以文本方式查看主題 - 安易免費財務軟件交流論壇 (http://m.gangyx.cn/bbs/index.asp) -- 電腦知識交流 (http://m.gangyx.cn/bbs/list.asp?boardid=11) ---- 還有一件事(零信任):Cloudflare Intrusion Detection System (http://m.gangyx.cn/bbs/dispbbs.asp?boardid=11&id=326373) |
-- 作者:龍騰虎躍 -- 發布時間:2021/12/18 19:12:43 -- 還有一件事(零信任):Cloudflare Intrusion Detection System 我們非常高興地公布我們的Cloudflare Intrusion Detection System 計劃,這款新產品將能夠監控您的網絡,并在懷疑遇到攻擊時發出警報。通過與 Cloudflare One 深度集成,Cloudflare Intrusion Detection System 可幫助您鳥瞰整個全局網絡,并檢查所有流量的不良行為,無論它們源自網絡外部還是內部。 分析網絡不麻煩 企業通過制定防火墻規則來確保其網絡不受外部和內部威脅的影響。當不良行為者企圖攻擊網絡時,這些防火墻會檢查攻擊是否與規則模式匹配。如果匹配,防火墻就會介入并阻止攻擊。 企業團隊過去常常在物理防火墻設備上配置這些規則,這些設備通常部署在物理位置,并且具有不同的品牌和型號。昨天,我們發布了 Magic Firewall,這是 Cloudflare 通過遍布全球的數據中心交付的網絡級防火墻。您的團隊只需編寫一次防火墻規則,再部署到 Cloudflare,我們的全球網絡就可以保護您的辦公室和數據中心,無需在內部部署硬件。 如果您知道攻擊源于何處,這效果極好。如果不具備這種確定性,那么尋找這些類型的攻擊將成為代價昂貴的猜測。老練的攻擊者可以突破網絡防御措施來確定存在或不存在哪些規則。他們可以利用這些信息發起更隱蔽的攻擊。甚至更糟:突破您的員工的防線,并從內部發動攻擊。 在零信任周結束之前,我們再宣布一件事:Cloudflare Intrusion Detection System (IDS),這一解決方案能夠同時分析整個網絡并提醒您可能未被規則捕獲到的事件。 Cloudflare IDS 代表了 Cloudflare One 的一個關鍵部分。WARP 用來連接您的設備,Magic Transit 將辦公室和數據中心連接到 Cloudflare,Cloudflare IDS 則立于這兩者之上,讓您能夠同時檢查和評估所有流量。您可以通過單一視圖,了解網絡內部發生的情況以及可能出現違規的地方。Cloudflare IDS 也在識別威脅和攻擊方面不斷進步。您可以選擇接收警報,而且只需單擊一下,就能快速、輕松地阻止蒙過靜態規則的入侵行為。最重要的是,您的團隊將受益于 Cloudflare 從其他地區或行業的攻擊收集的情報,標記出影響到您的事件。 運作方式? 假設違規 傳統安全模型隱式信任網絡內部的所有連接。這使網絡容易受到內部不良行為者的破壞和攻擊。零信任概念通過假設每個連接都是危險的來翻轉模型。不等待表明已經發生確定違規行為的證據,而是假設違規已經發生。 若要有效實施零信任模型,您需要兩個核心組件: ?整個網絡的綜合視圖,不斷對其進行分析以捕捉靜態規則可能遺漏的問題; ?一個入侵檢測系統(購買或自備),以執行上述分析。 與 Cloudflare One 的深度集成在一定程度上促成了 Cloudflare IDS 的有效性。WARP 和 Magic Transit 提供第一個組件,讓您可以將整個網絡和所有設備連接到 Cloudflare,從而能俯瞰每一個數據包和連接。 然后,Cloudflare IDS 通過主動檢查流量和流量內容來幫助檢測從網絡內部各處發動的攻擊。Cloudflare IDS 將以兩種方式運行:流量塑形和流量檢查。通過查看網絡上流量的行為,我們可以了解正常行為是什么樣的:用戶每天僅登錄一個系統,他們僅訪問某些應用程序,諸如此類。應該不會有人試圖一次性登錄多個系統,或對網絡進行端口掃描,這顯然是惡意意圖的跡象。 我們采用的另一種入侵檢測形式是流量檢查:檢查網絡中流動的流量的內部,以查看是否有人在開展有針對性的攻擊。這些類型的攻擊無法通過傳統方法檢測,因為它們其實形似正常流量:只有檢查其內部,才能發現行為者正在嘗試惡意行為。 群體免疫 攻擊者一般會遵循某種模式。不良行為者首先嘗試攻擊一個企業,然后在別處重復相同的攻擊。遺憾的是,我們發現這種模式在最近有所抬頭。例如,Fancy Bear 的 DDoS 攻擊活動從一個組織轉到另一個組織并重復相同的劇本。 我們認為眾人之力可以加強安全性。Cloudflare IDS 可以從針對我們網絡和所有客戶網絡的攻擊中汲取經驗,不斷識別出正在發起的新型攻擊。然后,我們將從確保 Cloudflare 和其他客戶安全過程中吸取的經驗教訓交給您的團隊。平臺還融合了外部威脅摘要;而且,您也可提供自己的經驗教訓。 減輕 CPU 開銷 運行自己的 IDS 解決方案(無論是內部開發還是購買而得)的客戶經常會抱怨 IDS 解決方案對 CPU 的消耗極大。它們需要在內存中保留很多狀態,并且需要大量計算才能有效且準確地工作。 借助 Cloudflare IDS,您可以將負擔卸給我們的網絡。Cloudflare 從頭開始構建,可以無限擴展。每個邊緣數據中心都運行完全相同的軟件,從而使我們能夠高效地大規模部署工作負載。使用 Cloudflare 運行 IDS,您可以消除傳統解決方案的計算資源負擔,而且無需為容量擔憂。 無比容易 團隊部署 Cloudflare IDS 時,只需點擊一個按鈕便可。我們會開始分析您的 Magic Transit 流量和 Magic Firewall 事件中的模式,比照我們的威脅摘要進行檢查。 如果我們確定發生了可疑事件,我們會發送警報來通知您的團隊。然后,您的安全團隊就能開始審查相關行為并深入研究數據,以判斷具體的情況。您可以從儀表板中獲得有關攻擊類型及其發生位置的更多見解。補救只需點擊一下:只要設置一條規則并將其發布到全球 Cloudflare 網絡便可:我們會將攻擊的所有蹤跡都消滅掉。 下一步是什么? Cloudflare IDS 的發布將遵循我們的?Magic Firewall 公告的 GA。如果您想成為率先采用 IDS 的人,請與客戶團隊聯系以了解更多信息。 |