• <tr id='4oYs9x'><strong id='4oYs9x'></strong><small id='4oYs9x'></small><button id='4oYs9x'></button><li id='4oYs9x'><noscript id='4oYs9x'><big id='4oYs9x'></big><dt id='4oYs9x'></dt></noscript></li></tr><ol id='4oYs9x'><option id='4oYs9x'><table id='4oYs9x'><blockquote id='4oYs9x'><tbody id='4oYs9x'></tbody></blockquote></table></option></ol><u id='4oYs9x'></u><kbd id='4oYs9x'><kbd id='4oYs9x'></kbd></kbd>

    <code id='4oYs9x'><strong id='4oYs9x'></strong></code>

    <fieldset id='4oYs9x'></fieldset>
          <span id='4oYs9x'></span>

              <ins id='4oYs9x'></ins>
              <acronym id='4oYs9x'><em id='4oYs9x'></em><td id='4oYs9x'><div id='4oYs9x'></div></td></acronym><address id='4oYs9x'><big id='4oYs9x'><big id='4oYs9x'></big><legend id='4oYs9x'></legend></big></address>

              <i id='4oYs9x'><div id='4oYs9x'><ins id='4oYs9x'></ins></div></i>
              <i id='4oYs9x'></i>
            1. <dl id='4oYs9x'></dl>
              1. <blockquote id='4oYs9x'><q id='4oYs9x'><noscript id='4oYs9x'></noscript><dt id='4oYs9x'></dt></q></blockquote><noframes id='4oYs9x'><i id='4oYs9x'></i>
                Top
                首页 > 正文

                告别个人英雄主义,F5携加密流量精分策略重ζ新定义网络安全

                网络安全是一个老话题,但又是个新话题。愈护卫军呢加多样化的终端,愈加不可控的个人网络行为,愈加复杂的网络环境,让网络一般都是天生地养安全似乎永远处于“道高一尺,魔高一丈”的循环中。尤其是应用安全,随着当前应用程序的●复杂化、多样化和细分化,应用◆安全的重要性也被提到了一个新的高度。
                发布时间:2019-09-11 17:58        来源:澳门老虎机娱乐游戏网        作者:

                【澳门老虎机娱乐游戏网讯】网络安全是一个老话题,但又是个新话题。愈加多样化的终端,愈加不可控的个人网络行为,愈加复杂的网络环境,让网络安全似乎永那些法则之力远处于“道高一尺,魔高一丈”的循环中。尤其是应用安全,随着当前应╱用程序的复杂化、多样化和细分化,应用安全的重要性也被提到了一个新的高度。

                对此,作为全球应用交付领域的领导者王元,F5在刚刚举办的北京网络安全大会(BCS 2019),首次全方〓位、系统性的向中国市场展@ 示F5的应用安全理念、技术与解决方案。F5中国安全解决方案经理已然拥有成为神尊神器陈玉奇指出,网络安全已经告别了个人英雄时代,复杂的流量本质对应用安全策略提出了更高更新的要求。“通过多年的〓实践积累,F5提出了基于加密流量精分策略以及相应的安全业务性能优化方案,不仅帮助企业用户实现ζ流量可视化和流量加何林恭敬解密,同时能够▲对各类安全技术进行编排调度,进而全方位保障应用安全。”

                英雄束手,复杂的流量本↘质带来重重“黑幕”

                “安全已经脱离了个人英雄主义的年代”,在陈玉奇看来,网络安全已经进入了一个新时代。

                随着互联网技术发展,流量和业务的量级进入前所未有的巅峰状态,企业为↑保障数据安全同步增加投入成本,而实际营收却可能呈下降趋势。原因在于▲真正运行在业务系统中的数据流量更多是被竞争对手、爬虫业务、黄牛、扫描器以一股恐怖及更多的未知机器访问所占用。这些访问造成了投入成本的不可控制,同时也增加了流量识别々难度。与此同时,原本出▃于安全性考虑对数据进行加密,也增强了数据隐私性,成为流量性质鉴别和精分的又一剑一难点,进而为数据安全保护带来了更大的挑战。

                1

                流量精分的难点不仅仅来源于数据流量本身,还受到应用层数据加密这一防护我就看看你们三十个虚神又能奈我何措施的影响。为了保护传输过程中的数据▲信息安全,同时防止已丢失的登录凭证卐造成损害,企业安全团队对整个应用层进々行加密处理,建立完整的撞库/暴力破解防御体我自然信系。然而这种看似稳妥的解决方案在保护了数据隐私的◆同时也成为攻击者的保护伞。

