XTM阻断零日攻击

通过XTM具备的智能分层安全技术,可为企业提供真正的预防御保护。在黑客发现漏洞并发起攻击之前,它就能防止新的和未知的威胁,并防范零日攻击。

最近,微软安全研究人员了一个安全警告,他们在Windows中发现了一个极具威胁的漏洞,微软称之为“Conficker.a”的蠕虫病毒,并且已经在东南亚地区和美国范围内广泛传播。尽管微软在11月就已经过该漏洞的补丁程序,仍有很多人中招。

实际上,黑客早已根据这个漏洞制造了恶意程序,与安全厂商或者软件厂商打了一个时间差。利用用户缺少安全防范意识,在这个空挡期内,实行零日攻击(Zero-Day)。

预防御拦截零日攻击

分析人士认为,目前许多企业之所以未能即时完成系统或软硬件设备漏洞的修补工作,最主要的原因在于没有时间发掘漏洞所在,未对漏洞做进一步的评估与诊断,且无法对所有电脑或端点装置进行修补更新等。

零日攻击对操作系统、应用软件中某些未被开发商知晓或未及时修补的漏洞发起攻击往往极具破坏力。当零日攻击瞄准数据中心时,破坏力将更为惊人。基于攻击特征的解决方案只能阻止已经识别出来的威胁。在分析出攻击特征,开发好补丁程序,并实际部署之前,用户的网络对于新的漏洞仍然没有任何免***力。

调查显示,来自美国、欧洲及亚太地区的250名CIO、CSO、IT经理及网络管理员中,有54%的人将零日攻击视为最大的安全隐患;其次是黑客威胁,其关注度为35%;恶意软件和间谍软件则紧随其后,以 34%的关注度排在第三。

针对零日攻击,预防御保护(Zero Day Protection)技术可以在黑客发现漏洞,建立和发起真正的攻击之前,阻止新的或未知的威胁。

WatchGuard中国区总经理包培文说,虽然有的厂商宣称支持预防御保护,但实际上它们的安全方案是完全基于攻击特征的扫描。基于攻击特征的安全技术能在发现一种新的攻击之后分析出它的指纹。所以,只有在系统中添加了这个指纹(或者说攻击特征)之后,系统才能得到保护。但这不是预防御保护,因其本质使然:攻击特征是被动发现的,不进行更新,它们就不能防范新的和未知的攻击。

不难理解,基于攻击特征的扫描提供了一个保护层,能够识别关键业务通信和文件中已知的恶意代码,从而防范间谍软件、病毒、蠕虫、木马以及混合型威胁。但是,这种技术只是一套UTM中的一部分。

更强的UTM

随着网络威胁越来越复杂,人们不仅要应对现有威胁,还要预测未知网络威胁,因此要在事前加强对威胁的综合管理。

智能分层安全技术(Intelligent Layered Security,ILS),可为企业提供真正的预防御保护。在黑客发现漏洞,并发起攻击之前,它就能防止新的和未知的威胁。WatchGuard已经将它整合到其Firebox X系列产品以及其首款扩展威胁管理(XTM)网络安全设备WatchGuard XTM 1050中。

早在今年6月间,WatchGuard就宣布对UTM方案的最新构想――XTM,推出新的可扩展服务,包括虚拟私有网络(SSL ***)、高级Web(HTTP和HTTPS)应用及内容过滤、垃圾邮件拦截以及VoIP的安全(SIP和H.323),试***将UTM推广为下一个安全标准。

WatchGuard这一构想与技术发展方向将把UTM及网络连接方案推进到企业级和应用级的标准,即性能、可测量性、高安全性、投资保护和配置升级灵活性全面提升,使企业级基于安全域的协同防护成为现实。WatchGuard XTM在总体拥有成本和投资保护能力方面也颇为出色。

WatchGuard 新上任的CEO Joe Wang说,所谓XTM,就是可扩展的UTM技术,它的特色体现在可扩展性上。在可扩展的管理性上,由于要对更多的功能进行管理,要对更多的未知威胁进行预警,并且,由于用户的网络呈多元化、复杂的趋势,要变被动安全为主动安全,可管理性成为其重要的指标。

