来自 资讯 2022-04-13 16:20 的文章

cdn防御cc_网站CC攻击防御_快速接入

cdn防御cc_网站CC攻击防御_快速接入

根据Gartner最近的一份报告1,高防cdn高防ip防ip,加密网络流量现在占金融机构总网络流量的40%。NSS Labs2估计一个典型企业占25%到35%。然而,服务器ddos防御方法,对于一些企业,NSS认为这可能高达70%。我们自己在2015年SonicWall安全年度威胁报告中发表的研究与这些估计一致。根据通过SonicWall全球响应情报防御(GRID)网络收集的原始遥测数据,SonicWall安全威胁研究人员发现,从2014年初到2015年初,HTTPS网络连接量增加了109%,并持续增长到2015年。并且,到2014年底,如图所示,HTTPS网络连接占网络连接总数的60%。

这些数据显然支持了向全加密互联网发展的大规模行业趋势,这不仅使网络犯罪分子更难窃听网络连接,而且还确保了个人信息的隐私。许多网络安全专家一直在推动业界实现"HTTPS Everywhere"的理想,在这种理想中,互联网上的纯文本被加密所取代,以实现这些目标。

然而,随着好人越来越多地使用安全套接字层(SSL)或较新的传输层安全(TLS)加密协议,使用加密向组织隐藏恶意软件的情况也相应增加。使用SSL/TLS,熟练的攻击者可以加密命令和控制通信以及恶意代码,以规避入侵预防系统(IPS)和反恶意软件系统。这些攻击方法对任何规模的组织都会带来更大的风险,因为它更复杂,更难检测。毕竟,安全系统无法阻止它看不见的东西。因此,关键是要有一个功能强大的SSL/TLS检查机制,能够有效地抵制这些规避策略。"Gameover"banking特洛伊木马就是一个很好的例子,说明攻击者如何使用加密来隐藏自己的存在,同时通过合法但受危害的网站向受害者发送恶意软件。由于大多数云交付的web应用程序(如网上银行、电子商务和社交网站)以及流行的搜索引擎已经采用HTTPS标准,解密和检查加密的web流量现在成为组织的强制性要求。

这里的问题是,传统网络安全解决方案要么没有能力检查SSL/TLS加密的流量,linuxcc防御,要么性能太低,以至于在进行检查时,1g带宽防御ddos,它们实际上无法使用。检查加密和纯文本流量的关键区别在于,在通过HTTPS连接在客户端浏览器和web服务器之间来回发送任何数据之前,必须执行6个额外的计算过程。

客户端启动与服务器的SSL/TLS安全握手,以确认身份。客户端告诉服务器,或者在这种情况下告诉安全设备它想要使用什么密码和密钥。安全设备拦截请求并使用自己的证书代替服务器建立会话。然后,安全设备使用管理员定义的SSL/TLS证书代表客户机与服务器发起自己的SSL/TLS握手。服务器完成握手并在其自身和安全工具之间建立一个安全隧道。安全设备解密并检查来自或前往客户端的所有流量是否存在威胁和违反策略的情况安全设备对流量进行重新加密并发送到客户端

SSL/TLS中影响检查性能的两个关键领域是建立安全连接,以及为安全数据交换进行解密和重新加密。每个区域都是计算密集型的,这会影响安全系统的整体扫描速度。根据NSS Labs2,当SSL检查处于活动状态时,安全系统的性能损失可能高达81%

以下是我为保护您的组织免受日益增加的互联网流量加密使用而提出的主要建议

如果您有一段时间没有进行安全审计,现在是进行全面风险分析以确定风险和需求的好时机。升级到功能强大、可扩展的下一代防火墙(NGFW),集成IPS和SSL检查设计,可扩展以支持未来增长。更新您的安全策略以防御更广泛的威胁向量,并建立多种安全防御方法来响应攻击,无论该流量是HTTP还是HTTPS。对您的员工进行持续培训,以了解社交媒体、社交工程、可疑网站和下载以及各种垃圾邮件和网络钓鱼欺诈的危险。通知用户永远不要接受自签名且无效的证书。确保您的所有软件都是最新的,具有所有安全更新和修补程序。这将有助于保护所有机器免受已被消除的旧SSL攻击。

2015年SonicWall安全建议围绕2015年SonicWall安全年度威胁报告中记录的八项关键发现。立即下载一份副本,了解更多信息,并获取有关如何保护您的组织免受报告中确定的新威胁的实用建议。

1安全主管必须解决SSL流量不断增加带来的威胁,Gartner,2013年12月2SSL性能问题,NSS实验室Gartner,2013年6月

,抗ddos攻击防御系统