企业挑选UTM设备三点诀
wangliang 发布于 2010-07-19
统一威胁管理(UTM)设备是近年新兴的安全方案,由于安全威胁及攻击变得五花八门,加上中、小企业成为世界商业中的主流,一些能提供一步到位、部署及维护简便的安全保护方案自然倍受市场欢迎。目前,市场把一些揉合集成防火墙、入侵防御、防病毒、VPN连接、防间谍软件、URL过滤、内容保护等功...
wangliang 发布于 2010-07-19
统一威胁管理(UTM)设备是近年新兴的安全方案,由于安全威胁及攻击变得五花八门,加上中、小企业成为世界商业中的主流,一些能提供一步到位、部署及维护简便的安全保护方案自然倍受市场欢迎。目前,市场把一些揉合集成防火墙、入侵防御、防病毒、VPN连接、防间谍软件、URL过滤、内容保护等功...
wangliang 发布于 2010-07-19
据专家统计,目前70%的攻击是发生在应用层,而不是网络层,对于这类攻击,传统网络防火墙的防护效果,并不太理想,传统的网络防火墙,存在着五大不足之处。 如今,知识渊博的黑客,均能利用网络防火墙开放的端口,巧妙躲过网络防火墙的监测,直接针对目标应用程序。他们想出复杂的攻击方法,能够绕...
wangliang 发布于 2010-07-19
作为保护网络的主力安全设备,经过多年的发展,防火墙的技术已经逐步趋于成熟。即便如此,用户在选购防火墙时仍需擦亮眼睛。 防火墙是一种部署在内外网边界上的访问控制设备,用来防止未经授权的通信进出被保护的内部网络,通过边界控制强化内部网络的安全策略。防火墙主要分为简单包过滤防火墙、状态...
wangliang 发布于 2010-07-19
随着高端防火墙以及IPS设备的崛起,将所有安全功能集成在一台设备中的设想已经成为现实。全功能、高性能、高可靠、突出的性价比,已经成为当今UTM设备的主流。 作为安全技术的集大成者,UTM设备的发展也就是近几年的事情。这把安全的“瑞士军刀”—整合...
wangliang 发布于 2010-07-19
消极安全防御 消极安全防御的原理是:对已经发现的攻击方式,经过专家分析后给出其特征进而来构建攻击特征集,然后在网络数据中寻找与之匹配的行为,从而起到发现或阻挡的作用。它的缺点是使用消极安全防御体系的安全产品不能对未被发现的攻击方式作出反应。具有代表性的产品有入侵检测系统(IDS)...
wangliang 发布于 2010-07-19
当黑客攻击Web应用时,网络防火墙和入侵检测产品发挥的作用有限,而应用防火墙却让黑客无功而返。 在6月份的时候有这样一则新闻:美国科学家表示,许多网站目前都面临一种新形式网络攻击——“HTTP请求走私”的威胁,这种攻击将有害的数据包...
wangliang 发布于 2010-07-19
BT下载软件以其独特的优势受到广大用户的喜爱,但是,在一些环境下完全有必要严格限制用户的BT下载流量或完全禁止BT下载。由于BT影响的主要是网络出口带宽,目前通常是由防火墙设备来对BT进行控制,下面就以港湾网络的SmartHammer系列智能防火墙产品来说明控制BT的几种方法。 ...
wangliang 发布于 2010-07-19
今后,Web应用防火墙厂商Citrix、F5 Networks、Imperva、NetContinuum和Protegrity 将对其产品增加一些功能,以使它们在保护联网的企业数据方面发挥更大的作用。 有效保卫应用程序 虽然传统的防火墙多年来在第三层有效地阻断了一些数据包,但它在...
wangliang 发布于 2010-07-19
从2005年开始,UTM设备因其集成化、一体化的安全概念受到了很多用户的青睐,那么,UTM未来的发展是什么?它能不能最终取代并超越防火墙的地位呢? 自从IDC提出将集成防火墙、防病毒、入侵检测等功能的安全网关设备命名为统一威胁管理(United Threat Mana...
