驱动层面通过私有协议将所有经过下一代防火墙的数据包都打上应用的标签。 当数据包被提取到内容检测平面进行检测时, 设备会找到对应的应用威胁特征, 通过使用跳跃式扫描技术跳过无关的应用威胁检测特征,减少无效扫描,提升扫描效率。比如:流量被识别为 HTTP 流量,那么 FTP server 的相关漏洞攻击特征便不会对系统造成威胁,便可以暂时跳过检测进行转发,提升转发的效率。3.1.5. Sangfor Regex 正则引擎3

13、.1.5. Sangfor Regex 正则引擎正则表达式是一种识别特定模式数据的方法, 它可以准确识别网络中的攻击。 经深信服安全专家研究发现, 业界已有的正则表达式匹配方法的速度一般比较慢, 制约了下一代防火墙的整机速度的提高。为此,深信服设计并实现了全新的 Sangfor Regex 正则引擎,将正则表达式的匹配速度提高到数十 Gbps,比 PCRE 和 Google 的 RE2 等知名引擎快数十倍,达到业内较高水平。深信服下一代防火墙的 Sangfor Regex 大幅降低了 CPU 占用率,有效提高了 NGAF 的整机吞吐, 从而能够更高速地处理客户的业务数据, 该项技术尤其适用于对

14、每秒吞吐量要求特别高的场景,如运营商、电商等。3.2. 基础防火墙特性3.2. 基础防火墙特性深信服 NGAF 兼容传统防火墙的所有功能特性,包括交换/路由、访问控制,A-A/A-S 双机热备、 软硬件 Bypass、 系统管理、 日志报表、 会话管理、 抗 DDoS 攻击、 应用代理、 DHCP/DNS等等。深信服下一代防火墙技术白皮书文档密级:公开12 / 413.2.1.3.2.1.PPPoEPPPoE通过 ADSL 接入 Internet 已经成为越来越多中小企业的选择,而 ADSL 需要拨号以后才能获得 IP 地址。深信服 NGAF 支持 PPPoE 协议, 作为 PPPoE Cli

15、ent 端完成与 PPPoE Server建立连接和地址获取,通过设置用户名和口令即可支持 ADSL 接入,获得动态 IP 地址、网关及 DNS 地址,自动完成拨号过程,接入 Internet 网络。解决中小企业上网问题。3.2.2.3.2.2.NATNAT 地址转换地址转换支持静态网络地址转换(Static NAT)和动态网络地址转换(Dynamic NAT),实现内网地址转换成公网地址后进行网络通信。支持目的 NAT,将对外网地址的访问映射为对内网地址访问, 支持将对一个公网地址的访问映射为内网多个地址, 实现内网服务器的负载均衡访问,同时支持目的端口转换。3.2.3.3.2.3.IPv6

16、/IPv4IPv6/IPv4 双协议栈双协议栈支持 IPv6 安全控制策略设置,能针对 IPV6 的目的/源地址、目的/源服务端口、服务、等条件进行安全访问规则的设置;支持 IPv6 静态路由;支持双栈、6to4 及 6in4 隧道实现IPv6 网络与 IPv4 网络访问等。深信服 NGAF 产品已获 IPv6-Ready 认证。3.2.4.3.2.4.VPNVPN深信服 NGAF 根据企业 VPN 常见使用场景,支持多种 VPN 隧道业务,包括 IPSec、GRE、SSL、L2TP VPN 等。用户可通过 GRE、IPSec 或 SSL VPN 隧道实现分公司与总部之间的数据安全传输,通过

17、SSL 或 L2TP VPN 隧道实现 PC 以及移动客户端与总部之间的数据安全传输;支持多种隧道模式, 即可以让用户通过七层 Web 链接进行内网资源的快速访问, 又可以让用户通过三层隧道实现任意内网应用资源的便捷使用。3.2.5.3.2.5.链路聚合链路聚合链路聚合(Link Aggregation),是指将多个物理接口捆绑在一起,成为一个逻辑接口,以实现出/入流量在各成员接口中的负荷分担。SANGFOR NGAF 根据用户配置的端口负荷分担策略(主备、 负载均衡-hash、 负载均衡-RR)决定报文从哪一个成员接口发送到下一跳地址。 当交换机检测到其中一个成员接口链路发生故障时, 就停止

