黑客总是在寻找服务器漏洞。您有责任确保您的数据安全可靠。通过实施我们的服务器安全提示和最佳实践,最大限度地降低风险并确保您的数据在安全服务器上是安全的。, 1.建立和使用安全连接,连接到远程服务器时,必须建立一个安全的通信通道。使用SSH(安全外壳)协议是建立受保护连接的最佳方式。与以前使用的Telnet不同,SSH 访问对交换中传输的所有数据进行加密。您需要安装 SSH 守护程序并拥有一个 SSH 客户端,您可以使用该客户端发出命令和管理服务器,以使用 SSH 协议进行远程访问。默认情况下,SSH 使用端口 22。每个人,包括黑客,都知道这一点。大多数人不会配置这个看似微不足道的细节。但是,更改端口号是减少黑客攻击您的服务器机会的一种简单方法。因此,SSH 的最佳实践是使用介于 1024 和 32,767 之间的端口号。注意:了解Telnet 和 SSH之间的所有区别以及何时使用它们。,, 2. 使用 SSH 密钥认证,您可以使用一对 SSH 密钥而不是密码来验证 SSH 服务器,这是传统登录的更好替代方案。密钥携带的位数比密码多得多,并且大多数现代计算机都不容易破解。流行的 RSA 2048 位加密相当于 617 位密码。密钥对由公钥和私钥组成。,公钥有多个副本,其中一个保留在服务器上,而其他的则与用户共享。任何拥有公钥的人都有权加密数据,而只有拥有相应私钥的用户才能读取这些数据。私钥不与任何人共享,必须保持安全。建立连接时,服务器会在允许特权访问之前询问用户拥有私钥的证据。, 3. 安全文件传输协议,为了在不存在黑客破坏或窃取数据的危险的情况下与服务器传输文件,使用安全文件传输协议 (FTPS)至关重要。它加密数据文件和您的身份验证信息。FTPS同时使用命令通道和数据通道,用户可以同时加密。请记住,它仅在传输过程中保护文件。一旦它们到达服务器,数据就不再加密。出于这个原因,在发送文件之前对其进行加密会增加另一层安全性。, 4. 安全套接层证书,使用安全套接字层 (SSL)保护您的 Web 管理区域和表单,以保护通过 Internet 在两个系统之间传递的信息。SSL 既可用于服务器-客户端通信,也可用于服务器-服务器通信。该程序对数据进行加扰,以便敏感信息(如姓名、身份证、信用卡号和其他个人信息)在传输过程中不会被盗。拥有SSL 证书的网站在 URL 中包含 HTTPS,表明它们是安全的。证书不仅加密数据,还用于用户身份验证。因此,通过管理服务器的证书,它有助于建立用户权限。管理员可以将服务器配置为与集中式权威机构以及该机构签署的任何其他证书进行通信。, 5. 使用专用网络和虚拟专用网络,确保安全通信的另一种方法是使用专用和虚拟专用网络等软件。与外部世界可以访问并因此容易受到恶意用户攻击的开放网络不同,私有和虚拟私有网络限制对选定用户的访问。私有网络使用私有 IP 在同一范围内的服务器之间建立隔离的通信通道。这允许同一帐户下的多个服务器在不暴露于公共空间的情况下交换信息和数据。如果您想像通过专用网络在本地连接一样连接到远程服务器,请使用虚拟专用网络。它支持完全安全和私有的连接,并且可以包含多个远程服务器。为了使服务器在同一个虚拟专用网络下进行通信,它们必须共享安全和配置数据。,, 6.监控登录尝试,使用入侵防御软件来监控登录尝试是一种保护您的服务器免受暴力攻击的方法。这些自动攻击使用试错法,尝试使用字母和数字的所有可能组合来访问系统。入侵防御软件监控所有日志文件并检测是否有可疑的登录尝试。如果尝试次数超过设定的标准,入侵防御软件会在一段时间甚至无限期封锁 IP 地址。, 7.管理用户,每个服务器都有一个可以执行任何命令的 root 用户。由于它具有强大的功能,如果它落入坏人之手,根可能对您的服务器非常危险。在 SSH 中完全禁用 root 登录是一种普遍的做法。由于 root 用户拥有最大的权力,因此黑客将注意力集中在试图破解该特定用户的密码上。如果您决定完全禁用此用户,您将使攻击者处于不利地位,并使您的服务器免受潜在威胁。为确保外人不会滥用 root 权限,您可以创建受限用户帐户。此帐户没有与 root 相同的权限,但仍能够使用sudo 命令执行管理任务。因此,您可以作为受限用户帐户管理大部分任务,并仅在必要时使用 root 帐户。, 8. 建立密码要求,首先是设置服务器上所有成员必须遵守的密码要求和规则。不允许使用空密码或默认密码。强制执行最小密码长度和复杂性。制定锁定政策。不要使用可逆加密存储密码。强制会话超时不活动并启用两因素身份验证。, 9.设置密码过期策略,在为用户建立要求时,设置密码的到期日期是另一种常规做法。根据所需的安全级别,密码可能会持续几周或几个月。, 10. 使用密码短语作为服务器密码,使用密码短语而不是密码有助于提高服务器安全性的原因有很多。两者之间的主要区别在于密码更长并且在单词之间包含空格。因此,它通常是一个句子,但它不一定是一个。给定的示例比普通密码长,它包含大小写字母、数字和唯一字符。此外,记住密码短语比记住一串随机字母要容易得多。最后,由于它由 49 个字符组成,因此更难破解。,, 11.密码不要,如果您想维护一个安全的服务器,在密码方面您需要避免一些事情。首先,请注意存储密码的位置。请勿将它们写在纸上并将它们藏在办公室周围。