随着网络防火墙变得健壮,攻击者调整了他们的战术。目前,最危险的威胁主要是针对于特定应用协议的弱点、编码缺陷和配置错误等方面的。据CSI统计,五分之一的公司曾经历过针对特定团体或个人的攻击。应用防火墙可以阻止这些更有针对性的攻击。
许多UTM防火墙使用“深层次”的数据包检查和/或代理技术来检查来自恶意网址、病毒和间谍软件的消息内容,但它们仍然只是一般用途的设备。在另一方面,应用防火墙是一种高度专业化的系统,旨在保护一个单一的业务应用。 举例来说,Web应用防火墙会检查HTTP/HTTPS/SOAP/XML的请求和响应,寻找攻击Web服务器和应用的对象。VoIP应用防火墙过滤和代理SIP/SIPS……
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
随着网络防火墙变得健壮,攻击者调整了他们的战术。目前,最危险的威胁主要是针对于特定应用协议的弱点、编码缺陷和配置错误等方面的。据CSI统计,五分之一的公司曾经历过针对特定团体或个人的攻击。应用防火墙可以阻止这些更有针对性的攻击。
许多UTM防火墙使用“深层次”的数据包检查和/或代理技术来检查来自恶意网址、病毒和间谍软件的消息内容,但它们仍然只是一般用途的设备。在另一方面,应用防火墙是一种高度专业化的系统,旨在保护一个单一的业务应用。
举例来说,Web应用防火墙会检查HTTP/HTTPS/SOAP/XML的请求和响应,寻找攻击Web服务器和应用的对象。VoIP应用防火墙过滤和代理SIP/SIPS/RTCP/RTP的流,将呼叫映射到已注册用户,并保护呼叫管理器和PBX不受VoIP黑客攻击。
应用防火墙并不能替换UTM防火墙;它们是部署是已建立的可信界限内的,用一个更细致的安全层来扩大保护范围。应用防火墙在一些网络防护不能有效保护的高价值、高威胁和关键任务应用的地方作用明显。
应用防火墙作为UTM的补充
作者
Lisa Phifer owns Core Competence Inc., a consultancy specializing in safe business use of emerging Internet technologies.
翻译
TechTarget中国特约技术编辑,某高校计算机科学专业教师和网络实验室负责人,曾任职某网络国际厂商,关注数据中心、开发运维、数据库及软件开发技术。有多本关于思科数据中心和虚拟化技术的译著,如《思科绿色数据中心建设与管理》和《基于IP的能源管理》等。
相关推荐
-
下一个网络挑战:保护SD-WAN
随着软件定义的广域网(SD-WAN)逐渐成为企业主流,这项技术越来越为人所熟知,尽管仍然存在大量令人眼花缭乱的 […]
-
通过数字化转型改造传统网络
云计算网络和安全厂商Zscaler本周在拉斯维加斯举办了其首次用户会议ZenithLive。该会议共吸引约60 […]
-
区块链技术可以用于网络管理吗?没那么快
有IT分析人士称,区块链技术用于网络管理价值不大。他们还分析了物联网安全以及灾难发生时AI会发生的事。 Glo […]
-
Cyphort分析技术助力Juniper Security Director
瞻博网络在去年收购Cyphort公司,近日瞻博网络公司便推出第一款整合其安全产品与Cyphort威胁检测技术的 […]