Какому коммерческому продукту принадлежит программное обеспечение dr web для интернет-шлюзов unix

Обновлено: 02.07.2024

Сертификаты могут помочь специалистам по безопасности подтвердить свои базовые знания в области информационной безопасности. Рассмотрите возможность добавления этих лучших облачных средств безопасности .

Изучите три основные проблемы безопасности при работе с несколькими арендаторами и способы их устранения, в том числе недостаточную видимость и превышение привилегий.

Если ваша компания использует поставщика облачных баз данных, очень важно обеспечить максимальную безопасность. Ознакомьтесь с функциями безопасности .

Новейшее аппаратное обеспечение Cisco и привязка Intersight к общедоступному облаку Kubernetes расширяют возможности гибридных облачных продуктов для клиентов. Но .

Чтобы преодолеть разрыв между командами NetOps и SecOps, сетевые специалисты должны знать основы безопасности, включая различные типы .

Какова реальность новых сетевых технологий? Здесь эксперты определяют риски — реальные или предполагаемые — и преимущества, которые они несут .

Подробнее об основных функциях, отличительных чертах, сильных и слабых сторонах платформ блокчейна, которые получают максимальную отдачу .

Эксперты высоко оценивают недавно предложенное Комиссией по ценным бумагам и биржам США правило раскрытия информации о климатических рисках, которое требует от компаний выявлять климатические риски .

Недавнее мероприятие Accenture Technology Vision подчеркнуло трансформационные возможности виртуальных миров, а также указало на .

ИТ-администраторам, рассматривающим возможность перехода на Windows 11, следует узнать, как функции версии Enterprise могут помочь их .

Последняя сборка для разработчиков Windows 11 позволяет открывать несколько папок в приложении для управления файлами. Предполагается, что эта функция .

Администраторам настольных компьютеров следует обратить внимание на собственные функции безопасности и архитектуру Windows 10, чтобы установить базовый уровень настольных компьютеров.

Nvidia запустила облачную версию своей платформы Omniverse для 3D-моделирования. Компания также представила Omniverse .

Преодолейте сбои AWS, научившись создавать многорегиональную архитектуру, обеспечивающую отказоустойчивость в случае аварии.

Чтобы добиться высокой доступности и отказоустойчивости в AWS, ИТ-администраторы должны сначала понять различия между двумя моделями.

ЕС и США согласовывают структуру конфиденциальности данных, разрешающую трансатлантическую передачу данных после того, как США предложат уступки в отношении слежки и новых данных.

Европейская комиссия предложила новые правила кибербезопасности и информационной безопасности для создания минимального набора стандартов.

Семь человек арестованы лондонской полицией в связи с кибератаками, совершенными группой Lapsus$, которая несет ответственность за ряд .

Прокси-серверы приложений обеспечивают один из самых безопасных типов доступа, которые вы можете иметь в шлюзе безопасности. Прокси-сервер приложения находится между защищаемой сетью и сетью, от которой вы хотите защититься. Каждый раз, когда приложение делает запрос, приложение перехватывает запрос к целевой системе. Прокси-сервер приложения инициирует свой собственный запрос, а не фактически передает первоначальный запрос клиента. Когда целевой сервер отвечает прокси-серверу приложения, прокси-сервер отвечает клиенту, как если бы он был целевым сервером. Таким образом, клиент и целевой сервер никогда не взаимодействуют напрямую. Это самый безопасный тип брандмауэра, поскольку весь пакет, включая часть приложения, может быть полностью проверен.

< бр />

Рисунок 1.10. Преимущества и недостатки прокси приложения

Проблемы безопасности

Брандмауэры прокси приложения

В брандмауэрах прокси-серверов приложений применяется другой подход, чем в двух ранее упомянутых типах. Они работают на прикладном уровне стека протоколов TCP/IP, предоставляя прокси-сервис для конкретных приложений. Каждый прокси приложения находится между внутренней сетью и внешним миром. Прямой связи между внутренним компьютером и другой стороной диалога нет, как в случае с фильтрацией пакетов и брандмауэрами с отслеживанием состояния. Вместо этого пакеты перемещаются между внешней системой и прокси-сервером. Прокси проверяет пакеты и определяет, какие пакеты следует передать приложению.