通常建议不要使用您的生日、家乡、宠物名字和其他可以将您(用户)与密码联系起来的个人信息。这些非常容易猜到,尤其是认识您的人。,只包含简单字典单词的密码也很容易被破解,尤其是字典(蛮力)攻击。请注意同样的风险,尽量避免在同一个密码中重复字符序列。最后,不要对多个帐户使用相同的密码。通过回收密码,您将自己置于重大风险之中。如果黑客设法访问单个帐户,则具有相同密码的所有其他帐户都可能处于危险之中。尝试为每个单独的帐户使用不同的密码,并使用 KeePass 等密码管理器跟踪它们。保护服务器的其他最佳实践, 12.定期更新和升级软件,定期更新服务器上的软件是保护其免受黑客攻击的关键步骤。过时软件的弱点已经被探索过了,让黑客可以利用这些弱点并损害您的系统。如果您使所有内容保持最新,则可以确保对其进行更新以在第一道防线中保护自己。自动更新是确保不会忘记更新的一种方式。但是,允许系统自行进行此类更改可能是有风险的。在更新生产环境之前,最好检查更新在测试环境中的执行情况。确保定期更新服务器控制面板。您还需要定期更新内容管理系统(如果您使用一个)以及它可能具有的任何插件。每个新版本都包含用于修复已知安全问题的安全补丁。, 13.删除或关闭所有不必要的服务,通过减少所谓的攻击向量来提高服务器安全性。这个网络安全术语是指仅安装和维护保持服务运行所需的最低要求。只需启用操作系统使用的网络端口和已安装的组件。系统上的资源越少越好。Windows 操作系统服务器应该只具有所需的操作系统组件。Linux 操作系统服务器应该具有最小安装,只安装真正需要的软件包。由于大多数 Linux 发行版侦听 Internet 上的传入连接,因此您希望将防火墙配置为仅允许特定端口并拒绝所有其他不必要的通信。在您的系统上安装软件之前检查依赖项,以确保您没有添加任何您不需要的东西。此外,检查您的系统上自动启动了哪些依赖项,以及您是否希望它们在那里。, 14.隐藏服务器信息,尽量少提供有关底层基础设施的信息。对服务器了解得越少越好。此外,最好隐藏您在服务器上安装的任何软件的版本号。默认情况下,它们通常会显示确切的发布日期,这可以帮助黑客在寻找弱点时提供帮助。通过从问候横幅的 HTTP 标头中删除此信息通常很简单。,, 15.使用入侵检测系统,要检测任何未经授权的活动,请使用入侵检测系统 (IDS),例如 Sophos,它会监控服务器上运行的进程。您可以将其设置为检查日常操作、运行定期自动扫描或决定手动运行 IDS。, 16. 文件审核,文件审核是发现系统上不需要的更改的另一种好方法。当系统处于良好的“健康”状态时,它会记录系统的所有特征,并将其与当前状态进行比较。通过并排比较同一系统的两个版本,您可以检测所有不一致之处并跟踪其来源。, 17. 服务审计,服务审计探索服务器上正在运行的服务、它们的协议以及它们通过哪些端口进行通信。了解这些细节有助于在系统中配置攻击面。, 18. 设置和维护防火墙,通过控制和限制对系统的访问来保护您的服务器。使用 CSF(ConfigServer 和防火墙)对于加强服务器的安全性至关重要。它只允许特定的重要连接,锁定对其他服务的访问。在初始服务器设置或更改服务器提供的服务时设置防火墙。默认情况下,典型的服务器运行不同的服务,包括公共服务、私有服务和内部服务。公共服务通常由需要允许访问网站的 Web 服务器运行。任何人都可以通过互联网访问这些服务,通常是匿名的。,例如,在处理数据库控制面板时会使用私有服务。在这种情况下,许多选定的人需要访问同一点。他们在服务器内拥有具有特殊权限的授权帐户。内部服务是永远不应该暴露在互联网或外部世界的服务。它们只能从服务器内部访问,并且只接受本地连接。防火墙的作用是根据用户被授权的服务来允许、限制和过滤访问。将防火墙配置为限制所有服务,但您的服务器必须提供的服务除外。, 19. 备份你的服务器,尽管前面提到的步骤旨在保护您的服务器数据,但备份系统以防出现问题至关重要。将关键数据的加密备份存储在异地或使用云解决方案。无论您有自动备份作业还是手动执行它们,请确保定期执行此预防措施。此外,您应该测试备份,进行全面的备份测试。这应该包括管理员甚至最终用户验证数据恢复是否一致的“健全性检查”。,, 20. 创建多服务器环境,隔离是您可以拥有的最佳服务器保护类型之一。完全分离需要拥有不与其他服务器共享任何组件的专用裸机服务器。尽管这是最容易管理并提供最高安全性的方法,但它也是最昂贵的。在数据中心拥有隔离的执行环境允许所谓的职责分离 (SoD) 并根据服务器实现的功能设置服务器配置。分离数据库服务器和 Web 应用程序服务器是一种标准的安全实践。单独的执行环境对无法承受任何安全漏洞的大型企业特别有利。独立的数据库服务器保护敏感信息和系统文件免受黑客的攻击,这些黑客设法获得了对管理帐户的访问权限。此外,隔离允许系统管理员单独配置 Web 应用程序安全性并通过设置 Web 应用程序防火墙来最小化攻击面。, 21. 创建虚拟隔离环境,如果您负担不起或不需要使用专用服务器组件进行完全隔离,您也可以选择隔离执行环境。这样做可以帮助您处理可能出现的任何安全问题,确保其他数据不受影响。您可以在更容易设置的容器或 VM 虚拟化之间进行选择。UNIX...