18、在此接口上发送报文, 并根据负荷分担策略在剩下接口链路中重新计算报文发送的接口。故障接口恢复后会再次重新计算报文发送接口。深信服下一代防火墙技术白皮书文档密级:公开13 / 41链路聚合在增加链路带宽(如果一个接口 1G 带宽,另外一个接口也是 1G 带宽,如果把这两个接口聚合成一个逻辑接口,理论上这个逻辑接口的带宽就是 2G。)实现链路传输弹性和冗余等方面是一项很重要的技术。3.2.6. 路由功能3.2.6. 路由功能深信服 NGAF 可以实现静态路由、默认路由、浮动静态路由等基础功能,同时能够实现如 BGP、RIP、OSPF 等动态路由协议,并更好地支持策略路由、多播路由等功能。3.3.

19、3.3. 事前风险预知事前风险预知3.3.1. 资产自动发现3.3.1. 资产自动发现深信服 NGAF 为帮助保护用户快速管理资产, 避免安全防护策略的遗漏实现了基于流量检测的资产自动发现功能, 可以通过流经流量的 IP 地址检测及端口检测快速发现自身资产,帮助用户进行策略的有效配置。对于网络中的流量,我们可以通过是否与知名 DNS 服务器连接、是否访问知名网站、是否有被搜索引擎进行检测等算法来判定哪些是内网主机。 在通过端口的链接情况, 记录开放的端口情况,帮助用户了解自身网路情况。3.3.2. Web 扫描3.3.2. Web 扫描深信服 NGAF 的 WEB 扫描器是深信服结合多年来在

20、web 应用安全上的研究成果,基于大量信息安全事件应急响应的丰富经验下开发出的一款安全扫描器, 该扫描器旨在帮助广大用户对 web 服务器网站进行深度的安全扫描,指纹识别,漏洞验证,全面预知 web 应用系统的安全现状,并提供专业的安全加固建议。深信服下一代防火墙技术白皮书文档密级:公开14 / 413.3.2.1. 丰富的扫描插件支持 SQL 注入,XSS 跨站脚本攻击,目录遍历,CSRF 跨站请求伪造,远程文件包含,命令注入,敏感信息泄露,Struct 2 漏洞等众多扫描插件,覆盖所有 OWASP TOP10 高危漏洞,保证全面深入的 WEB 网站扫描效果。3.3.2.2. 智能网站指纹识

21、别支持对 web 网站服务器操作系统类型:Apache,IIS,Tomcat,Nginx,Weblogic 等服务器/中间件类型;php/jsp/asp/c#/.net/python 等网站语言类型进行自动识别,并和CVE/CNNVD 漏洞库智能关联分析。3.3.2.3. 专家级漏洞分析和修复建议为帮助广大 web 管理人员轻易读懂和掌握专业性较强的安全报告内容, 告别晦涩难懂的漏洞扫描报告,深信服 WEB 扫描器检测报告对漏洞进行了非常详细和介绍和漏洞危害说明,并将安全检查过程中发送的 payload 测试报文进行高亮显示,web 管理人员通过高亮显示部分的信息,即能轻易初步掌握漏洞原因。3

22、.3.3.3.3.3.风险分析风险分析提供主动扫描功能, 通过检查防火墙配置, 帮助管理员分析服务器开放的端口和存在的风险, 并对扫描结果提供对应防护操作, 如漏洞防护, 端口屏蔽等来方便用户进行安全防护。端口扫描端口扫描对用户指定的服务器 IP,端口进行扫描,告知用户该服务器开放了那些端口和服务漏洞分析漏洞分析针对端口扫描结果对开放的端口和服务进行风险分析, 告知用户服务器存在的漏洞, 并深信服下一代防火墙技术白皮书文档密级:公开15 / 41根据防火墙配置告知用户现存风险的防护状态。弱密码探测弱密码探测提供内置和自定义弱密码库, 对用户指定的服务器进行弱密码探测, 分析服务器是否存在弱密码

23、风险。策略防护策略防护提供防护操作按钮,通过新增防火墙配置,对服务器存在的风险进行防护。3.3.4.3.3.4.实时漏洞分析实时漏洞分析深信服 NGAF 实时漏洞分析系统实时旁路地检测经过设备的应用流量,对流量进行对应的应用解析,对解析后的应用数据匹配实时漏洞分析识别库,发现服务器存在漏洞。深信服下一代防火墙技术白皮书文档密级:公开16 / 413.3.4.1. 旁路检测实时漏洞分析采用的是旁路检测技术, 即将待检测的数据包镜像一份到待检测队列, 检测进程对检测的数据包进行扫描检测,对原有数据包的转发不会造成任何性能影响。3.3.4.2. 强大的漏洞特征库实时漏洞分析所使用的漏洞特征库由深信服