Брандмауэры прокси-серверов приложений обеспечивают высокий уровень безопасности и отличные функции ведения журналов. Однако необходимость иметь отдельный прокси-сервер для каждого защищаемого приложения является серьезным ограничением, особенно если прокси-серверы недоступны для некоторого программного обеспечения, которое необходимо защитить.

Определение брандмауэра

Чтобы обеспечить высокий уровень безопасности, лучше всего использовать прокси приложения. Разрешенная детализация управления не имеет себе равных ни на одном другом устройстве.

Высокий уровень безопасности

Прокси-сервер приложения, как правило, гораздо более безопасен, чем шлюз. Разбивая каждый пакет на его основные части и переписывая его, брандмауэр обнаруживает и удаляет скрытый вредоносный код.Эти брандмауэры могут и предотвращают атаки нулевого дня.

Уточненный контроль

Прокси-серверы приложений также дают возможность точно настроить, что именно вы будете пропускать в свою защищенную сеть, и, в зависимости от конструкции брандмауэра, что вы будете пропускать. Обратный прокси-сервер управляет исходящей информацией. Обратные прокси-серверы могут играть очень важную роль в средах с высоким уровнем безопасности, проверяя содержимое исходящих пакетов на наличие конфиденциальной информации.

Брандмауэры

Прокси приложения

Прокси приложения — это один из самых безопасных типов брандмауэров, которые можно развернуть. Прокси находится между защищенной сетью и остальным миром. Каждый исходящий пакет перехватывается прокси-сервером, который инициирует собственный запрос и обрабатывает ответ. В случае доброкачественного ответа ответ передается обратно пользователю. Таким образом, клиенты и серверы никогда не взаимодействуют напрямую, и при необходимости все содержимое пакета может быть проверено побайтно. Даже сложные приложения, такие как код Java, можно проверить в песочнице Java, чтобы оценить результаты перед передачей апплета на хост.

Тем не менее, многие организации планируют использовать прокси-серверы приложений уже сегодня, а многие из них отказались от них. Почему? Что ж, прокси плохо масштабируются и должны обрабатывать в два раза больше подключений («внутри» и «вне»), чем все одновременные пользователи в защищенной сети. Очевидное решение всех проблем, связанных с нагрузкой на сеть, — использование нескольких прокси-серверов — не работает должным образом, потому что нет способа гарантировать, что ответ обрабатывается тем же прокси-сервером, который обрабатывал запрос.

У прокси-сервера также возникают проблемы с проприетарными или специализированными приложениями TCP/IP, где угрозы не являются очевидными или даже четко определенными. Но для ограниченного использования, например для защиты веб-сайта, прокси-сервер приложения является очень привлекательным решением.

Защита внутренней сети от внешней сети и Интернета

Тим Спид, Хуанита Эллис, Internet Security, 2003 г.

Прокси-сервер или шлюз приложений

Прокси-серверы, также называемые прокси-серверами приложений или шлюзами приложений, используют тот же метод, что и фильтр пакетов, поскольку они проверяют, куда направляется пакет, и тип информации, содержащейся в пакете. Однако прокси-сервер приложения не просто пропускает пакет к месту назначения; он доставляет пакет для вас.

Скрытие адресов всех внутренних компьютеров снижает риск получения хакерами информации о внутренних данных предприятия. В прошлом использование прокси-серверов приводило к снижению производительности и прозрачности доступа к другим сетям. Однако в новых моделях некоторые из этих проблем решены.