许多人通常不知道防病毒软件和防火墙之间的区别。正如许多人所知,防火墙和防病毒是为系统提供安全性的机制。但是,您需要知道两者之间存在不同的漏洞。防火墙通过充当传入流量的屏障来帮助控制系统中的网络流量,而防病毒软件通过感知或发现恶意文件和病毒来保护系统免受内部攻击。防病毒和防火墙是保护系统的网络安全的一部分. 但是,它们的操作和工作方式存在巨大差异。防火墙的主要重点是检查从互联网流向计算机的数据,而防病毒软件的主要重点是通过包括检测、识别和删除在内的程序步骤检查恶意程序。据专家介绍,了解这两种机制之间的区别将使您能够做出正确的决定并为您的系统购买合适的网络安全解决方案。本文旨在进一步解释和讨论防火墙和防病毒软件之间的区别。,, 什么是防病毒软件?,在进一步探讨防火墙和防病毒软件的不同之处之前,我们首先需要定义防病毒软件。那么,什么是杀毒软件?防病毒软件是许多 PC 和办公室经常使用的网络安全机制。它的主要功能是扫描、发现和阻止任何令人担忧或不信任的文件和软件进入系统。防病毒软件通过删除或隔离损坏的文件并监控 Internet 上的流量来阻止对系统的进一步攻击或损坏。此外,许多传统的防病毒软件都包含易感性检测、常规防病毒软件的额外扫描和互联网流量控制。, 对比图,很多人想知道“杀毒软件和防火墙软件,哪个是最好的网络安全保护工具?” 好吧,您不必考虑太多。下面是该领域的专家为您准备的对比图。它可以帮助您识别两种机制之间的差异。, 什么是防火墙软件?,防火墙是一种标准方法软件,可保护本地计算机资产免受外部威胁。它充当万维网和您的网络之间的屏障。防火墙监控来自计算机的入站和出站流量,并防止担心的数据包离开或进入网络。标准防火墙工具的一个示例是 Windows 7 中的 Windows 防火墙。如今,防火墙硬件内置在路由器中,它们有助于保护您的网络免受其他网络的影响。,, 三种类型的防火墙,防火墙类型比较基于拦截位置、通信位置和数据跟踪发生的状态。他们包括;, 防火墙与防病毒:不同之处,在防火墙与防病毒软件的区别中,主要区别在于这些软件用于保护系统免受恶意攻击的机制以及它们可以防御的内容。, 抑制与安全,防火墙病毒防护可观察网络中的流量,从而阻止恶意数据进入网络,从而阻止病毒。但是,病毒可以通过垃圾邮件链接、下载或闪存驱动器进入您的计算机。此外,一旦它绕过防火墙保护,防病毒的作用就派上用场了。,防病毒软件会扫描并发现恶意软件,以阻止它通过清除或隔离损坏的文件来进一步传播。此外,即使防火墙阻止恶意软件和病毒进入系统,它也无法删除正在感染系统的网络威胁。, 问题方法的差异,防病毒和防火墙保护使用不同的策略来保护系统免受进一步损害。防病毒软件使用启发式方法从您的计算机中发现并消除各种恶意软件,而防火墙则保护它免受干扰和恶意威胁。防火墙允许好的数据包进入您的系统,并拒绝坏数据包的进入。因此,简而言之,防病毒软件通过检测从您的系统中删除任何恶意软件或病毒,而防火墙则保护黑客的强加和窥探之眼。, 防病毒与防火墙:重要对比的快速概要,以下是防火墙和防病毒软件之间主要区别的快速摘要。,, 结论,有了上述信息,您会想知道如何获得有关查找防病毒和防火墙软件的说明。网络世界正在以惊人的速度扩张。因此,将最好的防火墙和防病毒软件确定为网络安全策略的一部分是令人困惑的。此外,如前所述,您不能选择带有防火墙软件的防病毒软件,因为它们执行不同的操作,这些操作非常特殊。,总之,防病毒软件和防火墙软件之间存在显着区别。防病毒软件通过隔离或删除损坏文件的检测来删除它们,而防火墙则保护恶意信息不进入系统。此外,还有其他主要差异,如上面的对比图表中所述。了解这两种软件之间的区别将使您了解您的系统需要什么。,但是,每个人都希望确保为他们的网络安全计划购买最好的防病毒和防火墙软件。此外,随着网络世界以惊人的速度增长,这可能有点困难。相反,这不应该阻止您为您的系统找到理想的防病毒和防火墙软件。一旦您了解了每种机制所扮演的角色,您将能够获得有关购买哪种防病毒软件和软件的说明。, ,许多人通常不知道防病毒软件和防火墙之间的区别。正如许多人所知,防火墙和防病毒是为系统提供安全性的机制。但是,您需要知道两者之间存在不同的漏洞。防火墙通过充当传入流量的屏障来帮助控制系统中的网络流量,而防病毒软件通过感知或发现恶意文件和病毒来保护系统免受内部攻击。防病毒和防火墙是保护系统的网络安全的一部分. 但是,它们的操作和工作方式存在巨大差异。防火墙的主要重点是检查从互联网流向计算机的数据,而防病毒软件的主要重点是通过包括检测、识别和删除在内的程序步骤检查恶意程序。据专家介绍,了解这两种机制之间的区别将使您能够做出正确的决定并为您的系统购买合适的网络安全解决方案。本文旨在进一步解释和讨论防火墙和防病毒软件之间的区别。,, 结论
防火墙是基本但必不可少的安全层,充当您的专用网络和外部世界之间的屏障。从第一代无状态防火墙到下一代防火墙,防火墙架构在过去四年中发生了巨大的变化。如今,组织可以在多种类型的防火墙之间进行选择——包括应用程序级网关(代理防火墙)、状态检测防火墙和电路级网关——甚至可以同时使用多种类型的防火墙来实现更深层次的综合安全解决方案。了解有关各种类型防火墙的基础知识、它们之间的差异以及每种类型如何以不同的方式保护您的网络。,,防火墙是一种安全工具,可以监控传入和/或传出的网络流量,以根据预定义的规则检测和阻止恶意数据包,只允许合法流量进入您的专用网络。作为硬件、软件或两者兼而有之,防火墙通常是您抵御恶意软件、病毒和攻击者试图进入您组织的内部网络和系统的第一道防线。,就像建筑物主入口处的金属探测器门一样,物理或硬件防火墙在允许每个数据包进入之前对其进行检查。它检查源地址和目标地址,并根据预定义的规则确定数据包是否应该通过与否。