24、北京研究中心安全专家针对目前流行的软件、系统等漏洞提取特征,形成库并快速的更新到 NGAF 设备,保证识别出网络中出现的较新漏洞。3.3.5. 威胁情报预警与处置3.3.5. 威胁情报预警与处置在云端通过安全事件响应分析模块自动对安全事件进行及时的响应和分析, 产出安全事件的危害描述、漏洞特征、攻击特征和防护策略,网关设备通过更新机制把安全事件更新包更新到本地, 并通过控制台弹窗的方式告知用户当前的安全事件和危害, 本地扫描器针对漏洞特征对当前防护的业务系统进行全面扫描分析定位是否存在此安全事件漏洞。 如果本地存在安全漏洞, 则通过安全引擎对此漏洞的安全攻击特征进行防护, 并且通过自动化生成安

25、全防护策略的方式帮助用户达到全面有效防护此安全事件的目的。 在对此安全事件完成安全防护后,本地扫描器还会再次扫描评估是否全面有效的防护了此安全事件。原理流程如下:深信服下一代防火墙技术白皮书文档密级:公开17 / 413.3.6.3.3.6.策略有效性识别策略有效性识别深信服 NGAF 通过三个维度实现了策略有效性检测:深信服下一代防火墙技术白皮书文档密级:公开18 / 41通过监测流量进行发现, 判定是否对设备与业务系统之间进行了策略配置实现检测、 防御、响应;通过策略的对比检查,发现是否存在无效策略、策略冲突、策略配置不当等问题;通过规则库的版本检测,高危 0day 预警是否开启等方式判定

26、设备是否具备新威胁的防御能力。3.4.3.4.事中安全防护事中安全防护3.4.1.智能控制3.4.1.智能控制深信服 NGAF 除了能实现等同于传统防火墙的访问控制功能之外还能实现基于应用及地域的访问控制,帮助用户更好的进行精准控制。3.4.1.1. 应用控制传统防火墙的访问控制或者流量管理粒度粗放,只能基于 IP/端口号对数据流量进行一刀切式的禁止或允许。 深信服下一代防火墙基于更好的应用和用户识别能力, 对数据流量和访问来源进行精细化辨识和分类, 使得用户可以轻易从同一个端口协议的数据流量中辨识出任意多种不同的应用,或从无意无序的 IP 地址中辨识出有意义的用户身份信息,从而针对深信服下一

27、代防火墙技术白皮书文档密级:公开19 / 41识别出的应用和用户施加细粒度、有区别的访问控制策略、流量管理策略和安全扫描策略,保障了用户更直接、准确、精细的管理愿望和控制诉求。例如:允许 HTTP 网页访问顺利进行,并且保证高访问带宽,但是不允许同样基于 HTTP协议的视频流量通过;允许通过 QQ 进行即时通讯,但是不允许通过 QQ 传输文件;允许邮件传输,但需要进行防病毒或明个信息过滤,如发现有病毒入侵或泄密事件马上阻断;等等。3.4.1.2. 地域访问控制地域访问控制主要是通过对访问者的 IP 地址进行归属地判断,判断所属国家或地区是否能够对业务进行访问。SANGFOR NGAF 内置了一

28、个全球的 IP 地址库,并定期更新。地址库由三部分组成:黑名单、白名单和全球地址库,用户可以在 WEBUI 上对此地址库配置黑白名单和 IP 归属地纠错。具体访问控制流程如下:一、访问者的 IP 首先会根据 IP 黑名单进行匹配,如果此 IP 是黑名单的 IP 则直接拒绝访问;二、根据 IP 白名单进行匹配,如果此 IP 是白名单的 IP 则直接允许访问;三、如果不在黑白名单中,则通过 IP 地址库进行匹配,得出此 IP 的归属地(那个国家或地区),然后根据用户配置的此国家或是地区的访问策略进行拒绝或允许访问。3.4.2.基于漏洞的安全防护3.4.2.基于漏洞的安全防护深信服 NGAF 的威胁

