Colección de citas famosas - Colección de máximas - ¿Qué es una solución de red inmunitaria?

¿Qué es una solución de red inmunitaria?

Soluciones de red de muro de inmunidad XunLu (Soluciones de red de muro de inmunidad XunLu): las soluciones de red de muro de inmunidad XunLu son formas y métodos para lograr inmunidad de seguridad en redes empresariales y construir redes inmunes. Partiendo de la premisa de que la arquitectura de red actual no realiza cambios importantes, la implementación de una solución de red inmune de patrulla puede actualizar sin problemas una red ordinaria a una red inmune. La solución de red inmune de patrulla no es un producto independiente, sino un conjunto completo de componentes que consta de software y hardware, protocolos de seguridad de intranet y políticas de seguridad. En la solución de red inmune de patrulla, se utilizan varios medios técnicos para cumplir con los requisitos básicos de la red inmune. Por ejemplo: 1. Al agregar funciones de seguridad al dispositivo de puerta de enlace de acceso, como inmunidad innata ARP, firewall de intranet, tecnología de filtrado de ventanas, etc., se cumplen los requisitos para integrar funciones de seguridad en el equipo de red. 2. Instalar el terminal a la fuerza; controlador de inmunidad, implementado en el nodo final de la red. Más importante aún, los protocolos subyacentes también se controlan a nivel de la tarjeta de red, logrando una defensa y un control en profundidad. 3. A través de la configuración, reserva y aprendizaje integral de toda la combinación de políticas de seguridad de la red, se realiza una defensa activa, que suprime, interviene y previene comportamientos de ataque conocidos y desconocidos. 4. A través del centro de operaciones que se ejecuta en el servidor, procesa información de alarmas, tráfico anormal, verificación de identidad, etc. desde puertas de enlace y controladores de terminales, audita y evalúa el estado operativo de la red y también es responsable de actualizar y emitir políticas de seguridad. . 5. El protocolo de administración y seguridad de la intranet integra varios equipos de red y funciones de seguridad, como puertas de enlace de acceso, servidores, controladores de terminales, etc., para formar un sistema completo y realiza la vinculación de todo el equipo de la red. Características funcionales de la solución de red inmune de patrulla: 1. Gestión estricta de las identidades de los terminales. La MAC del terminal se toma de la tarjeta de red física en lugar del sistema, lo que previene efectivamente la clonación y falsificación de MAC; la MAC real y la IP real se asignan uno a uno y luego los datos locales se encapsulan inmunemente a través del sistema inmune; controlador; se combinan la MAC real, la IP real y los marcadores inmunes. En primer lugar, otras soluciones rara vez logran este medio técnico. Por lo tanto, la solución de inmunidad de patrulla puede resolver otros problemas que no se pueden resolver o no se resuelven por completo, como la detección y gestión de terminales bajo enrutamiento secundario, la clonación IP-MAC completa y el control de identidad del terminal desde el sistema hasta el paquete. 2. El controlador del terminal implementa control bidireccional. No sólo resiste amenazas externas a la máquina local, sino que, lo que es más importante, suprime los ataques lanzados desde la máquina local. Esto es significativamente diferente del concepto de sistemas de escritorio con firewall personal. Puede intervenir de forma proactiva cuando es atacado por virus de protocolo como suplantación de ARP, cráneo, ataques CAM, suplantación de IP, IP falsa, MAC falsa, fragmentación de IP, ataques DDoS, paquetes Ping de gran tamaño, datos formateados incorrectamente y frecuencia excesiva de envío de paquetes. impedir que esto ocurra. 3. La defensa y el control del grupo son funciones que obviamente están dirigidas a la intranet. Cada controlador inmunológico tiene la capacidad de detectar accesos ilegales y comportamientos de ataque de otros hosts en el mismo segmento de red, y notificar al centro de operaciones inmune y a las puertas de enlace que pueden no estar en el mismo dominio de transmisión, para que la red inmune pueda manejar el comportamiento en consecuencia. . 4. Proporciona protección integral para las capas 2 a 7 y también puede monitorear y controlar políticas los procesos de protocolo en cada capa. El control en profundidad de los protocolos de capa 2 es una función única de la solución de red inmune de patrulla. La capacidad de monitorear y controlar políticas los procesos de protocolo en cada capa es aún más única. La solución común actual es básicamente que el enrutador es responsable del reenvío de la Capa 3, y el firewall, UTM, etc. son responsables de la administración de la Capa 3 y superiores. Sin embargo, carece de la "administración de la Capa 2 que es crucial para la LAN". El conductor inmunológico juega un papel en esta posición. El software y el hardware, como la gestión del comportamiento en Internet, funcionan en la capa de aplicación y son impotentes contra los ataques de los protocolos de capa 2 y 3. 5. Puede funcionar eficazmente contra ataques de protocolos desconocidos y es una verdadera defensa activa. 6. La puerta de enlace de acceso inmune adopta un algoritmo dedicado en el proceso NAT, abandonando el algoritmo de reenvío NAT de otros enrutadores de acceso y productos de puerta de enlace que requieren mapeo IP-MAC, e integra tecnología de seguridad en el proceso de procesamiento de la red para hacer que ARP sea inmune al acceso. La suplantación de puerta de enlace no funciona. Esto se llama inmunidad innata ARP y existen muchas integraciones tecnológicas de este tipo. 7. Tiene medios completos de monitoreo de toda la red, que pueden proporcionar alarmas oportunas para ataques de virus y comportamientos anormales de todos los terminales en la intranet, y visualización, estadísticas y evaluación del estado en tiempo real de la intranet y el tráfico del ancho de banda de la intranet.

