下一代防火墙的技术原则

防火墙

防火墙的本质功能就是隔离网络,通过防火墙可以把普通区域、重点区域等各种逻辑网络进行隔离,避免了不安全因素的扩散。

可靠性设计

  • 硬件可靠性
  • 双机热备
  • 链路负债均衡域热备

性能模型

  • 吞吐量(一般是打包测试下的数据)
  • 小包转发时吞吐量
  • 规则数目对效率的影响
  • 每秒建立连接速度
  • 并发连接数目
  • 延时

网络隔离

  • 整个防火墙的网络隔离体系是否具有清晰的逻辑结构
    例如,防火墙至少应该具有单独的 DMZ 区域。
  • 网络区域应该不依赖于物理接口提供网络隔离的划分
    如果依靠物理接口进行网络隔离,很明显不能满足各种方案的灵活实施,网络隔离是一个逻辑上面的概念,必须可以灵活设定才能更好的满足业务的实施。
  • 是不是考虑了针对隧道、VPN、VLAN 接口等各种虚拟接口的实施
    区域隔离必须考虑各种虚拟接口的实施以及和各种 VPN、VLAN 等业务的配合实施。
  • 考虑防火墙本身的安全问题

访问控制 + 基于流的状态检测技术

基于用户 + 应用 的管控能力

下一代防火墙,不仅能够根据 IP 地址进行安全策略控制。需要能够根据用户身份进行安全策略控制。
防火墙应该能够监控用户的上下线动作,并根据用户/用户组进行用户权限的控制、带宽分配等。

下一代防火墙,不仅能够根据端口进行策略控制。需要能够根据协议内容进行深度应用识别,并根据识别的结果进行基于应用的管控。

应用层的威胁防护

下一代防火墙,集成应用的识别、解码能力,能够检测网络蠕虫、僵尸网络以及其他基于应用的攻击,
并且能够检测应用中传输的内容,进行应用层内容过滤,防止敏感信息泄露和非法信息的传输。

地址转换能力

攻击防范能力

攻击防范的能力是防火墙的一个核心功能,防火墙必须具有高效、可靠的攻击防范的能力,防火墙需要具有如下基本功能防范能力:

  • 具有针对 Dos(拒绝式服务攻击)的防范能力
  • 具有针对各种畸形报文进行防范的能力,可以智能的识别出攻击包
  • 可以抵御各种扫描等窥探攻击。
  • 优秀的处理性能,因为 Dos 攻击的一个重要特征就是网络流量突然增大
  • 具有准确的识别攻击能力。
    很多防火墙在处理 Dos 攻击的时候,仅仅能保证防火墙后端的流量趋于网络可以接受的范围,但是不能保证准确的识别攻击报文。这样处理虽然可以保证网络流量的正常,可以保证服务器不会瘫痪,但是这样
    处理还是会阻挡正常用户上网、访问等的报文,因此虽然网络层面是正常的,但是真正的服务还是被拒绝了,因此还是不能达到真正的 Dos 攻击防御的目的。

防火墙的组网适应能力

  • 比较丰富的接口类型
  • 支持动态路由协议
  • 透明模式
  • 支持各种虚拟接口

VPN 业务

  • 最常用的 VPN 技术是 IP VPN,包括 IPSEC/ L2TP/GRE VPN 等。
    IP VPN 技术的作用是使远程分支和移动办公用户安全高效地接入到企业网。

防火墙管理系统

  • 应该具有良好的人机界面,可以通过多种方式对防火墙设备进行管理。
  • 防火墙设备应该具有方便的升级手段,可以实现热补丁等在线升级功能。
  • 防火墙应该支持图形化管理方式,方便防火墙的配置和策略管理等功能。
  • 防火墙应该支持远程维护、监控的手段。
  • 远程登陆应该支持安全可靠的方式,例如支持通过 SSH 进行远程登陆。

防火墙的日志系统

  • 系统日志提供了一种事后审计的方式。
    防火墙设备针对各种操作记录、攻击信息等情况应该可以提供详细的日志,
    并且可以提供日志查询、过滤等的手段,
posted @ 2022-05-07 16:35  武平宁  阅读(170)  评论(0)    收藏  举报