包培文向记者透露,WatchGuard XTM1050专为企业园区、数据中心和其它高性能的网络环境度身定制,通过英特尔四核处理器及加密加速硬件实现了10 Gbps防火墙及2Gbps的IPSec吞吐量,产品将于2009年1月份推出。

转载请注明出处学文网 » XTM阻断零日攻击

学习

中国航天

阅读(39)

本文为您介绍中国航天,内容包括中国航天最新纪录文字版,中国航天缩写。1.传承钱学森精神推动我国航天科技事业发展再攀新高峰2.2009中国航天科技集团公司十大新闻3.2009中国航天科工集团公司十件大事4.走出神话的"嫦娥"(三)中国航天马兴

学习

听取“蛙声”一片

阅读(25)

本文为您介绍听取“蛙声”一片,内容包括听取蛙声一片全诗,古诗听取蛙声一片。【摘要】对教学文化“呵壁问天”,不难发现传话式课堂是一种“没有人的教育”。教学的真正意义应在于“促进学生学习”,而学习的基础则在于倾听。黑柳彻子笔下《

学习

徐海星:唱给天堂的父亲

阅读(106)

7月13日,《中国好声音》第一期,一个带着大眼镜,留着齐刘海,形象酷似阿拉蕾的女孩映入观众的眼帘。她叫徐海星,站上舞台是为天堂的父亲歌唱。她的歌,她的故事打动了四位导师和观众,她因此快速蹿红。成名之后,各种谣言绯闻扑面而来。清纯的装扮,为

学习

他是电影的秘密武器

阅读(39)

曾经有一张愤怒的脸风靡网络,一个只在身上披着布条子的古罗马战士带着满脸血痕和污渍,手拿铁剑,嘴唇缓缓张开,仿佛在大喊“我X”,有无名而强劲的力量在他的身体中集结,随着这声大喊喷薄而出。这张愤怒的脸庞属于杰拉德·巴特勒,他的名字随着一

学习

刘路:23岁研究员

阅读(40)

本文为您介绍刘路:23岁研究员,内容包括刘路教授级研究员,数学研究员刘路。小脸、瘦个,从校长手里接过100万元的巨额支票时,紧张得头都不敢抬,从言行到身材,怎么看,都还是个青涩少年。可是,解答世界数学难题、在国际学术会上发言、提前本科毕业

学习

探析梅兰芳的戏曲电影

阅读(44)

本文为您介绍探析梅兰芳的戏曲电影,内容包括梅兰芳的戏曲大全,梅兰芳戏曲赏析。[摘要]梅兰芳先生是在戏曲艺术片探索中作出重要贡献的电影艺术家的代表,也是中国京剧演员中拍摄电影最多的人。本文通过梅兰芳先生在20世纪20年代、40年代、

学习

张亚红:四十不惑

阅读(44)

印象中张亚红就是这么一个外在沉稳内敛。内心却狂野好动之人,竞相矛盾的两种性格在他身上融和得那般天衣无缝。性情沉稳、思维敏捷、处事冷静,这几乎是所有市场总监之于我的印象,谈及艺龙旅行网市场及无线高级总监张亚红也同样如此。不过,这

学习

创业英雄的成功密码

阅读(53)

人物名片季琦,著名企业家。1966年10月出生于江苏如东,高中就读于江苏省如东高级中学,1985年考入上海交通大学工程力学系。从1999起,季琦先后参与创办携程旅行网、如家快捷酒店和汉庭酒店连锁,这些企业全部在美国纳斯达克上市。一今天的季琦毫

学习

深刻理解和把握就业促进法的特点

阅读(41)

本文为您介绍深刻理解和把握就业促进法的特点,内容包括就业促进法用人单位录用女职工,就业促进法规定用人单位女职工。从今年起,就业促进法施行。这是我国就业工作中的一件大事,对于推动科学发展、促进社会和谐具有重要意义。为了充分发挥

学习

新闻舆情的分类

阅读(38)

本文为您介绍新闻舆情的分类,内容包括新闻舆情事件分级,新闻和舆情的区分。随着信息技术的发展与普及,自媒体对社会生活的影响日益增加,新闻舆情逐渐成为人们生活的一部分。越来越多的人要面对突发新闻舆情。对突发舆情进行相应分类研究,可

学习

然健环球遭“山寨”

阅读(64)