El centro de monitoreo se puede operar de forma remota. Xinquanxiang ofrece actualmente tres formas de productos: solución integrada, solución central y solución general. Información general: la tendencia de desarrollo de los ataques a la red: actualmente, las amenazas a la red son complejas y dinámicas. Los piratas informáticos se centran cada vez más en ataques híbridos, que combinan varios códigos dañinos para detectar y atacar las vulnerabilidades del sistema, convertirlas en zombis o trampolines y luego lanzarlas. un ataque combinado a gran escala. La velocidad de los ataques supera la imaginación, ya medida en horas y minutos, se han producido ataques llamados nuevos y desconocidos, con un gran número de ataques de día cero o de hora cero. Muchos ataques lanzados desde la intranet no se llevarán a cabo individualmente con la identidad real, sino que se llevarán a cabo mediante engaños en la intranet e identidades falsificadas en múltiples puntos. Limitaciones de los firewalls: entre las diversas tecnologías de seguridad de red existentes, la tecnología de firewall puede resolver algunos problemas de seguridad de la red hasta cierto punto. Los productos de firewall incluyen principalmente firewalls de filtrado de paquetes, firewalls de filtrado de paquetes de inspección de estado y firewalls de proxy de capa de aplicación. Sin embargo, los productos de firewall tienen limitaciones. Su mayor limitación es que el firewall por sí solo no puede garantizar la seguridad de los datos que permite. Al mismo tiempo, el firewall todavía tiene algunas debilidades: 1. No puede defenderse contra ataques desde dentro: los atacantes internos lanzan ataques desde dentro de la red, y sus ataques no pasan a través del firewall, y el firewall solo aísla los hosts en la intranet. e Internet, monitorea la comunicación entre la intranet e Internet, pero no verifica la situación en la intranet, por lo que es impotente contra ataques internos 2. No puede defenderse contra ataques que eluden el firewall: básicamente, el firewall; es una defensa pasiva. El método solo puede esperar e inspeccionar los datagramas que pasan a través de él. Si los datos no pasan a través del firewall por alguna razón, el firewall no tomará ninguna medida. 3. No puede defenderse contra amenazas completamente nuevas: el firewall. solo puede defenderse contra amenazas conocidas, pero las personas encuentran nuevos métodos de invasión en servicios confiables, y los servicios confiables se vuelven no confiables. 4. Los firewalls no pueden defenderse contra ataques basados ​​en datos: aunque los firewalls escanean y analizan toda la información que pasa, sin embargo, este tipo de análisis de escaneo; se centra principalmente en direcciones IP y números de puerto o contenido de protocolo, en lugar de detalles de datos. Como resultado, los ataques basados ​​en datos, como los virus, pueden adjuntarse a cosas como correos electrónicos e ingresar a su sistema para lanzar ataques. En cuanto a las "tres cosas viejas": el académico Shen Changxiang, experto del Comité Asesor Nacional de Expertos en Informatización, cree que, en primer lugar, el sistema tradicional de seguridad de la información, que se compone principalmente de las tres cosas antiguas (firewall, monitoreo de intrusiones y virus). prevención), se centra en la protección externa, y es inconsistente con la situación actual donde las principales "amenazas" a la seguridad de la información se originan desde dentro. En segundo lugar, desde los tres niveles de servidores, redes y terminales que componen el sistema de información, los métodos de protección existentes van disminuyendo capa a capa. La gente tiende a prestar demasiada atención a la protección de servidores y equipos de red, pero ignora la protección de terminales. En tercer lugar, los métodos de ataque malicioso varían y el tercer método consiste en utilizar métodos de bloqueo, por ejemplo, establecer defensas en la capa de red (IP) y bloquear a los usuarios ilegales y el acceso no autorizado en la periferia. El método de bloqueo consiste en capturar la información característica de los ataques de piratas informáticos y las intrusiones de virus, que se caracterizan por información retrasada que ya ha ocurrido y no pueden predecir científicamente futuros ataques e intrusiones. "La tercera mejor opción es tapar las lagunas, construir muros altos y defenderse de ataques externos. Es imposible evitarlo". El académico Shen resumió la situación básica actual de la seguridad de la información de esta manera. El tercer método está obviamente obsoleto en las aplicaciones de seguridad de redes actuales.