
但以下三個(gè)主要問(wèn)題似乎一直以來(lái)都是大家最為關(guān)心的問(wèn)題:
- 能否阻止漏洞:“我們能否阻止下一個(gè)重大漏洞影響我們的組織,對此我沒(méi)有信心。下一次發(fā)生大型網(wǎng)絡(luò )攻擊時(shí),我們是否會(huì )受到保護?”
- 缺乏可視性:“我不確定我使用的安全工具是否向我呈現了威脅的全貌。我需要了解實(shí)際發(fā)生的情況。我需要知道整個(gè)網(wǎng)絡(luò )中的潛在威脅。否則,我將無(wú)法在主動(dòng)威脅造成損害之前快速檢測和消除它們。”
- 資源有限:“面對持續不斷的網(wǎng)絡(luò )攻擊,我的預算、員工和時(shí)間都是有限的。我的團隊不堪重負。他們只能被動(dòng)反應,與威脅上演 “打地鼠” 的游戲,而且也跟不上威脅的演變步伐,而不是針對這個(gè)問(wèn)題制定可持續的解決方案。”
防火墻?真的嗎?
沒(méi)錯,是真的!
在本系列的三篇文章中,我們將對上述問(wèn)題進(jìn)行逐一探討,并展示作為安全防御核心組件的思科下一代防火墻如何提供解決方案。
讓我們先來(lái)解決第一個(gè)問(wèn)題——能否阻止漏洞。
如今,面對持續不斷的攻擊和極受媒體關(guān)注的網(wǎng)絡(luò )安全漏洞,組織擔心會(huì )出現下一個(gè)重大網(wǎng)絡(luò )安全漏洞。漏洞可能會(huì )危及敏感數據,動(dòng)搖大眾對組織品牌的信心,導致網(wǎng)絡(luò )無(wú)法使用、工作效率下降,甚至數百萬(wàn)美元的損失。
思科防火墻如何阻止漏洞,讓企業(yè)專(zhuān)注于業(yè)務(wù)發(fā)展?
- 切實(shí)可行的威脅情報
- 可以阻止威脅的擴散
這一切都要歸功于最有效的威脅情報。防火墻充當網(wǎng)絡(luò )流量的過(guò)濾器和網(wǎng)關(guān),但它必須根據現有的規模最大、最穩健、最新的威脅情報來(lái)仔細檢查網(wǎng)絡(luò )流量和文件。思科 Talos 為思科防火墻提供威脅情報。思科 Talos 是世界上最大的商業(yè)威脅情報團隊,由 250 多名世界級的研究人員、分析師和工程師組成。
該團隊由無(wú)與倫比的遙感勘測和先進(jìn)系統提供支持,致力于為思科產(chǎn)品(包括防火墻)免費且持續不斷地提供準確、快速和切實(shí)可行的威脅情報。
- Talos 情報和分析的廣度和深度令人震驚。例如:
- Talos 每天攔截大約 2000 億封惡意郵件,相當于平均每秒攔截約 230 萬(wàn)封郵件。
- Talos 每天檢查近 170 億個(gè) Web 請求
- Talos 通過(guò)匯集從產(chǎn)品遙測以及蜜罐、沙盒和惡意軟件社區內大量行業(yè)合作伙伴那里獲取的數據,每天收集并分析超過(guò) 150 萬(wàn)個(gè)惡意軟件樣本
- Talos 利用這些數據來(lái)制定安全防護措施(以安全規則的形式),為思科客戶(hù)抵御已知和新型威脅,發(fā)現常見(jiàn)軟件中的新漏洞,并將威脅扼殺在萌芽狀態(tài),以免其危害擴散到互聯(lián)網(wǎng)。
除發(fā)布許多開(kāi)源研究和分析工具之外,Talos 還負責維護 Snort.org、ClamAV 和 SpamCop 的官方規則集。
內置入侵防御(IPS)
可先發(fā)制人阻止攻擊
思科下一代防火墻還提供內置的下一代入侵防御 (NGIPS) 功能。NGIPS 不僅能夠預防漏洞,還是抵御攻擊的第一道防線(xiàn)不可或缺的組成部分。它不僅會(huì )查找已知的攻擊簽名并阻止它們,還會(huì )使用廣泛的網(wǎng)絡(luò )協(xié)議列表來(lái)識別更廣泛的攻擊并阻止這些攻擊。
針對漏洞防御,防火墻能夠標注可疑文件,對這些文件進(jìn)行分析以發(fā)現尚未識別的威脅,并修補高優(yōu)先級漏洞。現在,您無(wú)需部署單獨的 IPS,它是具有單一管理控制臺的思科防火墻解決方案的組成部分。
成效如何?
久經(jīng)驗證,成效卓著(zhù)
思科防火墻中內置專(zhuān)業(yè)來(lái)源提供的威脅情報和集成 IPS 功能,通過(guò)兩者的結合,帶來(lái)了實(shí)實(shí)在在的成效。
讓我們回憶一下過(guò)去幾年中曾出現的一些重大漏洞攻擊:WannaCry、Nyetya 和 VPNFilter。思科 Talos 將所有這些(及其他)漏洞攻擊一網(wǎng)打盡,因此,采用思科防火墻的客戶(hù)無(wú)需執行任何操作即可自動(dòng)獲得保護。
以WannaCry 為例。思科 Talos 采用 Snort 規則的形式制定了安全防護措施,在 WannaCry 對公眾實(shí)施更大規模攻擊大之前兩個(gè)月即已做好防御準備。
WannaCry 在 2017 年 5 月 12 日的那次攻擊后登上了全球新聞頭條。思科 NGFW 客戶(hù)早在 3 月 14 日對此已有所防御。這是因為 WannaCry 利用了之前披露的一些漏洞來(lái)入侵系統。
由于 Talos 編寫(xiě)的 IPS 規則可以防止任何試圖利用這些漏洞的攻擊,思科 NGFW 客戶(hù)自動(dòng)受到保護并應用保護措施。在此之后, Talos 調查并阻止了許多其他重大漏洞,所有這些漏洞均已收錄在其博客的每周 “威脅綜述” (https://blog.talosintelligence.com/) 中。
在下期中,我們將探討如何利用更出色的網(wǎng)絡(luò )可視性來(lái)幫助您的組織快速發(fā)現并檢測隱蔽的攻擊。毫無(wú)疑問(wèn),您的防火墻也可以做到。