(FortiGate)飞塔防火墙IPS(入侵防御)解决方案

1. 概述

传统的状态检测/包过滤防火墙是在网络层/传输层工作,根据IP地址、端口等信息对数据包进行过滤,能够对黑客攻击起到部分防御作用。但是黑客仍然可以从合法的IP地址通过防火墙开放的端口对内网发起攻击,目前很多攻击和应用可以通过任意IP、端口进行,各种高级、复杂的攻击单纯的使用状态检测/包过滤防火墙无法进行阻挡,需要使用IPS(入侵防御系统)来配合防火墙实现对复杂攻击的防御。IPS工作在第二层到第七层,通常使用特征匹配和异常分析的方法来识别网络攻击行为。

特征匹配方法类似于病毒检测方法,通过攻击数据包中的特征(字符串等)来进行判断。例如前面提过的SoftEther的通信数据中都会包括“SoftEther Protocol”字符串,虽然这种应用使用HTTPS协议通过TCP443端口通信,使用包过滤防火墙无法进行防御。(因为如果将TCP443端口封闭的话,会导致所有HTTPS通信无法进行,这是无法想象的。)而使用IPS的特征匹配方法,通过查找“SoftEther Protocol”字符串便可轻易的将所有SoftEther流量过滤掉,而其他HTTPS应用不会受到影响。

而异常分析通过统计的方法计算网络中各种流量的速率,并与管理员预设的阈值进行对比,超过阈值的通信便是可疑的攻击行为。例如,管理员通过对本网络应用的观察和分析,认为在正常情况下某服务器每秒收到2000个以内SYN包属于正常范围。然而某一时刻FortiGate检测到每秒有3000个以上的SYN发往该服务器,此时便有可能是由于有黑客对服务器发起了DoS(拒绝服务)攻击。

FortiGate内置的IPS同时使用特征和异常两种检测方法,能够检测10000种以上攻击和入侵行为,包括各种DoS(拒绝服务)/DDoS(分布式拒绝服务)攻击。

与市面的其它IPS设备不同,FortiGate的IPS扫描是由特殊的芯片——FortiASIC来完成的。FortiASIC芯片是构建Fortinet独有硬件平台的基础,其中包括网络处理器和内容处理器。内容处理器是经过定制的处理器,可以用来实现将已知的威胁特征库(如蠕虫攻击库、IPS库等)与内存中待检测对象进行匹配。内存中的待检测对象可以是数据包、文件(包括压缩文件)等。内容处理器专门进行协议识别和解析,可以快速重组数据包,扫描发现可疑的内容。内容处理器并不直接接收数据,它不串接在网络接口后面,而是通过接受CPU的指令,处理内容,寻找威胁。

内容处理器能够加速防蠕虫攻击和IPS,因为这两种安全功能都需要将数据内容与库文件进行比对。有些人有误解,以为ASIC是“静态”安全检测,不能检测新的威胁。但是实际上,固化的部分是扫描逻辑结构,而非特征值,对新的安全威胁可以通过升级特征库来解决,这样升级攻击特征就变得非常容易,攻击特征可以像软件一样进行升级。

2. FortiGate IPS部署

如下图所示,FortiGate IPS可以部署在Internet和内部网络之间,既可以阻挡来自Internet对内部用户的各种攻击行为,也可以防止内部用户感染防止蠕虫病毒时,导致的向外发送攻击行为等安全威胁。

DMZ区的服务器也可使用FortiGate进行保护,防止Web、Email、Proxy等服务器受到来自Internet的攻击。

FortiGate的IPS既可以在线式部署(如上图方式),直接部署在可信任网络和不可信任网络之间,这种在线式的IPS对各种攻击均可直接阻断并生成日志;也可以可以旁路式IDS(入侵检测系统)部署,对绝大多数的攻击行为只能记录日志,而不能进行阻断。使用旁路 式IDS时,需要在交换机上开启镜像接口功能,把需要检测的流量引入到FortiGate。旁路部署如下图所示:

3. FortiGate IPS功能

在使用基于牲的IPS时,FortiGate可以很方便的定义IPS特征过滤器,帮助用户迅速筛选对保护内部服务器有用的特征集合,并根据需要选择处理方式,与本用户网络及应用无关的特征被关闭,以免影响处理性能。例如,内网需要保护的服务器为IIS及Apache Web服务器,可以设置如下的IPS过滤器。

设置完成后,所有匹配的特征将会显示在界面中。

FortiGate的IPS特征库内置10000多种攻击特征,并自动通过 Internet更新,确保用户在第一时间实现对最新攻击方式的防御。通过图形界面,可以查看内置特征库条目,点击每个特征的名称,可以弹出对此攻击简介的窗口。

除了系统自带的入侵特征,FortiGate也支持用户自定义特征。

对于已发现的攻击,FortiGate不但可以对攻击数据包进行阻挡,还可以隔离攻击者的来源IP地址。有效的防止攻击者对内部网络不断发送攻击。

FortiGate内置的IPS还可以对SYN flood、ICMP flood等DoS/DDoS攻击进行防御,对于每一种DoS/DDoS攻击行为,都可以设置阈值,使策略符合实际网络环境和应用情况,降低误报和漏报率。

FortiGate防DDoS功能可以针对不同的源或目的IP地址的TCP、UDP、ICMP会话数量进行限制,该功能不但可以防止蠕虫病毒爆发时导致的DoS/DDoS攻击,还可以对P2P等高并发会话应用进行有效抑制。