29、分析引擎具备 4000+条漏洞特征库、3000+Web 应用威胁特征库,可以全面识别各种应用层和内容级别的单一安全威胁;另外,深信服凭借在应用层领域 10 年深信服下一代防火墙技术白皮书文档密级:公开20 / 41以上的技术积累, 组建了专业的安全攻防团队, 可以为用户定期提供较新的威胁特征库更新,以确保防御的及时性。3.4.2.1. 安全团队定期更新深信服安全团队对于网络中不断发现的攻击形式进行解析, 通过后端的专家团队对攻击的不断解析发现其中的攻击特征, 并将攻击特征整理归纳填充到现有的特征库中为用户定期进行更新,当遇到重大安全威胁时深信服的安全团队会同时发布威胁预警并进行实时更新,帮助用

30、户抵御较新的安全威胁。3.4.2.2. 在线设备全网联动深信服 NGAF 为满足对新威胁防御的需求, 让用户以最快的速度具备防御新威胁的能力,实现了安全云与在线设备的联动。 通过云端收集上万台在线设备的未知威胁进行分析, 并将分析结果发送给所有的深信服 NGAF,使得用户具备防御最新威胁的能力。深信服下一代防火墙技术白皮书文档密级:公开21 / 413.4.2.3. 多家机构共享特征以目前网络攻击的更新速度来看, 单一厂商很难实现对最新威胁的实时更新。 为了更好的服务客户,深信服通过与 CNCERT、Google virus total 等十余家权威机构的合作来实现共享威胁情报,帮助用户接收到

31、多方位的信息,实现对新威胁的有效防御。3.4.2.4. 在线沙盒未知检测在对已知威胁具备了防御能力之后, 为了弥补固定特征库防御方面会有遗漏的问题, 深信服提供了云端在线的沙盒检测功能。 通过沙盒环境下未知流量的运行来监测系统环境的变化,提取相关参数变化形成分析结果,确定威胁类型并将结果下发的设备端。同时深信服内部每周也会通过云端在线沙盒收集流量来进行分析,用以填充设备特征库。3.4.2.5. 精准分类的防护策略考虑到针对主机和终端的不同操作系统或者软件攻击时所要利用漏洞的不同,深信服NGAF 对此问题将防护策略分为了针对客户端和服务器端两种类型,使得使用可以根据自己的使用场景进行快速选择,让

32、防护更局针对性。3.4.3.web 层防护3.4.3.web 层防护深信服 NGAF 能够有效防护 OWASP 组织提出的 10 大 web 安全威胁的主要攻击, 并于 2013年 1 月获得了 OWASP 组织颁发的产品安全功能测试 4 星评级证书 (最高评级为 5 星, 深信服NGAF 为国内同类产品评分最高)主要功能如:3.4.3.1. 防 SQL 注入攻击SQL 注入攻击产生的原因是由于在开发 web 应用时,没有对用户输入数据的合法性进行判断, 使应用程序存在安全隐患。 用户可以提交一段数据库查询代码, 根据程序返回的结果,获得某些他想得知的数据,这就是所谓的 SQL Injecti

33、on,即 SQL 注入。NGAF 可以通过高效的 URL 过滤技术, 过滤 SQL 注入的关键信息, 从而有效的避免网站服务器受到 SQL 注入攻击。3.4.3.2. 防 XSS 跨站脚本攻击跨站攻击产生的原理是攻击者通过向 Web 页面里插入恶意 html 代码,从而达到特殊目的。NGAF 通过先进的数据包正则表达式匹配原理,可以准确地过滤数据包中含有的跨站攻击的恶意代码,从而保护用户的 WEB 服务器安全。深信服下一代防火墙技术白皮书文档密级:公开22 / 413.4.3.3. 防 CSRF 攻击CSRF 即跨站请求伪造,从成因上与 XSS 漏洞完全相同,不同之处在于利用的层次上, CSR

34、F 是对 XSS 漏洞更高级的利用,利用的核心在于通过 XSS 漏洞在用户浏览器上执行功能相对复杂的 JavaScript 脚本代码劫持用户浏览器访问存在 XSS 漏洞网站的会话,攻击者可以与运行于用户浏览器中的脚本代码交互, 使攻击者以受攻击浏览器用户的权限执行恶意操作。NGAF 通过先进的数据包正则表达式匹配原理,可以确地过滤数据包中含有的 CSRF 的攻击代码,防止 WEB 系统遭受跨站请求伪造攻击。3.4.3.4. 主动防御技术主动防御可以针对受保护主机接受的 URL 请求中带的参数变量类型, 以及变量长度按照设定的阈值进行自动学习, 学习完成后可以抵御各种变形攻击。 另外还可以通过自