本文为您介绍然健环球遭“山寨”,内容包括然健环球合法吗,然健环球最新消息。近年来,然健环球由于在中国遭遇了涉传和更名等风波,业绩一直处于下滑趋势,一些公司高管也在不断离开。然而正当然健环球还在摸索如何提升中国区业绩时,它的胞

学习

孑遗植物双蕊兰菌根真菌培养条件的优化

阅读(40)

以兰科孑遗植物双蕊兰(Diplandrorchissinica)菌根为材料,通过分离、纯化、培养其菌根真菌,根据正交试验设计原理,利用正交试验方法筛选温度、碳源、氮源和培养基pH等培养条件建立双蕊兰菌根真菌培养体系。结果表明,双蕊兰菌根真菌菌落白色或浅

学习

建筑工程中常用结构分析方法概述

阅读(47)

本文为您介绍建筑工程中常用结构分析方法概述,内容包括建筑工程结构设计讲解,建筑原结构分析。随着计算机技术的发展和结构理论分析的进步,结构分析方法的种类也在不断的增加;但底部剪力法和振型分解反应谱法仍是最基本的分析方法,这在各国

学习

钢绞线结合自锚锚具后张法张拉施工要点及问题分析

阅读(38)

本文为您介绍钢绞线结合自锚锚具后张法张拉施工要点及问题分析,内容包括先张法预应力锚具的锚固方式,钢绞线张拉需要几个锚具。通过对钢绞线后张法张拉施工中关键步骤进行了简要概括,并对施工中可能遇到的问题进行了分析和总结。这些问题

学习

论计算机网络安全中ARP的攻击

阅读(64)

本文为您介绍论计算机网络安全中ARP的攻击,内容包括mac地址漂移和arp攻击的区别,如何判断arp攻击还是路由器问题。摘要随着互联网和计算机的普及率越来越高,计算机网络在人们的生产生活中发挥着越来越重要的作用。但与此同时也面临着越来

学习

体育运动中的攻击

阅读(57)

本文为您介绍体育运动中的攻击,内容包括体育运动中的攻击和暴力行为,体育运动中的攻击行为。随着体育事业的发展与进步,运动员与观众的攻击是表现的最为明显的一种社会行为。本文运用运动心理学基本原理对体育运动中的攻击方面的问题惊醒

学习

基于ARP协议的MITM攻击与防范

阅读(53)

本文为您介绍基于ARP协议的MITM攻击与防范,内容包括实现arp攻击和icmp攻击的条件,arp协议攻击如何解决。目前网络中存在大量基于ARP协议的病毒或攻击。它们的主要危害表现为通过地址伪装欺骗局域网内的其他主机,监听数据传输、截获数据报

学习

浅析DNS的攻击与防范

阅读(35)

本文为您介绍浅析DNS的攻击与防范,内容包括dnslog攻击怎么防范,防范dns劫持网络攻击。DNS是Internet的基本支撑,其安全性对整个Internet的运行起着举足轻重的作用。随着互联网应用的不断深化,DNS已成为网络攻击的热点目标。本文从DNS的工

学习

浅析安全协议中对拒绝服务攻击的防范

阅读(34)

本文为您介绍浅析安全协议中对拒绝服务攻击的防范,内容包括非服务攻击是针对什么协议,拒绝服务攻击造成的主要安全问题。摘要:文章主要分析了攻击的种类及安全协议中普遍存在的DoS(denialofservice)隐患,通过对当前防范DoS攻击的方法进

学习

网络攻击种类

阅读(39)

本文为您介绍网络攻击种类,内容包括网络攻击类型一览表,网络攻击怎么处理。摘要:该文详细分析了计算机网络攻击的种类,希望对维护计算机网络的安全人员有所帮助。

学习

缓冲区溢出攻击的分析

阅读(37)

本文为您介绍缓冲区溢出攻击的分析,内容包括防范缓冲区溢出攻击的措施,缓冲区溢出攻击实验分析。所谓缓冲区溢出攻击,就是一种利用目标和程序的缓冲区溢出漏洞,通过操作目标程序堆栈并暴力改写其返回地,从而获得目标探制权的攻击手段。

学习

实战格斗之主动攻击

阅读(34)

本文为您介绍实战格斗之主动攻击,内容包括格斗要怎么去主动攻击,主动攻击格斗实战。一、硬打硬进,连环攻击