【网络安全】常见的网路安全设备及功能作用总结

【网络安全】常见的网路安全设备及功能作用总结一 WAF 应用防火墙三 IPS 入侵防御系统 入侵检测 入侵防御 四 SOC 安全运营中心五 SIEM 信息安全和事件管理六 Vulnerabilit 漏洞扫描器七 UTM 统一威胁管理八 DDOS 防护九 FireWall 防火墙十 VPN 虚拟专用网络十一 上网行为管理十二 云安全技术 主机安全十三 DBAudit 数据库审计参考 WAF Web 应用防火墙 应用层的攻击防护 IDS 入侵检测系统 IPS 入侵防御系统 SOC 安全运营中心 SIEM 信息安全事件管理

常见的网路安全设备及功能作用总结
          • 一、 WAF 应用防火墙
          • 二、IDS 入侵检测系统:
          • 三、IPS 入侵防御系统(入侵检测+入侵防御)
          • 四、SOC 安全运营中心
          • 五、SIEM 信息安全和事件管理
          • 六、Vulnerability Scanner漏洞扫描器
          • 七、UTM 统一威胁管理
          • 八、DDOS防护
          • 九、FireWall 防火墙
          • 十、VPN 虚拟专用网络
          • 十一、 上网行为管理
          • 十二、 云安全技术/主机安全
          • 十三、 DBAudit 数据库审计
          • 参考
  1. WAF:Web应用防火墙 —应用层的攻击防护
  2. IDS:入侵检测系统 —
  3. IPS:入侵防御系统
  4. SOC:安全运营中心
  5. SIEM:信息安全事件管理
  6. Vulnerability Scanner:漏洞扫描器
  7. UTM:统一威胁管理
  8. 抗DDOS产品
  9. FireWall:防火墙—上网行为管理软件,主机安全
  10. VPN:虚拟专用网络
  11. DBAudit:数据库审计

【一一帮助安全学习,所有资源获取处一一】

①网络安全学习路线

②20份渗透测试电子书

③安全攻防357页笔记

④50份安全攻防面试指南

⑤安全红队渗透工具包

⑥网络安全必备书籍

⑦100个漏洞实战案例

⑧安全大厂内部视频资源

⑨历年CTF夺旗赛题解析

一、 WAF 应用防火墙

范围:应用层防护软件
作用
通过特征提取和分块检索技术进行模式匹配来达到过滤,分析,校验网络请求包的目的,在保证正常网络应用功能的同时,隔绝或者阻断无效或者非法的攻击请求
可防:(源自应用程序的安全漏洞)
SQL注入漏洞,跨站脚本XSS,文件包含和安全配置错误等漏洞
特点
区别与传统防火墙,可以防护特定的应用程序,传统防火墙只能在服务器之间作用
缺点
1) 特定的防护手段可以被绕过或者无效化,必须同攻击手段一起升级进步,否则将失去效用。
2) 需要和入侵检测系统等安全设备联合使用,且防护程度和网络的性能成反相关。

二、IDS 入侵检测系统:

范围:网络层防护软件
作用:(识别攻击行为并且报警)
积极主动的防护措施,按照一定的安全策略,通过软件,硬件对网络,系统的运行进行实时的监控,尽可能地发现网络攻击行为,积极主动的处理攻击,保证网络资源的机密性,完整性和可用性。
特点
1) 是一个积极主动的监听设备。
2) 无需有流量经过,可以实时镜像流量过去给它分析监控就好。
3) 不影响网络的性能。
4) 部署位置尽可能靠近攻击源或者受保护资源(服务器区域交换机,互联网接入路由后第一个交换机,重点保护源交换机)
缺点
1) 误报率高
2) 没有主动防御能力,仅仅是监控或者少量的反制能力
3) 不能解析加密的数据流

三、IPS 入侵防御系统(入侵检测+入侵防御)

范围
作用:(实时监控网络行为,中断或者调整隔离网络非法行为,比IDS具有防御能力)
是计算机网络安全设施,是对防病毒软件和防火墙的补充。入侵预防系统是一部能够监视网络或网络设备的网络数据传输行为的计算机网络安全设备,能够即时的中断、调整或隔离一些不正常或是具有伤害性的网络数据传输行为。
必要性
传统防火墙作用在2-4层,对4层以上的防护作用很小(4层以上需要拆数据包,而拆数据包会影响速率),病毒软件工作在5-7层,这样中间4-5层属于空挡,所以IPS是作为病毒软件和防火墙的补充,作用在4-5层
特点
比IDS不仅可以防护还具有了反制,组织攻击的能力,防攻兼备
缺点
IPS的防护方式一般以阻断受保护源和外界的联系为主,这样带来的一个弊端就是,网络资源被保护了,但是同时该网络资源的对外提供的服务也被阻断了或者削弱了,这就导致了一种敌我两伤的局面,而有些服务一旦停止,对运营者来说将是一笔不小的损失。