35、定义参数规则来更准确的匹配合法 URL 参数,提高攻击识别能力。3.4.3.5. 应用信息隐藏NGAF 对主要的服务器(WEB 服务器、FTP 服务器、邮件服务器等)反馈信息进行了有效的隐藏。防止黑客利用服务器返回信息进行有针对性的攻击。如:HTTP 出错页面隐藏:用于屏蔽 Web 服务器出错的页面,防止 web 服务器版本信息泄露、数据库版本信息泄露、网站绝对路径暴露,应使用自定义页面返回。HTTP(S)响应报文头隐藏:用于屏蔽 HTTP(S)响应报文头中特定的字段信息。FTP 信息隐藏: 用于隐藏通过正常 FTP 命令反馈出的 FTP 服务器信息, 防止黑客利用 FTP软件版本信息采取有针

36、对性的漏洞攻击。3.4.3.6. URL 防护Web 应用系统中通常会包含有系统管理员管理界面以便于管理员远程维护 web 应用系统,但是这种便利很可能会被黑客利用从而入侵应用系统。通过 NGAF 提供的受限 URL 防护功能,帮助用户选择特定 URL 的开放对象,防止由于过多的信息暴露于公网产生的威胁。3.4.3.7. 弱口令防护弱口令被视为众多认证类 web 应用程序的普遍风险问题,NGAF 通过对弱口令的检查,制定弱口令检查规则控制弱口令广泛存在于 web 应用程序中。 同时通过时间锁定的设置防止黑客对 web 系统口令的暴力破解。深信服下一代防火墙技术白皮书文档密级:公开23 / 41

37、3.4.3.8. HTTP 异常检测通过对 HTTP 协议内容的单次解析, 分析其内容字段中的异常, 用户可以根据自身的 Web业务系统来量身定造允许的 HTTP 头部请求方法,有效过滤其他非法请求信息。3.4.3.9. 文件上传过滤由于 web 应用系统在开发时并没有完善的安全控制, 对上传至 web 服务器的信息进行检查,从而导致 web 服务器被植入病毒、木马成为黑客利用的工具。NGAF 通过严格控制上传文件类型, 检查文件头的特征码防止有安全隐患的文件上传至服务器。 同时还能够结合病毒防护、插件过滤等功能检查上传文件的安全性,以达到保护 web 服务器安全的目的。3.4.3.10.用户

38、登录权限防护针对某些特定的敏感页面或者应用系统, 如管理员登陆页面等, 为了防止黑客访问并不断的进行登录密码尝试,NGAF 可以提供访问 URL 登录进行短信认证的方式,提高访问的安全性。3.4.3.11.缓冲区溢出检测缓冲区溢出攻击是利用缓冲区溢出漏洞所进行的攻击行动。可以利用它执行非授权指令,甚至可以取得系统特权,进而进行各种非法操作。NGAF 通过对 URL 长度,POST 实体长度和 HTTP 头部内容长度检测来防御此类型的攻击。3.4.3.12.HTTPS 解密由于 HTTPS 的数据是经过 SSL 加密处理的,如果不进行 HTTPS 解密,SANGFOR NGAF 无法分析加密数据

39、包里面的内容, 从而也无法达到各种攻击检测和防护的作用, 而只能进行数据转发。HTTPS 解密主要是在 SANGFOR NGAF 内部实现了 HTTPS 的代理功能。当 NGAF 识别到用户在与 HTTPS 服务器建立连接时, 根据用户配置的策略, 把这条连接的所有数据包抓到应用层, 并用用户配置的 SSL 证书进行 SSL 解密, 然后把解密后的数据包进行各种安全检测处理,如数据包无异常,则再使用用户配置的 SSL 证书进行加密发送出去。深信服下一代防火墙技术白皮书文档密级:公开24 / 413.4.4. 未知威胁检测3.4.4. 未知威胁检测深信服 NGAF 在发现未知流量时,将会主动(配

40、置允许的条件下)将未知流量上传到云端沙盒进行未知威胁的检测工作。深信服云端沙盒可以通过监测沙盒环境下的文件执行情况、异常网络行为、注册表改动等行为来进行未知威胁的判定工作,再通过特征库更新的方式下发到所有在线的 NGAF 上。深信服目前已经有上网台 NGAF 与云端联动, 每天运行大量的未知流量发现新威胁特征,用以充实特征库,帮助用户抵御较新的攻击行为。深信服下一代防火墙技术白皮书文档密级:公开25 / 413.4.5.3.4.5.防篡改防篡改深信服 NGAF 防篡改系统由两部分组成: 深信服 NGAF 和深信服防篡改客户端。 客户端和下一代防火墙紧密结合,功能联动,保证网站内容不被篡改。3.