一旦数据包进入组织的 Intranet,软件防火墙可以进一步过滤流量,以允许或阻止对计算机系统上特定端口和应用程序的访问,从而更好地控制和保护内部威胁。,访问控制列表可以定义不可信的特定 Internet 协议 (IP) 地址。防火墙将丢弃来自这些 IP 的任何数据包。或者,访问控制列表可以指定受信任的源 IP,而防火墙将只允许来自这些列出的 IP 的流量。有几种设置防火墙的技术。它们提供的安全范围通常还取决于防火墙的类型及其配置方式。,在结构上,防火墙可以是软件、硬件或软件和硬件的组合。, 软件防火墙,软件防火墙单独安装在各个设备上。它们提供更精细的控制,因为它们可以允许访问一个应用程序或功能,同时阻止其他应用程序或功能。但是它们在资源方面可能很昂贵,因为它们利用了安装它们的设备的 CPU 和 RAM,并且管理员必须为每个设备单独配置和管理它们。此外,Intranet 中的所有设备可能与单个软件防火墙不兼容,可能需要多个不同的防火墙。,, 硬件防火墙,另一方面,硬件防火墙是物理设备,每个设备都有自己的计算资源。它们充当内部网络和 Internet 之间的网关,将数据包和来自私有网络外部不受信任来源的流量请求保留。物理防火墙对于在同一网络上拥有许多设备的组织来说很方便。虽然它们在恶意流量到达任何端点之前就阻止了它,但它们不提供针对内部攻击的安全性。因此,软件和硬件防火墙的组合可以为您组织的网络提供最佳的安全性。,防火墙还根据其操作方式进行分类,每种类型都可以设置为软件或物理设备。根据它们的操作方法,有四种不同类型的防火墙。, 1.包过滤防火墙,包过滤防火墙是最古老、最基本的防火墙类型。在网络层操作,他们只需根据预定义的规则检查数据包的源 IP 和目标 IP、协议、源端口和目标端口,以确定是通过还是丢弃数据包。包过滤防火墙本质上是无状态的,独立监控每个数据包,而不需要跟踪已建立的连接或之前通过该连接的数据包。这使得这些防火墙在防御高级威胁和攻击方面的能力非常有限。,包过滤防火墙快速、便宜且有效。但是他们提供的安全性是非常基本的。由于这些防火墙无法检查数据包的内容,因此它们无法防止来自受信任源 IP 的恶意数据包。由于是无状态的,它们也容易受到源路由攻击和小片段攻击。但是,尽管包过滤防火墙的功能极少,但它们为现代防火墙铺平了道路,以提供更强大和更深入的安全性。, 2.电路级网关,在会话层工作,电路级网关验证已建立的传输控制协议 (TCP) 连接并跟踪活动会话。它们与包过滤防火墙非常相似,因为它们执行单一检查并使用最少的资源。但是,它们在开放系统互连 (OSI) 模型的更高层运行。首先,它们确定已建立连接的安全性。当内部设备发起与远程主机的连接时,电路级网关代表内部设备建立虚拟连接,以隐藏内部用户的身份和 IP 地址。,,电路级网关具有成本效益、简单化并且对网络性能几乎没有任何影响。然而,它们无法检查数据包的内容,这使得它们本身就成为一个不完整的安全解决方案。如果包含恶意软件的数据包具有合法的 TCP 握手,则可以轻松绕过电路级网关。这就是为什么通常在电路级网关之上配置另一种类型的防火墙以提供额外保护的原因。, 3. 状态检测防火墙,领先于电路级网关的状态检测防火墙除了验证和跟踪已建立的连接外,还执行数据包检测以提供更好、更全面的安全性。它们通过在建立连接后创建包含源 IP、目标 IP、源端口和目标端口的状态表来工作。他们动态创建自己的规则以允许预期的传入网络流量,而不是依赖基于此信息的硬编码规则集。它们方便地丢弃不属于经过验证的活动连接的数据包。,状态检查防火墙检查合法连接以及源和目标 IP 以确定哪些数据包可以通过。尽管这些额外检查提供了高级安全性,但它们会消耗大量系统资源并且会显着降低流量。因此,它们容易受到 DDoS(分布式拒绝服务攻击)的影响。, 4. 应用级网关(代理防火墙),应用层网关,也称为代理防火墙,是通过代理设备在应用层实现的。不是外部人员直接访问您的内部网络,而是通过代理防火墙建立连接。外部客户端向代理防火墙发送请求。在验证请求的真实性后,代理防火墙代表客户端将其转发到内部设备或服务器之一。或者,内部设备可以请求访问网页,并且代理设备将转发该请求,同时隐藏内部设备和网络的身份和位置。,与包过滤防火墙不同,代理防火墙执行状态和深度包检查,以根据一组用户定义的规则分析数据包的上下文和内容。根据结果,它们要么允许要么丢弃数据包。它们通过阻止内部系统和外部网络之间的直接连接来保护敏感资源的身份和位置。但是,配置它们以实现最佳网络保护可能有点困难。您还必须记住权衡 – 代理防火墙本质上是主机和客户端之间的额外屏障,导致相当大的减速。,,没有一种万能的解决方案可以满足每个组织的独特安全要求。事实上,每一种不同类型的防火墙都有其自身的优点和局限性。包过滤防火墙简单但提供有限的安全性,而状态检查和代理防火墙可能会损害网络性能。下一代防火墙似乎是一个完整的软件包,但并非所有组织都有预算或资源来成功配置和管理它们。,随着攻击变得更加复杂,您的组织的安全防御必须迎头赶上。保护内部网络外围免受外部威胁的单一防火墙是不够的。专用网络中的每项资产也需要自己的个人保护。最好采用分层的安全方法,而不是依赖单个防火墙的功能。当您可以在专为您组织的安全需求而优化的架构中利用多个防火墙的优势时,为什么还要选择一个呢?, ,防火墙是基本但必不可少的安全层,充当您的专用网络和外部世界之间的屏障。从第一代无状态防火墙到下一代防火墙,防火墙架构在过去四年中发生了巨大的变化。如今,组织可以在多种类型的防火墙之间进行选择——包括应用程序级网关(代理防火墙)、状态检测防火墙和电路级网关——甚至可以同时使用多种类型的防火墙来实现更深层次的综合安全解决方案。了解有关各种类型防火墙的基础知识、它们之间的差异以及每种类型如何以不同的方式保护您的网络。,,状态检查防火墙检查合法连接以及源和目标 IP 以确定哪些数据包可以通过。尽管这些额外检查提供了高级安全性,但它们会消耗大量系统资源并且会显着降低流量。因此,它们容易受到 DDoS(分布式拒绝服务攻击)的影响。
