为了满足用户和业务的需求,时刻保持竞争优势,企业不得不持续扩张网络体系。然而,很多人可能不知道,网络的每一次扩张,即便是一台新计算机、一台新服务器以及软件应用平台,都将给病毒、蠕虫、黑客留下可乘之机,为企业网络带来额外的安全风险。同时,纯病毒时代已经一去复返了,几年前占据着新闻头条的计算机病毒事件(LoverLetter、Melissa和Michelangelo)在今天看来已经不是什么新闻了,而取代它们的却是破坏程度呈几何增长的新型病毒。这种新型病毒被称为混合型病毒,这种新病毒结合了传统电子邮件病毒的破坏性和新型的基于网络的能力,能够快速寻找和发现整个企业网络内存在的安全漏洞,并进行进一步的破坏,如拒绝服务攻击,拖垮服务器,攻击计算机或系统的薄弱环节。
混合威胁不断发展,单一的防护措施已经无能为力,企业需要对网络进行多层、深层的防护才能有效。真正的深层防护体系不仅能够发现恶意代码,而且还能够主动地阻止恶意代码的攻击。在当今混合威胁盛行的时代,只有深层防护才可以确保网络的安全。谈到深层防护体系,一定要谈到入侵防护系统(IPS)。
早在1980年,IDS的概念就已经产生了。在1990年,出现了世界上第一个网络入侵检测系统。在早期,网络入侵检测产品存在着各种各样的问题,例如误报、漏报太多,运行不够稳定,高负载下性能太差,不能进行连接状态分析等。但是,经历过10年的发展和创新之后,IDS曾一度受到企业欢迎的解决方案。
可是,当面临当今不断变发展的混合威胁时,IDS还是不足以阻断当今互联网中不断发展的攻击。在保护企业至关重要的服务器不受攻击方面,IT和网络安全经理面临着众多的挑战。缺少专用的安全资源和越来越先进的攻击方式是最令人头疼的两个问题。入侵检测系统的一个主要问题是它不会主动在攻击发生前阻断它们。同时,许多入侵检测系统基于签名,所以它们不能检测到新的攻击或老式攻击的变形,它们也不能对加密流量中的攻击进行检测。
因为,绝大多数 IDS 系统都是被动的,而不是主动性的,也就是说,在攻击实际发生之前,它们往往无法预先发出警报。入侵防护系统则倾向于提供主动性的防护,其设计旨在预先对入侵活动和攻击性网络流量进行拦截,避免其造成任何损失,而不是简单地在恶意流量传送时或传送后才发出警报。IPS 是通过直接嵌入到网络流量中而实现这一功能的,即通过一个网络端口接收来自外部系统的流量,经过检查确认其中不包含异常活动或可疑内容后,再通过另外一个端口将它传送到内部系统中。这样一来,有问题的数据包,以及所有来自同一数据流的后续数据包,都能够在 IPS 设备中被清除掉。
IPS则是一种主动的、积极的入侵防范、阻止系统,其设计旨在预先对入侵活动和攻击性网络流量进行拦截,避免其造成任何损失,而不是简单地在恶意流量传送时或传送后才发出警报。它部署在网络的进出口处,当它检测到攻击企图后,它会自动地将攻击包丢掉或采取措施将攻击源阻断。举一个简单的例子,IDS就如同火灾预警装置,火灾发生时,它会自动报警,但无法阻止火灾的蔓延,必须要有人来操作进行灭火。而IPS就像智能灭火装置,当它发现有火灾发生后,会主动采取措施灭火,中间不需要人的干预。
为了满足市场和用户的需求,McAfee推出了McAfee IntruShield入侵防护解决方案,该方案采用了业界非常先进的实时网络入侵检测和防护体系,集成了多项专利技术包括特征检测、异常检测和拒绝服务分析技术,从而能在几千兆的网络流量下进行准确和智能的检测和防护。这种对创造性技术空前的驾驭能保护那些具有最严格要求的网络,使其免遭已知攻击、首次发生的未知攻击,以及DoS攻击的影响。
IPS的出现不仅解决了目前其它安全解决方案不能解决的问题,而且还为企业节省了开销。 美国的一家财务公司,在全球有12个分支机构,原来使用250个许可证的IDS产品,目前,用30个许可证的IPS产品就能实现全球网络的入侵防护,而管理人员只需要3至4人,效率却提高了6倍以上。从这个例子可以看出,IPS彻底取代了IDS,成为企业入侵防护的主流解决方案。从这个例子可以看出,IPS就应该是这个时代安全守护神。
入侵检测系统刚刚得到了普及,转眼之间,它已经被称为“过时的”系统了。这不仅说明,我们面临的威胁更加复杂了,而且入侵检测系统的确也已经过时了。因为,IDS 设备在设计时就根本没有考虑 IPS 功能,它们是一种检测机制,而不是预防手段。企业要想拥有一个高效、完整的网络结构,深层防护理念一定是构建安全体系的航标。只有在它的指引下,才能真正地免遭混合威胁的侵扰。值得强调的是,入侵防护将是未来深层防护体系的核心,因为只有它才能够检测到攻击,才能主动地阻止攻击。