wangliang 发布于 2010-07-19
随着网络的广泛应用和普及,网络入侵行为、病毒破坏、垃圾邮件的处理和普遍存在的安全话题也成了人们日 趋关注的焦点,做为网络边界的第一道防线,由最初的路由器设备配置访问策略进行安全防护,到形成专业独立的防火墙产品,已经充斥了整个网络世界。做为保护 网络边界的安全产品,防火墙技术也已经...
wangliang 发布于 2010-07-19
“几天前一时兴起在网上发了一张照片,现在想删掉,才发现已在网上传开了。”不少网民都经历过这种情况。怎样才能 增加用户对私人信息安全的控制呢?德国专家新发明一种方法,“到期”的数据及所有副本都无法打开,解决了上述难题。德国萨尔大学日前...
wangliang 发布于 2010-07-19
360安全中心7月17日发布橙色安全警报称,微软刚刚曝出的最新快捷方式自动执行0day漏洞已经被木马团伙大规模利用。一款名为“假面”的木马盗用了知名声卡厂商Realtek的数字签名,轻松绕过并破坏市面上绝大多数主流安全软件后,通过U盘、网页下载等方式利用该...
wangliang 发布于 2010-07-19
免费的开源软件(FOSS)随处可得。这类产品涉及技术产业的方面。带有防火墙,路由,VPN甚至是UTM的网络就是免费开源软件的一个绝好例子。这篇文章将向大家介绍一些当前市场上可看到的商业性开源网络安全方案。在开源网络中你可以享受到低成本,高安全性,灵活性,扩展性等好处。 以下是三个...
wangliang 发布于 2010-07-19
众所周知,Web 2.0是注重用户交互的一种新兴互联网模式。这种模式强调了,用户不仅仅是信息的浏览者,也是信息的制造者。 随着Web 2.0概念的不断深入,互联网发生了翻天覆地的变化,交互式业务随之也成为互联网应用的主流,而作为最典型的互联网应用的网站,当仁不让的站在了Web 2...
wangliang 发布于 2010-07-19
为了促进和提升电子商务在保险行业的深入应用,积极转变传统经营模式,提高行业综合效益,在中国人民银行、中国电子商务协会、中关村科技园区管委会、北京市金融工作局、石景山区人民政府等单位的大力支持和指导下,中国领先的独立第三方支付平台——易宝支付(YeePay....
wangliang 发布于 2010-07-19
最新消息,据国外媒体报道,有安全研究人员透露通过一种特殊攻击,可对目前市场上绝大多数家用路由器实施攻击。该技术基于一种变异的DNS重新绑定,可以绕过家用路由器的传统保护模式。 此种攻击方式将在即将于拉斯维加斯举行的黑帽安全会议上验证,该安全研究员名叫Craig Heffner,目...
wangliang 发布于 2010-07-19
Radmin是一款世界知名的远程控制软件,其完全控制、文件传输、Telnet命令等功能非常好用,在Radmin3.0以前版本中,杀毒软件都不对其进行查杀,后期由于黑客和病毒的大量使用r_server来作为媒介,因此将R_server做为安全威胁处理。目前一些以主动防御为主的杀毒软...
wangliang 发布于 2010-07-19
中国互联网络信息中心(CNNIC)15日发布的《第26次中国互联网络发展状况统计报告》显示,截至2010年6月,我国网民数量已经突破4亿,其中有六成网民使用手机上网,但是网络安全是制约互联网产业继续快速发展的首要因素。 数据显示,我国网民数量为4.2亿,较2009年底增加3600...
wangliang 发布于 2010-07-19
美国消费者报告(Consumer Reports)基于天线问题,决定不推荐苹果iPhone 4,现在又传出呼吁苹果召回这项产品的声音。 Bernstein Research分析师Toni Sacconaghi表示,召回行动不仅有损公司名声,还会损失大笔金钱。他在发布的...
wangliang 发布于 2010-07-16
7月14日凌晨,微软在例行的7月安全更新中共发布了4个公告,用于修复Windows和Office中的多个安全漏洞,每位中国用户需要下载近 10兆的补丁程序。值得关注的是,这是微软最后一次针对Windows XP SP2以及Windows 2000提供安全补丁,一旦上述操作系统版本...