这些术语描述了防火墙的两个不同方面——它可以做什么 (NGFW) 与它的部署位置和方式 (FWaaS)。下一代防火墙 (NGFW)具有一组特定的安全功能。防火墙即服务 (FWaaS)描述了托管在云中并作为服务提供的防火墙(这种防火墙也可以称为“云防火墙”)。FWaaS 可以具有下一代功能,NGFW 可以托管在云中。,组织需要的防火墙类型取决于他们的基础设施。如果他们所有的网络基础设施和应用程序都在本地,那么基于硬件的 NGFW 可能就足够了。但是大多数现代组织在云中运行一些工作负载,使得 FWaaS 成为必需品(理想情况下,具有下一代功能的 FWaaS 解决方案)。,,防火墙有什么作用?,防火墙是一种基于一组安全规则监视和控制网络流量的安全产品。防火墙可以是安装在服务器或计算机上的软件应用程序,也可以是连接到内部网络的物理硬件设备。防火墙通常位于受信任的网络和不受信任的网络之间;通常可信网络是企业的内部网络,不可信网络是互联网。,防火墙的标准功能包括:,包过滤:分析单个数据包并在必要时阻止它们,状态检查:在活动网络连接的上下文中评估数据包,虚拟专用网络感知:识别加密的虚拟专用网络流量并允许其通过,什么是下一代防火墙 (NGFW)?,NGFW 具有传统防火墙的功能,但它们还增加了一些功能,以解决更多种类的组织需求并阻止更多潜在威胁。它们被称为“下一代”,以区别于不具备这些功能的旧防火墙。,NGFW技术包括:,,什么是防火墙即服务 (FWaaS)?,FWaaS 是由第三方供应商托管在云中的防火墙。“云防火墙”是此类服务的另一种说法。FWaaS 不是物理设备,也不是托管在组织的场所。与其他“即服务”类别(例如基础架构即服务 (IaaS)或软件即服务 (SaaS))一样,FWaaS 在云中运行并通过 Internet 访问。,在云计算出现之前,防火墙位于可信网络和不可信网络之间,可信网络和不可信网络之间存在明确的边界(称为“网络边界”)。但在云计算中,这个边界不存在,因为受信任的云资产是通过不受信任的网络(互联网)访问的。尽管缺乏网络边界,但云托管的防火墙可以保护这些资产。此外,云托管防火墙由防火墙供应商而非客户进行配置、维护和更新。, ,这些术语描述了防火墙的两个不同方面——它可以做什么 (NGFW) 与它的部署位置和方式 (FWaaS)。下一代防火墙 (NGFW)具有一组特定的安全功能。防火墙即服务 (FWaaS)描述了托管在云中并作为服务提供的防火墙(这种防火墙也可以称为“云防火墙”)。FWaaS 可以具有下一代功能,NGFW 可以托管在云中。,组织需要的防火墙类型取决于他们的基础设施。如果他们所有的网络基础设施和应用程序都在本地,那么基于硬件的 NGFW 可能就足够了。但是大多数现代组织在云中运行一些工作负载,使得 FWaaS 成为必需品(理想情况下,具有下一代功能的 FWaaS 解决方案)。,
软件防火墙指安装在 服务器上的防火墙类软件,Windows服务器的防火墙安装和使用流程与普通软件无异,Linux服务器你的防火墙软件,安装、使用流程则更复杂些。,WEB防火墙,一般指网站应用级入侵防御系统,支持普通防火墙的功能,需要搭建在用户、 服务器之间的线路上,直接进行应用层的防护,不用直接安装在服务器上,不用修改主机环境直接使用。,软件防火墙因为是安装在服务器上,每次拦截攻击,需占用 服务器资源,因此防护力度与服务器配置相关,防护力度很有限。,WEB防火墙是一种与服务器分开的防火墙,用户遭遇的攻击不会直接反馈到服务器上,而是被拦截在防火墙服务器上,防火墙服务器的配置一般不差,性能自然要比资源较少的服务器或VPS更好。,了解更多服务器及资讯,请关注vsping科技官方网站 https://www.mfisp.com/,感谢您的支持!,,软件防火墙指安装在 服务器上的防火墙类软件,Windows服务器的防火墙安装和使用流程与普通软件无异,Linux服务器你的防火墙软件,安装、使用流程则更复杂些。,WEB防火墙,一般指网站应用级入侵防御系统,支持普通防火墙的功能,需要搭建在用户、 服务器之间的线路上,直接进行应用层的防护,不用直接安装在服务器上,不用修改主机环境直接使用。,
当您使用在线代理时,您的浏览器首先连接到代理,然后代理将您的流量转发到您正在访问的网站。这就是代理服务器也称为“转发代理”的原因。互联网代理也将接收网站的响应并将其发回给您。在日常使用中,“代理”一词是指有权代表您采取行动的人——例如在您无法参加的会议中投票。代理服务器扮演相同的角色,但在线。代替您直接与您访问的网站进行通信,代理会介入为您处理这种关系。,, 使用代理服务器的主要好处是什么?,那么,为什么要使用 HTTP 代理或其他类型的代理服务器呢?尽管它们可能不是互联网隐私最密不透风的选择,但它们仍然很受欢迎。让我们探讨一下原因:, 你想要控制:互联网上有很多疯狂的东西。如果您是一位希望保护您的孩子免受其中一些影响的父母,内容过滤代理服务器可以提供帮助。, 您想要隐私:匿名代理和高匿名代理都会对您使用的网站隐藏您的 IP 地址。如果您不想让网站知道您的流量来自哪里,您可以考虑使用其中一种代理类型。, 您希望您喜爱的网站加载速度更快:将您喜爱的网站缓存在 Internet 代理上,下次访问它们时它们的加载速度会更快。, 您想要访问被阻止的内容:任何更改您的 IP 地址的代理都可以通过将您的地理位置在线转移的方式这样做,从而使您可以绕过内容限制。您还可以使用代理来规避网络上的内容块。, 您想省钱:许多网络代理都是免费的,但我们不能保证它们的安全性或性能。不过,如果您不时只需要上述好处,那么免费的网络代理可能就足够了。