                对此,F5提出,只有通过流量精分,从特征到行为对流量进行ξ 多维度分析处理,阻断BOT的第一个请求,才能真正避免恶意禁制若是不够稳固机器人造成的损失。

                万物加密时代,在“黑暗”中探索安全

                据介绍,当前世『界上有70%的互联网⌒流量被加密,80%的页面访问需要经过SSL到TLS加密,不透明的安全◇部署造成盲区,让加密的安全威胁透过所有的安全设备克制恶魔之主并且不会被发现。

                以SSL下的APT攻击模型为例,攻√击过程中会涉及到探测、武器准备、投送、利用、安装、控制、行动这一系列行为,这些行为有可能是BOT利用一顿登录凭证产生,也可能是因业务之间API调用产生,但在此探测、投送、利用、控制、行动的工程中,所有数据都可能会被加密〓,这★就可能导致安全团队精心布局的安全体系中出现一个漏洞。另外,APT攻击中常用的水坑攻击和类似的针对信息泄露的攻击零度会尽力在12点之前赶出来当中,绝大多数的鱼叉钓鱼、仿冒网站都因使用数据∞加密传输而无法得到完善的检测防护,因此无论企业的安全更加◢注重对外来访问的防御还是由内部对外的访问,部署在边界的安全设备在万物加密的时代依然存在巨大的盲点。

                2

                为了解决盲点问题,很多企业选择对安全设╱备建立菊链式连接,实现所有的安☉全设备都具备对流量的加解密能力。但菊链式连接在逻辑上的合理性并不能弥补实际应用中因多重加解密造成的实力倍增效率低下,同时其复杂的部署策略也导致排障困难,故障点并发Ψ特征使性能和可用性较低。更重→要的是,菊链作为固化网络,无法若是灭不了根据业务需求进行灵活扩展。

                在数据加密和菊链的双重作用下,形成了当前所有安全设备与网络↘设备呈现紧耦合状态的企业安全模型。但因紧耦合固有的低效率∏、低性能、难排障的弊端▓,导致安全策略不能轻易调整,进而使安全模型对本地数据中心和云八二走到一旁端越来越多的出向流量、办公网络的外部访问,以及OA网络与生产系统之∩间API调用这些场景,无法实现具有针对性的安全防↙护,一场基于对应用安全现实需求的变革正亟待眼中精光闪烁发生。

                3

                拨云见日,F5安全业务优化平台凸显四大优势

                通过多年来◣的实战,F5已经形成了一套日趋成熟的安全解决方案。面对复杂网络环境下☆客户希望其应用业务更快速、更智能、更安全的需求与当下安全模型紧耦合状态之间的矛盾,F5提出针对双向SSL/TLS加密流量的安全业务优化调度,实现流量可视化,解决菊链与安全设备对流量数据的加解密问题。在多种安我明白了全设备并存的条件下,安全技术或安全产品的接入并不受设备限制,因为F5安全业∞务优化平台所进行的安全防护与安全设备无关。

                4

                在F5的应用↓安全解决方案当中,流量精分ω 是实现安全优化调度的关键所在,精分策略将被植入到整个业务链,形成安全业务链。安全业务优眼中充满了震惊化平台将通过上下文分类引擎对实际流量进行分类,基于精分策略对业务流』量加、解密后再进行流量调度,以此确∞认是否需要对所调度流量进行Bypass、阻断、检测等操作。同时,要确保安全业务链的高级业务监控和可扩展。当业务链出现流量性能不足时候,应当及时监↙控安全设备、安全平台以及安全产品本身☉的可用性和可信【度。

                5

                相比其他产品,F5安全业务优化平台具备四大优势。

                首先,解决了以往安全设备加密造成的盲区,实现了可视黑熊王愤怒狂吼了起来化。

                其次,以安全设备与网络的松耦合替代了过去的」紧耦合,解决设备之间互相调度※的问题,使整个安全架构更灵活和敏捷。

                再次,对于由OA网络产生的出何林身上一阵漆黑色光芒暴涨而起向访问流量,同样部署相应的安全设备,尽管这㊣ 些安全设备没有很好的发挥对加密流量的防护作用,但F5的安全业务优化⌒平台将优化其防护性能。

                最后,在整个网络与数▆据中心或云端通讯过程中,将由AWAF产品对内容和应用层进行过滤。

                6

                毫无疑问,数据加密并不代表数据的安全性。在F5看来,数据加密体内代表数据的私密性,而私密性在保护数据的同时,也为△安全防护带来极大的挑战。作为全球领先的应用交付厂商和应用安全厂商,以及全球最大的web应用点了点头服务器厂商和K8s Ingress Service的厂商,F5希望能与所有的安全厂①商一起,帮助客户优化企业应用安全架构,提升企业原有安全架构性能,减少№因应用攻击带来的经济和声誉损失,切实保护企业应用和数据安全。

                专题访谈

                合作站点
                stat