四、SOC 安全运营中心

作用:(不是一个防护产品,而是一个防护系统)
SOC,全称是Security Operations Center,是一个以IT资产为基础,以业务信息系统为核心,以客户体验为指引,从监控、审计、风险和运维四个维度建立起来的一套可度量的统一业务支撑平台,使得各种用户能够对业务信息系统进行可用性与性能的监控、配置与事件的分析审计预警、风险与态势的度量与评估、安全运维流程的标准化、例行化和常态化,最终实现业务信息系统的持续安全运营
特点
既有产品又有服务,需要运营,流程以及人工的有机结合,是一个综合的技术支持平台。他将安全看成一个动态的过程(敌人的攻击手段在变,漏洞在更新,我方的防火手段,业务产品,人员调度等都在变动,没有一个系统可以一劳永逸的抵御所有攻击,只有“魔”,“道”维持一个相对的平衡才是安全)态势感知的根基就是安全运营中心
态势感知
态势感知是一种基于环境的、动态、整体地洞悉安全风险的能力,是以安全大数据为基础,从全局视角提升对安全威胁的发现识别、理解分析、响应处置能力的一种方式,最终是为了决策与行动,是安全能力的落地。

态势感知特点:(大数据成为态势感知的主要驱动力,足够的数据分析)
检测:提供网络安全持续监控能力,及时发现各种攻击威胁与异常,特别是针对性攻击。
分析、响应:建立威胁可视化及分析能力,对威胁的影响范围、攻击路径、目的、手段进行快速研判,目的是有效的安全决策和响应。
预测、预防:建立风险通报和威胁预警机制,全面掌握攻击者目的、技战术、攻击工具等信息。
防御:利用掌握的攻击者相关目的、技战术、攻击工具等情报,完善防御体系。

五、SIEM 信息安全和事件管理

SIEM=SEM+SIM
SEM(安全事件管理)
SIM(安全信息管理)
SIEM软件能给企业安全人员提供其IT环境中所发生活动的洞见和轨迹记录
SIEM技术最早是从日志管理发展起来的。它将安全事件管理(SEM)——实时分析日志和事件数据以提供威胁监视、事件关联和事件响应,与安全信息管理(SIM)——收集、分析并报告日志数据,结合了起来。(从各种安全设备,主机日志等收集数据,然后分析这些数据)
SIEM目前被视为是SOC安全运营中心的基础(大数据—SIEM审计分析—驱动安全运营中心)
缺点
对数据的检测并非完全准确,存在大量的误报,需要高质量的大量数据支持

六、Vulnerability Scanner漏洞扫描器

作用
检查计算机或者网络上可能存在的漏洞点,脆弱点等。它是一类自动检测本地或远程主机安全弱点的程序,能够快速的准确的发现扫描目标存在的漏洞并提供给使用者扫描结果。
原理
根据漏洞库,发送数据包检测目标是否具有漏洞库中的漏洞,通过对方的反馈来判断漏洞,系统,端口和服务等等
意义
提前发现漏洞,预先修复,减少漏洞造成的损失
分类
端口扫描器(Port scanner )
例如Nmap
网络漏洞扫描器(Network vulnerability scanner )
例如Nessus, Qualys, SAINT, OpenVAS, INFRA Security Scanner, Nexpose
Web应用安全扫描器(Web application security scanner)
例如Nikto, Qualys, Sucuri, High-Tech Bridge, Burp Suite, OWASP ZAP, w3af。
数据库安全扫描器(atabase security scanner)
基于主机的漏洞扫描器(Host based vulnerability scanner )
例如Lynis
ERP安全扫描器(ERP security scanner)
单一漏洞测试(Single vulnerability tests)

七、UTM 统一威胁管理

定义
统一威胁管理(UTM,Unified Threat Management),顾名思义,就是在单个硬件或软件上,提供多种安全功能。这跟传统的安全设备不同,传统的安全设备一般只解决一种问题。
包含的功能:(待完善)
1)网络防火墙(Network Firewall)
2)入侵检测(Intrusion Detection)
3)入侵预防(Intrusion Prevention)
优势
1) 统一的威胁管理,可以集中做安全防护,不需要拥有很多单一的安全设备,不需要每种设备都去考虑
2) 大大简化了安装,配置和维护的成本
3) 节省了网络资源的同时也节省了人力物力财力时间
缺点
1) 单点故障问题:UTM设备一旦失效,整个网络或者系统的防护清零
2) 违背了纵深防御原则,对外防御有奇效,但是对内没有太大用武之地

八、DDOS防护

DOS拒绝服务攻击
DDOS分布式拒绝服务攻击:消耗带宽,消耗资源
通过大量的合法请求消耗或者占用目标的网络资源,使之不能正常工作或者瘫痪
防护手段
1) 入侵检测
2) 流量过滤
3) 多重验证
常见
1)扩大带宽
2)流量清洗或者封ip
CDN
CDN的全称是Content Delivery Network,即内容分发网络。CDN是构建在现有网络基础之上的智能虚拟网络,依靠部署在各地的边缘服务器,通过中心平台的负载均衡、内容分发、调度等功能模块,使用户就近获取所需内容,降低网络拥塞,提高用户访问响应速度和命中率。CDN的关键技术主要有内容存储和分发技术。