原文地址:http://blog.51cto.com/abnerhuang/2070482

时间: 2024-11-08 19:07:32

(FortiGate)飞塔防火墙IPS(入侵防御)解决方案的相关文章

Linux -- 利用IPS(入侵防御系统) 构建企业Web安全防护网

一.IPS系统简介 (应用层上应用) 防火墙只在网络层上应用,IPS 和防火墙相比,检测及过滤功能更为强大,它通过串联在网络主干线路上,对防火 墙所不能过滤的攻击进行过滤.这样一个两级的过滤模式,可以最大地保证系统的安全.在 一些专业的机构,或对网络安全要求比较高的地方,IPS和其他审计跟踪产品结合,可以提 供针对网络信息资源全面的审计资料,这些资料对于攻击还原.入侵取证.异常事件识别. 网络故障排除等等都有很重要的作用. 作为串接部署的设备,IPS必须要确保用户业务不受影响,错误的阻断必定意味

(FortiGate)飞塔防火墙防病毒解决方案

1. 概述 计算机病毒一直是信息安全的主要威胁.而随着网络的不断发展,网络速度越来越快,网络应用也越来越丰富多彩,使得病毒传播的风险也越来越大,造成的破坏也越来越强.据ICSA(国际计算机安全协会)的统计,目前已经有超过90%的病毒是通过网络进行传播的.内网用户访问Internet时,无论是浏览WEB页面,还是通过FTP下载文件,或者是收发E-mail,甚至MSN聊天等,都可能将Internet上的病毒带入网内.而近几年泛滥成灾的网络蠕虫病毒(如红色代码.尼姆达.冲击波.振荡波等)跟传统的通过光

(FortiGate)飞塔防火墙IPMAC绑定设置步骤

1. 飞塔防火墙IPMAC绑定是通过底层进行配置的,我们先进行IPMAC绑定的常规设置 config firewall ipmacbinding setting set bindthroughfw enable        IPMAC绑定的允许通过防火墙 set bindtofw enable                  IPMAC绑定的允许访问防火墙 set undefinedhost block          设置未定义的IPMAC禁止通过防火墙 end 2. 定义IPMAC绑定

IDS/IPS之安全解决方案

IDS/IPS联合部署: IDS和IPS是两类不同的系统.IDS的核心价值在于通过对应用网络信息的分析,了解信息系统的安全状况,以建立安全的计算机网络应用系统为目标,提供安全的防护策略.IDS需要部署在网络内部,监控范围必须覆盖整个应用网络,包括来自外部的数据以及内部终端之间传输的数据.IPS的核心价值在于安全策略的实施,即对非法业务行为的阻击.IPS必须部署在网络边界,抵御来自外部的入侵,而对内部的非法业务行为无能为力.IPS位于防火墙和网络设备之间,如果检测到攻击,IPS会在这种攻击扩散到网

十二、入侵防御系统

简介 入侵防御系统(Intrusion-prevention system,简称IPS).位于防火墙和网络的设备之间,依靠对数据包的检测进行防御(检查入网的数据包,确定数据包的真正用途,然后决定是否允许其进入内网). 能够监视网络或网络设备的网络资料传输行为的计算机网络安全设备,能够即时的中断.调整或隔离一些不正常或是具有伤害性的网络资料传输行为. 防火墙可以拦截低层攻击行为,但对应用层的深层攻击行为无能为力.IPS是对防火墙的补充. 防火墙主要在第二到第四层起作用,它的作用 在第四到第七层一般

飞塔防火墙服务注册操作步骤

-------By Abner Huang [前言]在飞塔防火墙提示过保后,我们可能需要第一时间购买新的服务,在购买服务后我们会得到一个 PDF 文档,在文档中包含了对应的服务激活码ID,需要通过support官网进行对应的激活. 1.查询注册信息 ① 首先要在官网里找到此设备的注册信息.浏览器访问飞塔支持官网地址:https://support.fortinet.com .输入帐号和密码(设备注册的时候在官网注册的帐号及密码). ② 登录后点击[管理产品]. ③ 双击需要激活服务的设备序列号.

飞塔防火墙和tplink路由器建立IPSEC VPN

公司外网网关为一台飞塔防火墙,需要与分支机构建立一条IPSEC vpn链路,分支机构有一台tplink路由器可支持ipsec功能. tplink路由器配置步骤: 一.创建vpn建立第一阶段IKE的加密组件: 二.创建vpn第一阶段相关模式信息: 三.创建第二阶段加密组件以及模式: 四.其他的访问控制,全部放行即可.(路由设置好本地路由即可,vpn中的远端路由不需要写到路由表中.) 飞塔防火墙配置步骤: 一.创建vpn第一阶段配置信息 二.创建vpn第二阶段配置信息 说明:好像vpn两端配置的源地

juniper SSG防火墙与飞塔防火墙配置点到点IPSEC VPN

背景:公司办公区的网关防火使用的是飞塔防火墙,公司IDC机房使用的juniper SSG550M防火墙,现在想在办公网和机房生产网中间创建一条ipsec vpn用于公司用户访问机房网络,公司网段为192.168.0.0/20,机房网段为10.10.0.0/21. IPSEC介绍:ipsec-vpn也分路由模式和策略模式.我们这里使用的是策略模式. 俩者有哪些不同的地方呢?对俩者ipsec-vpn的实现原理过程解释: ①基于策略的IPsec VPN:通过防火墙策略将数据丢进VPN隧道 ②基于路由的

防火墙、入侵检测

  [防火墙与入侵检测] 防火墙: 防火墙是由软件.硬件构成的系统,是一种特殊编程的路由器,用来在两个网络之间实施接入控制策略.接入控制策略是由使用防火墙的单位自行制订的,为的是可以最适合本单位的需要. 防火墙内的网络称为"可信的网络"(trusted network),而将外部的因特网称为"不可信的网络"(untrusted network). 防火墙可用来解决内联网和外联网的安全问题. 防火墙在互连网络中的位置 : 防火墙的功能: 防火墙的功能有两个:阻止和允许