在過去的幾年來,邊界安全防護已成為網路安全防護基礎架構的主要元件。防火牆主要是針對網路資源存取控制而設計,並已成功地應用於大部分的網路環境中。防火牆在網路安全上成功的主要原因在於:只要企業制定完善的安全防護策略且施行後, 大多都能有效防護90%以上的網路攻擊。雖然大部分的防火牆提供有效的存取控制,但仍有許多防火牆的設計未能針對應用層的攻擊加以阻止及偵測。在現實的環境中,網路駭客已發展出精良的攻擊手法,並能規避防火牆所掌控的傳統存取控制策略,今天有能力的駭客已能掃描探測出防火牆上開放的通訊服務,並直接對應用程式作攻擊。目前網際網路環境中一些極嚴重的威脅,大多來自一些針對常用的應用程式漏洞所進行的攻擊行為。而駭客對於像是HTTP(TCP 通訊埠80)及HTTPS (TCP 通訊埠443)等服務特別有興趣,這是因為這些服務在許多有配置防火牆的網路上都是開放的。而一般的存取控制政策並無法輕易地偵測出這些服務上暴露的致命漏洞。駭客直接以應用程式為目標,可以輕易達成以下至少一項惡意的行為:

● 對合法的使用權發動阻斷服務(DoS)攻擊
● 取得伺服器或客戶的管理者存取權限
● 取得後端資訊資料庫的存取權限
● 通過安全防護, 安裝木馬(Trojan)
● 在伺服器上安裝後門軟體, 以擷取使用者帳號及密碼

主要是因為駭客對於應用程式的攻擊是相當複雜且熟練, 所以有效的防禦工作也必須更精進且具智慧辨識的能力。為了面對與日俱增的應用程式的攻擊, 企業內的防火牆也必須在各個層級上提供良好的安全防護, 而這些安全防護的層級也必須同時防制網路與應用程式的攻擊。

由於邊界安全防護是受保護網路和外部網路之間唯一的必經之處,它可以記錄所有的網路活動,以利您監督網路的使用狀況。特別重要的是,邊界安全防護提供的連線記錄與報表功能,可讓您監督可疑的網路活動。您可以應用防火牆記錄分析工具產生關於被拒絕的連線、被阻止的交通、失敗的身分驗證、以及安全警告的詳細報表,藉此可找出嘗試入侵或破解貴單位網路的記錄。此外,透過完整的防火牆記錄與報表分析,您還可檢查頻寬與資源的用量,這對於觀察單位內網路存取的使用狀況、問題的檢修、效能的監督來說是相當重要的。

有關邊界安全防護系統的選擇,則需考量網路環境之流量對輸出效能的影響,尤其是單位將網路骨幹升級為Gigabit之頻寬之後,需注意邊界安全防護系統是否能滿足現有及未來的網路傳輸。值得注意的是,由於邊界安全防護系統不但是內外之出入口,同時也是管理網路安全之中心及起始點,因此對於周邊的網路安全機制,如病毒過濾、使用者認證、LDAP目錄服務、URL過濾、入侵偵測等安全技術的應用與整合,需特別注意其支援能力。良好的邊界安全防護系統設計與整合能力,可以有效提升您的網路安全。

曜揚科技提供的Fire Wall/UTM/IPS包含:Check Point/ Cisco /Juniper /Fortinet。