41、4.5.1. 先进的 IRP 流拦截技术深信服防篡改客户端采用系统底层文件过滤技术, 在文件系统上加载防篡改客户端驱动程序,拦截分析 IRP(I/O Request Pcaket)流,识别用户对文件系统的所有操作,并根据防篡改策略对非法的操作进行拦截,以确保受保护的网站目录文件不被篡改。1.客户端软件采用目前最流行的 IRF 文件驱动流, 通过在客户端软件配置需要保护的文件目录和允许修改该目录的应用程序, 识别修改被保护网站目录的应用程序是否合法;2.文件驱动检测并识别到非法应用程序修改目录时,拒绝该应用程序的修改动作,并记录行为日志,上报到 NGAF;3.客户端软件只有连接了 NGAF 才能

42、激活使用, 不能独立使用; 使用客户端软件连接NGAF 时,NGAF 上面须配置一条策略使被保护服务器 IP 与客户端软件能够进行匹配;深信服下一代防火墙技术白皮书文档密级:公开26 / 413.4.5.2. 网站管理强认证深信服 NGAF 对网站管理进行二次认证,防止网站管理员因密码泄露而被篡改,并且对用户网站服务器进行 web 防护,防止网站因 webshell、sql 注入等攻击被篡改。管理员后台管理账号密码泄露,黑客即使知道了管理员账号密码,因为无法通过 NGAF的二次验证,因而无法篡改网站服务器的目的。深信服下一代防火墙技术白皮书文档密级:公开27 / 41黑客入侵到内网,控制了一台

43、肉鸡,想通过肉鸡篡改网站服务器,深信服防篡改客户端发现管理员的源 IP 地址不合法,并且没有通过授权,因而也无法达到篡改网站服务器的目的。3.4.5.3. 支持多种网站维护方式深信服 NGAF 防篡改系统支持 FTP, CMS 等多种网站后台管理方式, 在对客户网站服务器起到保护作用的同时,不会给管理员带来额外的管理负担,做到的真正的简单实用。3.4.6.3.4.6.DDOSDDOS 防护防护深信服 NGAF 采用自主研发的 DOS 攻击算法,可防护基于数据包的 DOS 攻击、IP 协议报文的 DOS 攻击、TCP 协议报文的 DOS 攻击、基于 HTTP 协议的 DOS 攻击等,实现对网络层

44、、应用层的各类资源耗尽的拒绝服务攻击的防护,实现 L2-L7 层的异常流量清洗。SANGFOR NGAF 通过两个检测阶段进行 DDoS 的检测和防护:深信服下一代防火墙技术白皮书文档密级:公开28 / 41对于业务数据第一阶段进行 TCP 异常包、IP 选项攻击、未知 IP 协议攻击、IP 分片攻击、 LAND 攻击、 WINNUKE 攻击、 SMURF 攻击、 TCP 选项攻击、 各种 FLOOD 攻击 (包括 SYN FLOOD,ICMP FLOOD, UDP FLOOD, DNS QUERY FLOOD)等 DDoS 检测。当第一阶段中检测到 SYN 包频率过高时, 将在第二阶段对 T

45、CP 连接做 SYN COOKIE 代理, 第二阶段还进行 ICMP 大包攻击(即ping of death)等检测。对于本机(访问 SANGFOR NGAF 自身)数据,DDoS 检测模块会在第一阶段做端口扫描的检测(SYN 扫描和 CONNECT 扫描),包括所有的 nmap 扫描:FIN 扫描,NULL 扫描,xmastree 扫描,UDP 扫描,ACK 扫描,MAIMON 扫描,WINDOWS 扫描,TCP Idle 扫描。而第二阶段根据第一阶段的检测结果决定是否做本机的 syn 代理。3.4.7.3.4.7.病毒防护病毒防护深信服 NGAF 采用流模式和启发式文件扫描技术,可对 HT