,, 有什么缺点吗?,代理有其优势,但也有其局限性和劣势:, 不稳定:代理,尤其是免费的,并不以其坚如磐石的性能而闻名。准备好突然断开连接或服务中断。, 受限功能:代理在逐个应用的基础上工作,您不能简单地设置一个代理来覆盖整个设备。, 速度慢:缓存代理可以提高缓存网站的加载时间,否则,代理可能会减慢您的连接速度。这是必须通过代理服务器路由流量的副作用。, 有限的安全性:虽然代理可以隐藏您的 IP 地址和主机防火墙,但有些不会像虚拟专用网络那样加密您的流量。例如,如果您通过无线网络连接到在线代理,则该网络上的其他用户可能会窃听您的活动。这对于虚拟专用网络是不可能的。有一些代理确实会使用 HTTPS 加密覆盖您的流量,因此如果担心安全性,请务必使用其中之一。, 代理服务器到底做什么?,作为您在网络上的中介,代理服务器具有许多有用的角色。以下是代理服务器的一些主要用途:, 防火墙:防火墙是一种网络安全系统,充当网络和更广泛的互联网之间的屏障。安全专业人员配置防火墙以阻止对他们试图保护的网络的不必要访问,通常作为反恶意软件或反黑客对策。受信任网络和互联网之间的代理服务器是托管防火墙的理想场所,该防火墙旨在拦截并批准或阻止传入流量到达网络。,, 内容过滤器:就像在线代理可以通过防火墙调节传入的连接请求一样,它们也可以通过阻止不需要的传出流量来充当内容过滤器。公司可以将代理服务器配置为内容过滤器,以防止员工在工作时访问被阻止的网站。, 绕过内容过滤器:是的——你可以用另一个代理胜过一个网络代理。如果您公司的代理阻止了您最喜欢的网站,但它没有阻止访问您的个人代理服务器或最喜欢的 Web 代理,您可以访问您的代理并使用它来访问您想要的网站。, 缓存:缓存是指对经常访问的数据进行临时存储,方便以后再次访问。Internet 代理可以缓存网站,这样它们的加载速度就会比您通过 Internet 将流量一直发送到网站服务器的速度更快。这减少了延迟——数据通过互联网传输所需的时间。, 安全性:除了托管防火墙外,代理服务器还可以通过充当网络的单一公共面来增强安全性。从外部的角度来看,网络的所有用户都是匿名的,隐藏在互联网代理的IP 地址后面。如果黑客想要访问网络上的特定设备,他们将很难找到它。, 共享互联网连接:拥有单一互联网连接的企业甚至家庭都可以使用代理服务器通过该连接汇集所有设备。使用 Wi-Fi 路由器和支持无线的设备是解决此问题的另一种方法。, ,当您使用在线代理时,您的浏览器首先连接到代理,然后代理将您的流量转发到您正在访问的网站。这就是代理服务器也称为“转发代理”的原因。互联网代理也将接收网站的响应并将其发回给您。在日常使用中,“代理”一词是指有权代表您采取行动的人——例如在您无法参加的会议中投票。代理服务器扮演相同的角色,但在线。代替您直接与您访问的网站进行通信,代理会介入为您处理这种关系。,, 绕过内容过滤器:是的——你可以用另一个代理胜过一个网络代理。如果您公司的代理阻止了您最喜欢的网站,但它没有阻止访问您的个人代理服务器或最喜欢的 Web 代理,您可以访问您的代理并使用它来访问您想要的网站。
软件防火墙需要在计算机上安装并做好配置才可以使用,运行于特定的计算机上,需要客户预先安装好的计算机操作系统的支持,一般来说这台计算机是整个网络的网关。软件防火墙作为装在服务器平台上的软件产品,可通过在操作系统底层工作来实现网络管理和防御功能的优化。,硬件防火墙相对来说速度更快,处理能力更强,性能更高。硬件防火墙是把防火墙程序做到芯片里面,由硬件执行服务器的防护功能硬件防火墙的硬件和软件都需要单独设计,使用专用网络芯片来处理数据包,实际上也是把软件防火墙嵌入在硬件中,并采用专门的操作系统平台,避免了通用操作系统的安全漏洞导致内网安全受到威胁。,硬件防火墙因为有自己的专用处理器和内存,性能上优于软件防火墙,可以独立完成防范网络攻击的功能,但是更改设置比较麻烦。软件防火墙是在作为网关的服务器上安装的,利用服务器的CPU和内存来实现防攻击的能力,在攻击严重的情况下可能大量占用服务器的资源,但是设置起来也很方便。,了解更多服务器及资讯,请关注vsping科技官方网站 https://www.mfisp.com/,感谢您的支持!,,软件防火墙需要在计算机上安装并做好配置才可以使用,运行于特定的计算机上,需要客户预先安装好的计算机操作系统的支持,一般来说这台计算机是整个网络的网关。软件防火墙作为装在服务器平台上的软件产品,可通过在操作系统底层工作来实现网络管理和防御功能的优化。,硬件防火墙相对来说速度更快,处理能力更强,性能更高。硬件防火墙是把防火墙程序做到芯片里面,由硬件执行服务器的防护功能硬件防火墙的硬件和软件都需要单独设计,使用专用网络芯片来处理数据包,实际上也是把软件防火墙嵌入在硬件中,并采用专门的操作系统平台,避免了通用操作系统的安全漏洞导致内网安全受到威胁。,
在过去的几年中,我们看到 Web 应用程序的安全性有了巨大的提高,即使在拥有高级安全软件之后,这种扩展使用的主要原因是 Web 攻击已成为数据泄露的最常见原因。顶级网络安全公司的许多报告都强调了这一点,因此它已成为用户考虑的重要组成部分。在大多数情况下,这些 Web 应用程序攻击使用一些常见的攻击(如 SQL 注入或跨站点脚本)来针对网站和服务器。,,为了防止此类攻击,人们必须寻找强大的 Web 应用程序防火墙来阻止网络黑客利用漏洞。在本文中,我们将了解一些围绕 WAF 的重要术语以及过滤威胁和提高最终用户 Web 安全所需的内容。, 什么是 Web 应用程序防火墙?,Web 应用程序防火墙负责在来自恶意网站的流量到达任何 Web 应用程序之前对其进行过滤。这些防火墙通过阻止SQL 注入和拒绝服务 (DoS) 攻击等针对性攻击来保护 HTTP 应用程序。