Шлюзы приложений устранили некоторые недостатки, связанные с устройствами фильтрации пакетов в отношении приложений, которые перенаправляют и фильтруют соединения для таких служб, как Telnet и FTP. Однако шлюзы приложений и устройства фильтрации пакетов не обязательно использовать независимо друг от друга. Совместное использование брандмауэров шлюза приложений и устройств фильтрации пакетов может обеспечить более высокий уровень безопасности и гибкости, чем использование любого из них по отдельности. Примером этого может служить веб-сайт, который использует брандмауэр с фильтрацией пакетов, чтобы блокировать все входящие соединения Telnet и FTP и направлять их к шлюзу приложений. С помощью шлюза приложений исходный IP-адрес входящих пакетов Telnet и FTP может быть аутентифицирован и зарегистрирован, и если информация, содержащаяся в пакетах, соответствует критериям приемлемости шлюза приложений, создается прокси-сервер и разрешается соединение между шлюз и выбранный внутренний хост. Шлюз приложений будет разрешать только те соединения, для которых создан прокси. Эта форма системы брандмауэра позволяет только тем службам, которые считаются заслуживающими доверия, проходить во внутренние системы предприятия и предотвращает прохождение ненадежных служб без мониторинга и контроля со стороны системных администраторов брандмауэра.

Преимущества шлюзов приложений многочисленны. Сокрытие исходного IP-адреса клиента от внешних систем обеспечивает дополнительную защиту от посторонних глаз хакеров, стремящихся извлечь информацию из ваших внутренних систем. Использование функций ведения журнала и аутентификации служит для идентификации и авторизации внешних служб, пытающихся войти в вашу внутреннюю сеть. Нежелательных и непрошенных гостей можно распознать и не допустить. Это также очень экономичный подход, поскольку любые сторонние устройства для аутентификации и ведения журнала должны располагаться только на шлюзе приложений. Шлюзы приложений также позволяют использовать более простые правила фильтрации. Вместо того, чтобы направлять трафик приложений в несколько разных систем, его нужно направлять только к шлюзу приложений; весь остальной трафик может быть отклонен.

Многие типы шлюзов приложений также поддерживают электронную почту и другие службы в дополнение к Telnet и FTP. Поскольку шлюзы приложений направляют множество форм трафика приложений, они позволяют применять политики безопасности, основанные не только на исходных и целевых IP-адресах и службах, но и на реальных данных, содержащихся в пакетах приложений.

В случае шлюза приложений, который собирает и маршрутизирует электронную почту между интрасетью, экстранетом и Интернетом, все внутренние пользователи будут отображаться в форме, основанной на имени шлюза приложений электронной почты, например, [ электронная почта защищена] Шлюз приложений электронной почты будет направлять почту из Экстранета или Интернета по внутренней сети. Внутренние пользователи могут отправлять почту извне либо непосредственно со своих хостов, либо через шлюз приложения электронной почты, который направляет почту на хост назначения. Шлюзы приложений также могут отслеживать и отсеивать пакеты электронной почты, содержащие вирусы и другие нежелательные формы коммерческой электронной почты, от проникновения во внутренние области вашего бизнеса.

Как и в случае брандмауэров с фильтрацией пакетов, шлюзы приложений обычно работают либо на компьютерах общего назначения, которые действуют как маршрутизаторы, либо на специальных прокси-серверах.

Устройства фильтрации пакетов в целом работают быстрее, чем шлюзы приложений, но, как правило, им не хватает безопасности, предлагаемой большинством прокси-сервисов.

Учитывая дополнительную сложность шлюзов приложений по сравнению с брандмауэрами с фильтрацией пакетов, при оценке потребностей вашего предприятия в брандмауэрах следует учитывать дополнительные вычислительные ресурсы и стоимость поддержки такой системы. Например, в зависимости от ваших требований хост может поддерживать от сотен до тысяч прокси-процессов для всех одновременных сеансов, используемых в вашей сети. Как и в случае с большинством бизнес-решений, чем выше требуемая производительность, тем выше затраты, которые будут понесены для достижения этой дополнительной производительности.