46、TP、SMTP、POP3、FTP 等多种协议类型的近百万种病毒进行查杀,包括木马、蠕虫、宏病毒、脚本病毒等,同时可对多线程并发、深层次压缩文件等进行有效控制和查杀。深信服下一代防火墙技术白皮书文档密级:公开29 / 413.4.7.1. 多协议并行解析为了充分利用深信服 NGAF 的多核硬件的架构优势,NGAF 中的协议解析引擎采用了并行解析架构,可以对包括 HTTP、SMTP、POP3、FTP 等不同的协议并发进行解析,极大的提高解析效率。3.4.7.2. 内存共享杀毒协议解析引擎和杀毒引擎之间直接通过共享内存传递病毒样本和杀毒结果, 进程之间数据交互零拷贝,不会因为不同引擎间的数据拷贝导致

47、杀毒效率降低。3.4.7.3. 多进程并行查杀杀毒引擎采用深信服 NGAF 自研发的多进程任务分发架构,利用多核硬件架构,可以极大的提高杀毒引擎同时查杀的病毒样本数目。3.4.7.4. 智能学习病毒杀毒引擎对于已经查杀过病毒样本, 将智能的提取样本特征写入缓存, 当协议解析引擎深信服下一代防火墙技术白皮书文档密级:公开30 / 41再次发起相同的病毒样本查杀任务时, 可以快速的返回查杀结果, 从而极大的提高病毒查杀效率。3.4.8.3.4.8.数据防泄密数据防泄密深信服 NGAF 提供可定义的敏感信息防泄漏功能,根据储存的数据内容可根据其特征清晰定义,通过短信、邮件报警及连接请求阻断的方式防止

48、大量的敏感信息被窃取。深信服敏感信息防泄漏解决方案可以自定义多种敏感信息内容进行有效识别、 报警并阻断, 防止大量敏感信息被非法泄露。(如:用户信息/邮箱账户信息/MD5 加密密码/银行卡号/身份证号码/社保账号/信用卡号/手机号码)深信服 NGAF 数据防泄密特征库由深信服北京研究中心的安全专家实时跟踪业界的安全动态,收集软件的敏感信息特征,提取成特征库并实时更新到 NGAF。保证 NGAF 能够及时的阻断黑客对敏感信息的访问,保护客户的隐私信息。深信服下一代防火墙技术白皮书文档密级:公开31 / 413.5.3.5.事后检测及响应事后检测及响应3.5.1.3.5.1.持续检测持续检测3.5

49、.1.1. 失陷主机深信服 NGAF 独有的失陷主机检测功能,能够实时对外发流量进行检测,协助用户定位内网被黑客控制的服务器或终端。 该功能融合了僵尸网络识别库, 全球在线的僵尸网络荣誉库, 业界领先的失陷主机行为识别技术对黑客的攻击行为进行有效识别, 针对以反弹式木马为代表的恶意软件进行深度防护。同时结合多种失陷主机的行为特征为主机失陷的概率进行评分, 帮助用户对问题进行精确定位,减少误判带来的运维浪费。3.5.1.2. 黑链检测黑客通过非法手段在 web 服务器中的的页面插入非法链接, 或者在 web 服务器中放置存在非法链接的页面。这些非法链就是黑链。深信服下一代防火墙技术白皮书文档密级

50、:公开32 / 41黑链对客户造成许多的不良影响:损害网站形象、降低搜索排名、同时也说明客户网站存在严重安全隐患。黑链检测功能实现识别客户的 web 服务器是否被植入黑链。 其技术实现原理为: 先通过对经过放火墙的流量进行 http 抓包,还原 html 页面、js 文档、以及 css 文档;然后从黑链特征、黑链 url、以及黑链关键词、js 跳转等几个方面对黑链进行检测。黑链检测通过在线更新机制, 维护黑链 url 库和黑链关键词库, 保证检测的有效性和正确性。黑链特征检测黑链特征检测检测页面中存在标签的块属性标签或者等标签是否存在隐藏自我的样式。黑链黑链 urlurl 检测检测检测外链标签

友情提示

1、下载报告失败解决办法
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站报告下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。

本文(深信服:2017年下一代防火墙NGAF技术白皮书(40页).pdf)为本站 (爱喝奶茶的猫) 主动上传,三个皮匠报告文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三个皮匠报告文库(点击联系客服),我们立即给予删除!

温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。
会员购买
客服

专属顾问

商务合作

机构入驻、侵权投诉、商务合作

服务号

三个皮匠报告官方公众号

回到顶部