为了保持安全软件的高标准,OWASP 不断推动为 Web 应用程序编写一个可靠的框架,以使其更能抵抗任何攻击。开源基金会拥有许多资源来帮助开发人员保护他们的 Web 服务器,但不能使用相同的准则构建每个 Web 应用程序。某些服务器必须遵循 IPS、IDS 和其他一些标准协议来保护其网络。,WAF 在防止黑客插入的恶意软件感染方面也有很大帮助。网络犯罪分子通常通过插入虚假链接重定向和偷渡式下载来利用网站。只有 WAF 可以保护 Web 内容和访问者免受此类利用。普通的防火墙无法监控和阻止流量,它只能保护在两个 Web 服务器之间运行的数据。, Web 应用防火墙的演进,在 Internet 的早期,许多 IT 专家坚信没有必要为计算机安装额外的防火墙。令人震惊的是,一些公共杂志甚至曾经鼓励文章标题为“您的计算机是否需要额外的安全防火墙?”。当时,没有人相信防火墙,因为端口系统可以很好地区分不同的流量类型。端口的概念基于过滤传入的数据包并执行 Web 浏览器发送的必要操作。,这些概念和传统的防火墙技术完美地支撑了堡垒长达十年。尽管如此,当公司开始通过在线运营成为主流时,对于大多数用户群来说,它立即变得不足。现代公司通过快速的应用程序开发和软件风靡全球。这对最终用户来说效果不佳,因为它比黑客简单地扫描端口造成了更多的漏洞。这些应用程序充满了人们无法轻易理解和修复的错误和错误。结果,犯罪分子开始利用每一个漏洞为自己谋利。,这就是 WAF 诞生的时候。在 WAF 开发的初始阶段,公司使用内部服务器来安装软件以从字面上消除数以千计的攻击。随着软件和防火墙的成熟,基于云的服务公司购买了一个订阅计划来消除所有网络威胁。在很短的时间内,每个大小 IT 公司都开始采用 Web 应用程序防火墙,因为它不仅仅是比较端口号和 IP 地址。, WAF 是如何工作的?,Web 应用程序防火墙可以设计用于软件、硬件设备或两者。WAF 接管 Web 应用程序的控制权并拒绝来自恶意站点的所有请求。WAF 与后端网络一起部署以防止 Web 服务器和用户数据,它们通常遵循称为反向代理的常见配置。在这种方法中,存在于客户端和后端网络之间的中间人或中间人是 WAF。因此,当客户端请求后端网络时,它必须首先通过 Web 应用程序防火墙。,WAF 接管对客户端请求以及传出服务器响应的控制。当这种情况发生在两个方向时,软件可以识别违反安全策略的流量。使用消极或积极的安全模型来阻止流量或过滤恶意站点。,在消极安全模型的情况下,防火墙预设了某些规则以跨服务器发送请求。大多数传统防火墙遵循否定模型,因为它们过去允许几乎所有传入请求都遵循一些预定义的安全规则。它在那些日子里可能奏效,但在当今技术为先的世界中,这种安全模型无法为用户提供全面保护。负面模型有很多黑客可以利用的漏洞,IT部门面临的一些主要问题是:,当我们谈论积极的安全模型时,我们需要了解它只是请求通过消极安全规则后的另一道防线。一旦 Web 请求遵循负面安全规则,它们将再次受到审查并与用户请求进行比较。如果在扫描过程中发现任何异常情况,防火墙会阻止流量。除了这两种模型之外,还有另一种连接到下一代 Web 应用程序防火墙的高级方法。它们遵循一种独特的方法来过滤流量,但它们也可以实现混合模型。, Web 应用程序防火墙的类型,随着技术的进步,人们得到了更好的工具和软件来构建应用程序。因此,选择正确的 WAF 以完美弥合应用程序界面和 Web 服务器之间的差距非常重要。现在,从各种各样的选项中进行选择的问题是您需要了解每个选项的优缺点。为了帮助您选择正确的 WAF 类型,我们列出了三个选项,涵盖了市场上几乎所有的安全防火墙。, 基于硬件的 Web 应用防火墙,通过硬件设备使用的 WAF 主要旨在为每天有数千访问者的组织提供服务。拥有硬件设备可提高客户端效率,并以高速和高性能照顾庞大的用户群。这种类型的Web应用防火墙需要安装在局域网内,这就是它每天可以高速运行的原因。与其他费用相比,硬件安装和定期维护成本要高得多,但对于规模庞大的企业来说,这些成本很容易负担得起。最著名的基于硬件的 WAF 之一是 WAPPLES,它带有负载均衡器并遵循基于规则的检测算法来提高交付速度和应用程序性能。, 基于软件的 Web 应用防火墙,这里的安装过程是虚拟完成的,而不是使用物理机。与硬件WAF不同的只是安装;其余组件具有相同的功能。使用基于软件的 WAF 的最终用户也需要拥有他们的虚拟机管理程序。简单来说,软件WAF就像通过得来速吃汉堡,而硬件WAF就像在店里吃汉堡。这种类型的 WAF 最好的部分是它为组织提供的灵活性。员工可以通过云连接并访问应用服务器。尽管可以在云系统上部署软件 WAF,但当虚拟机执行过滤过程时,它确实会遇到高延迟数字。, 下一代/基于云的 WAF,任何拥有基于云的系统的组织都不会受到任何限制,因为这种防火墙安全模型不需要额外的维护和物理存储成本。下一代应用防火墙也不需要管理员不断监控系统的差异。通过云集成,WAF 软件以最低订阅成本作为服务提供。一个很好的例子是 Cloudbric,这是一种 SECaaS 产品,提供DDoS保护和CDN等服务的组合。, WAF 解决方案的必备功能是什么?,WAF 需要某些功能来提高速度和整体性能,因此优先考虑功能集以完成 WAF 解决方案至关重要。我们列出了一些必须具备的功能,可以考虑扩展正常的 WAF 功能,因此请务必阅读每个功能并将它们与您的要求保持一致。, OWASP 十大威胁的解决方案,OWASP是收集有关 Web 服务器攻击的重要信息的基础,正如我们在前面的部分中已经提到的。社区成员包括行业专家和其他开发人员,他们寻找解决方案来减轻不安全的直接对象引用和缺少功能级访问控制等攻击。在他们的官网上有更多关于这些攻击的信息,所以每个WAF解决方案都必须涵盖OWASP提供的十大安全威胁。, PCI DSS...