九、FireWall 防火墙

作用
防火墙是位于两个(或多个)网络间,实行网络间访问或控制的一组组件集合之硬件或软件。隔离网络,制定出不同区域之间的访问控制策略来控制不同信任程度区域间传送的数据流。
类型
1)网络层(数据包过滤型)防火墙
2)应用层防火墙
3)代理服务防火墙
局限性
防火墙是根据合法网址和服务端口过滤数据包的,但是对合法的但是具有破坏性的数据包没有防护效能。防火墙必须部署在流量的必经之路上,防火墙的效能会影响网络的效能。

十、VPN 虚拟专用网络
十一、 上网行为管理

上网行为管理,就是通过软件或硬件,控制用户访问网络的权限。功能包括行为管理、应用控制、流量管控、信息管控、非法热点管控、行为分析、无线网络管理等。

十二、 云安全技术/主机安全

云安全
“云安全(Cloud Security)”技术是网络时代信息安全的最新体现,它融合了并行处理、网格计算、未知病毒行为判断等新兴技术和概念,通过网状的大量客户端对网络中软件行为的异常监测,获取互联网中木马、恶意程序的最新信息,推送到服务器端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端。
主机安全
主机安全(Cloud Workload Protection,CWP)基于海量威胁数据,利用机器学习为用户提供黑客入侵检测和漏洞风险预警等安全防护服务,主要包括密码激活成功教程拦截、异常登录提醒、木马文件查杀、高危漏洞检测等安全功能,解决当前服务器面临的主要网络安全风险,帮助企业构建服务器安全防护体系,防止数据泄露。

十三、 DBAudit 数据库审计

数据库审计服务,是为了保证单位或者个人核心数据的安全,可针对数据库SQL注入、风险操作等数据库风险操作行为进行记录与告警。
功能:
1)用户行为发现审计
2)多维度线索分析
3)异常操作、SQL注入、黑白名单实时告警
4)针对各种异常行为的精细化报表

参考

【一一帮助安全学习,所有资源获取处一一】

①网络安全学习路线

②20份渗透测试电子书

③安全攻防357页笔记

④50份安全攻防面试指南

⑤安全红队渗透工具包

⑥网络安全必备书籍

⑦100个漏洞实战案例

⑧安全大厂内部视频资源

⑨历年CTF夺旗赛题解析

黑客&网络安全如何学习

今天只要你给我的文章点赞,我私藏的网安学习资料一样免费共享给你们,来看看有哪些东西。

1.学习路线图

攻击和防守要学的东西也不少,具体要学的东西我都写在了上面的路线图,如果你能学完它们,你去就业和接私活完全没有问题。

2.视频教程

网上虽然也有很多的学习资源,但基本上都残缺不全的,这是我自己录的网安视频教程,上面路线图的每一个知识点,我都有配套的视频讲解。

内容涵盖了网络安全法学习、网络安全运营等保测评、渗透测试基础、漏洞详解、计算机基础知识等,都是网络安全入门必知必会的学习内容。

3.技术文档和电子书

技术文档也是我自己整理的,包括我参加大型网安行动、CTF和挖SRC漏洞的经验和技术要点,电子书也有200多本,由于内容的敏感性,我就不一一展示了。

4.工具包、面试题和源码

“工欲善其事必先利其器”我为大家总结出了最受欢迎的几十款款黑客工具。涉及范围主要集中在 信息收集、Android黑客工具、自动化工具、网络钓鱼等,感兴趣的同学不容错过。

还有我视频里讲的案例源码和对应的工具包,需要的话也可以拿走。

这些题目都是大家在面试深信服、奇安信、腾讯或者其它大厂面试时经常遇到的,如果大家有好的题目或者好的见解欢迎分享。

参考解析:深信服官网、奇安信官网、Freebuf、csdn等

内容特点:条理清晰,含图像化表示更加易懂。

内容概要:包括 内网、操作系统、协议、渗透测试、安服、漏洞、注入、XSS、CSRF、SSRF、文件上传、文件下载、文件包含、XXE、逻辑漏洞、工具、SQLmap、NMAP、BP、MSF…

img

因篇幅有限,仅展示部分资料,如果你对网络安全入门感兴趣,需要的话可以在下方

今天的文章 【网络安全】常见的网路安全设备及功能作用总结分享到此就结束了,感谢您的阅读。
编程小号
上一篇 2024-12-14 19:11
下一篇 2024-12-14 19:06

相关推荐

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。
如需转载请保留出处:https://bianchenghao.cn/bian-cheng-ji-chu/86063.html