wangliang 发布于 2010-07-16
2010年7月15日,中国互联网络信息中心(CNNIC)在北京发布了《第26次中国互联网络发展状况统计报告》(以下简称《报告》)。《报告》显示,截至2010年6月底,我国网民规模达4.2亿人,互联网普及率持续上升增至31.8%。手机网民成为拉动中国总体网民规模攀升的主要动力,半年...
wangliang 发布于 2010-07-16
国外著名安全研究机构secunia发现,人们认为微软操作系统是主要攻击对象的错误观念导致很多企业不重视第三方应用程序安全问题,Secunia认为,软件供应商需要努力简化用户更新操作,让用户能够及时更新软件。 Secunia指出了软件程序供应商在软件更新方面的不足,并提醒用户注意及...
wangliang 发布于 2010-07-16
近日,备受业界关注的中美网络安全对话机制第四次会议,也是中美双方专家组第一次电话会议如期举行。双方专家组成员共20余人参加,分别来自中国互联网协会网络与信息安全工作委员会、中国互联网协会反垃圾邮件中心、北京邮电大学、中国电信、 263网络通信、东西方研究所(EWI) 、贝尔实验室...
wangliang 发布于 2010-07-16
相关链接:深入讨论如何保护Windows 7安全(上) 为了管理、监测和保护系统安全免受潜在恶意软件的威胁,建议你安装、配置和不断更新Antivirus and Spyware清除软件包。你可以安装第三方软件应用程序,或者使用一些微软工具,比如Windo...
wangliang 发布于 2010-07-16
北京时间7月15日上午消息,据国外媒体报道,美国安全厂商Finjan周一向美国特拉华州地方法院提起诉讼,指控包括赛门铁克和McAfee在内的5家竞争对手的反病毒软件和安全服务侵犯了该公司持有的专利。 除了赛门铁克和McAfee,本案的被告还包括Webroot、Websense和S...
wangliang 发布于 2010-07-16
雷军回金山上班的第一天,金山股价大涨4.43%,过去几个月,金山受业绩下降压力,股价一路走低。资本市场对雷 军在金山的重新亮相表示了欢迎。此番雷军回归金山管理业务,意味着求伯君大度让出了对金山的控制权,离开金山CEO职位两年之后,雷军终于如愿获得金山 NO1的位置。不过,相比两年...
wangliang 发布于 2010-07-16
7月16日消息,IBM本周四发布了其入侵防御设备的新的更新,推动一个管理网络安全的统一平台的观点。IBM新的入侵防御解决方案IPS 4.1把入侵防御与数据和Web应用程序安全集成在了一起,向用户提供一个管理网络安全能力的统一平台,其功能包括向客户端应用程序保护提供一个自动虚拟补丁...
wangliang 发布于 2010-07-15
笔者理解UTM定义至少包括如下三个要素: 1.面对的威胁 UTM部署在网络边界的位置,针对2-7层所有种类的威胁。根据威胁破坏产生的后果,网络边界面临的威胁可以分为三类:对网络自身与应用系统进 行破坏的威胁、利用网络进行非法活动的威胁、网络资源滥用威胁。 ①对网络...
wangliang 发布于 2010-07-15
在信息安全领域,未知威胁是指尚未被发现的具有未知特征同时对信息系统存在潜在威胁的活动类型。未知威胁可能是一种网络攻击、一种电脑病毒、或 者是一种对资源的非法滥用。世界有多大,Internet就有多大,又有谁能预知隐藏在Internet深处的下一个威胁会是什么?在信息安全领域,...
wangliang 发布于 2010-07-15
企业在选择网络安全解决方案之前应该先了解自身的需求。自身的网络架构是什么样子?哪些网络应用属于关键业务?哪些应用环节容易遭受病毒攻击? 只有充分认识了自己的需求,才能面对众多安全厂商销售人员时处乱不惊、冷静分析,找到最适合自己的解决方案。资金预算有限,我们要打响精打细算的金算...