浅谈防火墙,IPS,APT威胁检测的互补性

在学习网络安全产品时发现很多产品的目的与功能大同小异都是防范非法流量或威胁,但是既然有产品的差异就有作用的目的的差异,下面浅谈一下三个网络安全产品的差异化与互补点

防火墙

传统防火墙主要是工作在二到四层,不会对报文的载荷进行检查,通过五元组(源/目的IP 源/目的端口 协议号)构成的包过滤技术,来对内外网间的流量进行控制。

但是utm(威胁统一管理)与下一代防火墙就能涵盖osi七层安全全覆盖,下一代防火墙的技术是不断集成与发展的,如今又有了AI防火墙,有一天可能一个防火墙就能将所有安全防范机制都集成一身。(但是waf无法被替代,因为针对web攻击的方式有很多而且web服务器特殊性质需要放在DMZ区域)

今天我们只讨论普通防火墙的不足

IPS

IPS是入侵防御系统的简称,传统防火墙虽然能进行包过滤技术来限制流量的进出但是毕竟只工作在网络层及一下,对于正常的流量无法检查其威胁性,因此IPS就是替传统防火墙完成对漏洞攻击、蠕虫病毒、间谍软件、木马后门、溢出攻击、数据库攻击、高级威胁攻击、暴力破解等多种深层攻击行为进行防御

那么IPS是如何检查出威胁的呢?

方法主要有两种吗,互为补充-----

基于签名的检测技术:该方法将网络流量与已知威胁的签名进行匹配。签名代表了入侵行为的特征,如果该流量匹配了签名则判定为入侵行为的恶意流量。

基于异常的检测技术:该方法通过采集网络活动的随机样本,并与基线标准进行比较,来判断是否为入侵行为。基于异常的检测技术比基于签名的检测技术识别范围更广,但也增加了误报的风险。

。。。。整体来看IPS虽然能检测出威胁,但是主要是基于自身所拥有的威胁特征库来进行识别,因此准确识别的基本是已知的威胁,对于未知威胁的甄别仍然无法有效解决

APT威胁检查

既然前两者对于未知的威胁都束手无策,那么APT威胁检测就派上用场了。

APT高级持续性威胁(Advanced Persistent Threat,APT),又叫高级长期威胁,是一种复杂的、持续的网络攻击,包含三个要素:高级、长期、威胁。所以想把这些0 day漏洞能提前发现并记录在库显然不现实

以上是APT威胁的实现过程,但是至于如何识别APT威胁我还不太懂,应该包含很多大数据,算法等知识。。。

最后用一张图来让我们更好理解他们之间的互补性。

上一篇:上海鑫吉&百数——让制造型食品企业焕发新生机!


下一篇:AI智能体技术突破:引领科技新浪潮-AI Agent 的四种设计模式