Фильтрация содержания

Синее пальто

Компания Blue Coat считается лидером в области прокси-серверов приложений. Они начинали как компания, которая продавала устройства кэширования интернет-провайдерам и крупным компаниям и строила свой бизнес по обеспечению безопасности на этом продукте. Сегодня они предлагают облачную технологию веб-фильтрации, которая работает с их прокси-платформой, и недавно представили общий облачный сервис, который действует как «прокси в облаке», к которому пользователи могут получить доступ из любой точки мира практически из любого места. устройство. Преимущество комплексного облачного решения заключается в том, что оно использует модель подписки, которая не требует от заказчика значительных предварительных инвестиций в оборудование. Эта новая услуга позволяет небольшим компаниям, которые не могут позволить себе высококачественную фильтрацию контента, использовать ту же защиту, что и более крупные компании. Blue Coat также предлагает решения, выходящие за рамки их основных продуктов веб-фильтрации и прокси-серверов, которые включают антивирусное сканирование, оптимизацию WAN, формирование трафика и DLP. Их решение для веб-фильтрации имеет компонент обратной связи в режиме реального времени, когда URL-адреса пользователей без рейтинга автоматически отправляются в облако для анализа в реальном времени, часто получая ответ в режиме реального времени. Они также подключили свое антивирусное устройство к своему облаку, которое обеспечивает видимость сайтов, содержащих вредоносное ПО, в режиме реального времени, и они делятся этими данными со своей клиентской базой. Есть много других компаний, включая Secure Computing, Aladdin Knowledge Systems, Finjan, Marshal, FaceTime Communications, Webroot Software, Clearswift, CP Secure, IronPort Systems, ISS/IBM Proventia, Trend Micro, McAfee, MessageLabs, Barracuda Networks, ContentKeeper Technologies, Computer. Associates, Cymphonix, Pearl Software и St. Bernard, каждая из которых конкурирует в области фильтрации контента, каждая со своими уникальными функциями.

Практический пример: SOHO (пять компьютеров, принтер, серверы и т. д.)

Обзор

Брандмауэр действует как пограничник, фильтруя пакеты с помощью прокси-сервера приложения, фильтруя пакеты или проверяя состояние. Окончательная топология сети Тома является исчерпывающей. У него есть внутренняя демилитаризованная зона, которая создает ненадежную сеть, которая по-прежнему защищена внутри его сети, внешняя виртуальная демилитаризованная зона через размещенную службу и внутренняя защищенная сеть за брандмауэром (рис. 8.3).

Рисунок 8.3. Сеть Тома с брандмауэром

Выберите брандмауэр, соответствующий вашим потребностям. Если у вас нет соединения GB, 1000 Мбит/с бесполезны. 10/100 достаточно. DHCP, достойный графический интерфейс управления для управления брандмауэром, точкой беспроводного доступа, виртуальной частной сетью, а также типом фильтров и механизмом брандмауэра — все это аспекты, которые вам необходимо проанализировать, чтобы определить, что будет наиболее экономически эффективным с учетом компромиссов между функциями. Не внедряйте сервисы, которыми вы не будете пользоваться.

В поисках конкурентов: преимущества ISA 2004

Доктор. Томас В. Шиндер, Дебра Литтлджон Шиндер, в Dr.Том Шиндер, Настройка ISA Server 2004, 2005

WatchGuard: возможности фильтрации на уровне приложений

SMTP: проверяет содержимое входящей и исходящей электронной почты; запрещает исполняемые вложения, фильтрует по адресу, фильтрует неверные заголовки, поддельные доменные имена и идентификаторы сообщений, указывает максимальное количество получателей сообщений и максимальный размер сообщения, разрешает использовать определенные символы в адресах электронной почты.

FTP: фильтрует команды FTP-сервера, использует правила только для чтения для управления изменениями файлов, устанавливает ограничения по времени для бездействующих подключений.

DNS: проверяет наличие искаженных заголовков и пакетов, фильтрует содержимое заголовков на наличие отклонений в классе, типе и длине.

H.323: ограничивает количество открытых портов.

Межсетевые экраны Vclass обеспечивают встроенную функцию обнаружения вторжений с настраиваемыми журналами и оповещениями для следующих атак:

Читайте также: