一是防火墙部署完毕后,从不升级、不更新规则库。
具体原因有二:
1、管理人员缺乏一定的技术和经验,不敢动防火墙,更害怕进入界面后,因不熟悉操作规则,导致断网,所以多一事不如少一事,部署完毕后很少过问防火墙,也不看安全日志。
2、防火墙没有接入管理VLAN域中,检查中发现,多数单位的防火墙的管理端口是没有接入管理域中的,防火墙也不能自动更新规则库。如果每次要拿着电脑去一台台调试,肯定不方便。因为不方便查看防火墙的信息,防火墙的审计报告、报表也不看,导致网络上如果存在网络攻击,管理员无从得知。
二是对重要服务器保护不足。
一些单位仅仅是在外网出口部署了一台防火墙,可又存在内外网交叉互联的情况,导致防火墙形同虚设。(是把业务服务器放在一个区,并区分核心业务和一般业务,在核心业务区边界再单独配置一台防火墙,这样的部署才符合安全规定)。
更有些单位防火墙只是上架机柜,也不做策略,也不调试,浪费了资源。具体原因是防火墙开启后,会导致部分业务中断,可又找不到原因。(防火墙的默认规则是禁止通行的,所以必须做放行规则,做策略,思科防火墙企业级,一旦业务不通,得反复测试确定原因所在,尤其是得弄清楚服务器需要开通的端口等,这都需要花费大量的时间和精力,还得有一定的***知识)。
①、1989年至1994年
一代:1989年产生过滤防火墙,实现简单的访问控制
二代:在应用层代理内部网络和外部网络之间通信
三代:1994年CheckPoint发布一台基于状态检测的防火墙,动态分析报文状态
1995年至2004年
状态检测防火墙已成趋势,开始增加新的功能;如:Virtual Private Network
一些专用设备出现雏形;如:WAF(Web Application Firewall)
2004年业界提出UTM(United Threat Management,统一威胁管理)概念
③、2005年至今
2004年后,UTM快速发展,企业级防火墙系统,出现新的问题
2008年,Polo Alto Networks 发布下一代防火墙
2009年,Gartner对下一代防火墙进行定义
Sophos的调查报告显示,公司企业总体上平均每个月要花7个工作日来修复16台被的电脑。中小企业(100-1000用户规模)是平均每月花5个工作日修复13台被电脑,大型企业(1001-5000用户)则是每月10个工作日修复20台。
“一次网络往往会多台电脑,深圳企业级防火墙,所以越快阻止蔓延,就越能控制伤害和缩短修复所需时间。公司企业要的是下一代集成式网络及终端防护,可以阻止威胁,华为防火墙企业级价格,防止孤立事件演变成大范围爆发的那种。
情报共享应成为标准
MimiKatz和永恒之蓝这种漏洞利用程序让大家意识到,网络防护与终端安全是相辅相成的。只有二者之间直接情报共享,才可以揭示网络上正在发生的一切。
IT经理知道防火墙需要一次防护升级。事实上,79%的受访者都希望自家现有防火墙能拥有更好的防护功能。99%想要能自动隔离被计算机的防火墙技术,而97%希望同一供应商出品的终端和防火墙防护产品能直接共享安全状态信息。
缺乏可见性还会导致或不恰当内容在企业网络上传播,让企业面临和合规问题。
版权所有©2025 产品网