内部防火墙是一种安全解决方案,旨在保护网络免受已经越过边界的攻击。一般来说,防火墙是一种设备或软件,旨在监控流量并防止未经授权的访问,而内部防火墙是该概念的高级应用程序。,在比较内部防火墙与外部防火墙时,有几个关键区别。与传统的外部防火墙不同 ,内部防火墙必须主动提供对内部威胁的可见性和保护,并且必须足够快以跟上内部流量的需求。如今,网络攻击越过网络边界的可能性越来越大,而内部防火墙将此类攻击可能造成的破坏降至最低。,,虽然所有企业都应该有内部防火墙和类似的安全措施,但内部防火墙对于不同部门有多个网段的超大型企业,以及由于跨公共和私有运行分布式服务而具有较大攻击面的网络特别有用。, 内部防火墙如何工作?,内部防火墙通过采用两个关键策略来工作:,内部防火墙不是试图单独识别和消除每个威胁,而是利用对内部流量的更深入了解来识别不符合管理员期望看到的行为的活动。它定义了网络和流程级别的策略,以减轻利用多种攻击媒介的威胁。内部防火墙位于内部网络中的战略点,并利用 零信任方法来隔离威胁并限制潜在损害。换句话说,它假设威胁已经进入并阻止它们在整个内部网络中自由移动。, 它与外部防火墙有何不同?,内部防火墙监控和保护东西(内部)网络流量,而不是外围的南北流量。外部防火墙监控网络周边并防止来自外部的未经授权的访问。这两种类型的防火墙旨在解决不同的问题:虽然外部防火墙只是防止外部入侵者,但内部网络需要监控网络上的所有流量以识别不良行为者和潜在威胁。因此,内部和外部防火墙设计在关键方面存在差异:,内部防火墙不能依赖传统的基于端口的方法来识别威胁,它需要跟上大量的内部流量。因此,它必须比典型的外部防火墙更先进,才能智能地识别恶意活动。另一方面,由于内部防火墙处理企业自己的应用程序和服务,它们可以利用对流量的更深入了解来自动执行安全策略并阻止可疑行为。通过了解什么构成“已知良好”行为,智能内部防火墙可以识别和响应不符合授权配置文件的活动。, 企业是否需要内部防火墙?,内部防火墙是网络防火墙安全的重要组成部分,尤其是随着网络变得更加分散并且将攻击者挡在网络边界之外变得更加困难。它是对外部防火墙的补充,并提供额外的安全层来锁定东西向流量并防止威胁在您的企业内横向移动。随着网络攻击的数量和复杂程度不断增加,几乎不可避免地会破坏组织的网络边界。发生这种情况时,内部防火墙会将攻击者可能造成的损害降至最低。,, 为什么需要内部防火墙,外部防火墙提供抵御外部攻击的第一道防线,但它们已不足以保护您的企业免受复杂威胁的侵害。网络上的用户和设备比以往任何时候都多,再加上由于跨公共云和私有云运行的分布式服务的增加,攻击面更大,假设保护边界就足够了是有风险的。如果威胁确实越过了网络边界,它就可以不受限制地访问您的内部网络——除非有像内部防火墙这样的保护措施。,根据最近的一份报告,59% 的攻击涉及企图横向移动——因此保护您的网络免受这些威胁的侵害至关重要。内部防火墙可防止攻击者在您的网络中肆虐,并限制他们可能造成的危害。, 内部防火墙的最佳实践,尽管内部防火墙在用途和设计上不同于外部防火墙,但内部防火墙最佳实践与标准网络防火墙最佳实践相似。以下是一些常见的原则:, ,内部防火墙是一种安全解决方案,旨在保护网络免受已经越过边界的攻击。一般来说,防火墙是一种设备或软件,旨在监控流量并防止未经授权的访问,而内部防火墙是该概念的高级应用程序。,在比较内部防火墙与外部防火墙时,有几个关键区别。与传统的外部防火墙不同 ,内部防火墙必须主动提供对内部威胁的可见性和保护,并且必须足够快以跟上内部流量的需求。如今,网络攻击越过网络边界的可能性越来越大,而内部防火墙将此类攻击可能造成的破坏降至最低。,
防火墙的部署模式一般有三种,路由模式、透明模式和旁路模式。路由模式需要对网络进行改动,透明模式对当前网络无需进行改动,透明模式下部分功能无法使用。路由模式与透明模式,部署场景也需要根据实际情况来选择。,1、路由模式,当防火墙位于内部网络和外部网络之间时,需要将防火墙与内部网络、外部网络以及DMZ 三个区域相连的接口分别配置成不同网段的IP 地址,重新规划原有的网络拓扑,此时如同一台路由器。路由模式下防火墙所有功能均可以正常使用,大多用于出口部署配置NAT、路由、端口映射,但是路由模式需要对网络拓扑进行修改。,2、透明模式,透明模式下,只需在网络中像放置网桥一样插入该防火墙设备即可,无需修改任何已有的配置,但是此时端口映射功能、NAT功能无法使用,多用于串连与网络中,对两个不通安全域做边界防护,也可以避免改变拓扑结构造成的麻烦。,3、混合模式,混合模式使用场景较少,防火墙工作在混合模式下时,防火墙既存在工作在路由模式的接口,又存在工作在透明模式的接口,内部网络和外部网络必须处于同一个子网,主要用于透明模式作双机备份的情况,此时启动VRRP功能的接口需要配置IP 地址,其它接口不配置IP地址。,了解更多服务器及资讯,请关注vsping科技官方网站 https://www.mfisp.com/,感谢您的支持!,,防火墙的部署模式一般有三种,路由模式、透明模式和旁路模式。路由模式需要对网络进行改动,透明模式对当前网络无需进行改动,透明模式下部分功能无法使用。路由模式与透明模式,部署场景也需要根据实际情况来选择。,1、路由模式,