| 注册
请输入搜索内容

热门搜索

Java Linux MySQL PHP JavaScript Hibernate jQuery Nginx
jopen
8年前发布

为什么我们不能再过度依赖网关了?

   <p style="text-align: center;"><a href="/misc/goto?guid=4958190462259388048" title="程序员"><img alt="为什么我们不能再过度依赖网关了?" src="https://simg.open-open.com/show/a08e318ff2ebc4ad30d5e6ff0cd93701.jpg" /></a></p>    <p>过度依赖网关,会将数据、用户、客户、企业及其声誉置于风险之中!</p>    <blockquote>     <p>近几年来威胁态势不断变化,网关也是如此。现如今,网关的功能也远远超出了合规性和 HR 政策需求,企业依赖网关来阻止网络威胁。虽然网关自诞生起已有数十年,并且一直在进化,但网关并不防弹;过度依赖网关,会将数据、用户、客户、企业及其声誉置于风险之中。</p>    </blockquote>    <p>为什么网关已经无法“防弹“了”?下面 Fireglass 的 CEO 兼联合创始人 Guy Guzner 来为你解释。</p>    <p><strong>URL 过滤总是落后</strong></p>    <p>每秒钟有 571 个新网站诞生,大量的域随之产生,其中一些网站安全控制不到位的概率也随之升高。此外,许多攻击者使用的 URL 都只能由其攻击目标触发,寿命很短(短于 24 小时);他们使用的动态域也比静态域难防。</p>    <p><strong>阻拦未分类网站并不是正解</strong></p>    <p>拦截未分类的网站将严重降低终端用户的工作效率。这不仅对于终端用户来说无法接收,对安全团队而言也很难受,因为客户需要合法访问网关未能分类的信息,将需要安全团队的支持,这种需求可能很多,将给安全团队造成较大压力。拦截未分类网站这种设置将导致“策略规则地狱”,也就是说,安全团队必须要维护越来越的策略和规则时就会陷入这样的窘境,这种过程也确实痛苦。</p>    <p><strong>“安全”网站也能感染访客</strong></p>    <p>许多人认为,只有在访问可疑的或者恶意的网站时,才会发生感染,这种观点是不正确的。相反,Forcepoint(前身为 Websense)估计,85% 的感染是通过合法的、“安全的”网站发生的。所谓安全的网站常常被当作一些恶意内容的载体,这些恶意内容来自一些他们无法控制的其他源。恶意广告就是个很好的例子,恶意广告将恶意的内容注入合法的在线广告网络,然后发布者在不知情的情况下将其发布。</p>    <p>另一个例子就是,攻击者会利用网站本身的一些漏洞,上载恶意内容。当年,中国黑客就通过福布斯网站上的“今日遐思”(Thought of the Day)弹出屏,劫持了福布斯网站,并用其攻击美国军工承包商。</p>    <p><strong>恶意文件越过网关</strong></p>    <p>虽然有些网关整合了反病毒引擎和其他文件扫描服务,这些在检测恶意程序时并没有起到太大的作用。据 Fireglass 的统计,反病毒扫描服务只能检测到 20% 到 30% 的恶意程序。沙盒的效果也并不显著,因为沙盒需要时间运行和分析文件。为了不影响用户体验,网关常常会将文件先给到用户,与此同时,沙盒在后台完成分析,这种做法叫做二次防御,这也意味着用户可能遭受攻击。</p>    <p><strong>网关无法灭活已感染设备上的恶意软件</strong></p>    <p>网关要区分合法流量与恶意流量,或者检测和灭活已感染设备上的恶意程序,都是很难的。实际上,高级威胁一旦到达端点,可能好几周甚至好几个月都不会被检测出来。Seculert 最近的调查发现,80% 的网关都无法阻拦恶意的出站流量。远程访问木马的存在,就说明了网关无法检测和阻止恶意流量。</p>    <p>参考来源:<a href="/misc/goto?guid=4958998895092804792">csoonline</a>,FB 小编 kuma 编译,转载请注明来自 <a href="/misc/goto?guid=4958986712151115655">Freebuf</a></p>    <p>来自: <a href="/misc/goto?guid=4958998895253557673" id="link_source2">www.freebuf.com</a></p>