首页 > 其他分享 >FW/IDS/IPS/WAF等安全设备部署方式

FW/IDS/IPS/WAF等安全设备部署方式

时间:2023-12-26 12:01:18浏览次数:32  
标签:WEB FW 部署 WAF IDS 模式 代理 服务器

现在市场上的主流网络安全产品可以分为以下几个大类:


1.基础防火墙FW/NGFW类

  主要是可实现基本包过滤策略的防火墙,这类是有硬件处理、软件处理等,其主要功能实现是限制对IP:port的访问。基本上的实现都是默认情况下关闭所有的通过型访问,只开放允许访问的策略。FW可以拦截低层攻击行为,但对应用层的深层攻击行为无能为力。
   FW部署位置一般为外联出口或者区域性出口位置,对内外流量进行安全隔离。部署方式常见如下

FW/IDS/IPS/WAF等安全设备部署方式_客户端

2.IDS类

  此类产品基本上以旁路为主,特点是不阻断任何网络访问,主要以提供报告和事后监督为主,少量的类似产品还提供TCP阻断等功能,但少有使用。

FW/IDS/IPS/WAF等安全设备部署方式_代理模式_02

3.IPS类

  解决了IDS无法阻断的问题,基本上以在线模式为主,系统提供多个端口,以透明模式工作。在一些传统防火墙的新产品中也提供了类似功能,其特点是可以分析到数据包的内容,解决传统防火墙只能工作在4层以下的问题。和IDS一样,IPS也要像防病毒系统定义N种已知的攻击模式,并主要通过模式匹配去阻断非法访问,致命缺点在于不能主动的学习攻击方式,对于模式库中不能识别出来的攻击,默认策略是允许
访问的!
  IPS类设备,常被串接在主干路上,对内外网异常流量进行监控处理,部署位置常见如下

FW/IDS/IPS/WAF等安全设备部署方式_客户端_03

4.UTM类安全设备(统一风险管理)

  是以上三者的结合体,按照IDC提出“统一威胁管理”的概念来看,UTM是将防病毒、入侵检测和防火墙安全设备划归到一起“统一管理”的新类别。
  IDC将防病毒、防火墙和入侵检测等概念融合到被称为统一威胁管理的新类别中,该概念引起了业界的广泛重视,并推动了以整合式安全设备为代表的市场细分的诞生。由IDC提出的UTM是指由硬件、软件和网络技术组成的具有专门用途的设备,它主要提供一项或多项安全功能,将多种安全特性集成于一个硬设备里,构成一个标准的统一管理平台。
  由于性能要求出众,导致造价一般比较高,目前一般只有大型企业会有使用。
  UTM的优点主要有以下几条
  1.整合所带来的成本降低(一身兼多职嘛!) 
  2.降低信息安全工作强度 (减轻管理员负担)
  3.降低技术复杂度
  UTM也不能一劳永逸的解决所有安全问题,总结下来,有如下缺点
  1.网关防御的弊端 
  网关防御在防范外部威胁的时候非常有效,但是在面对内部威胁的时候就无法发挥作用了。有很多资料表明造成组织信息资产损失的威胁大部分来自于组织内部,所以以网关型防御为主的UTM设备目前尚不是解决安全问题的万灵药。 
  2.过度集成带来的风险
  3.性能和稳定性

5.主动安全类


  和前面的产品均不同,主动安全产品的特点是协议针对性非常强,比如WAF就是专门负责HTTP协议的安全处理,DAF就是专门负责数据库Sql 查询类的安全处理。在主动安全产品中通常会处理到应用级的访问流程。对于不认识的业务访问全部隔离(以下以WAF为重点说明这一类安全设备)。
  WAF:Web应用防护系统(Web Application Firewall, 简称:WAF)代表了一类新兴的信息安全技术,用以解决诸如防火墙一类传统设备束手无策的Web应用安全问题。与传统防火墙不同,WAF工作在应用层,因此对Web应用防护具有先天的技术优势。基于对Web应用业务和逻辑的深刻理解,WAF对来自Web应用程序客户端的各类请求进行内容检测和验证,确保其安全性与合法性,对非法的请求予以实时阻断,从而对各类网站站点进行有效防护。
  5.1 WAF部署位置


  通常情况下,WAF放在企业对外提供网站服务的DMZ区域或者放在数据中心服务区域,也可以与防火墙或IPS等网关设备串联在一起(这种情况较少)。总之,决定WAF部署位置的是WEB服务器的位置。因为WEB服务器是WAF所保护的对象。部署时当然要使WAF尽量靠近WEB服务器。
  5.2 WAF部署模式及优缺点
  透明代理模式、反向代理模式、路由代理模式及端口镜像模式。前三种模式也被统称为在线模式,通常需要将WAF串行部署在WEB服务器前端,用于检测并阻断异常流量。端口镜像模式也称为离线模式,部署也相对简单,只需要将WAF旁路接在WEB服务器上游的交换机上,用于只检测异常流量。

FW/IDS/IPS/WAF等安全设备部署方式_服务器_04

部署模式1 透明代理模式(也称网桥代理模式)透明代理模式的工作原理是,当WEB客户端对服务器有连接请求时,TCP连接请求被WAF截取和监控。WAF偷偷的代理了WEB客户端和服务器之间的会话,将会话分成了两段,并基于桥模式进行转发。从WEB客户端的角度看,WEB客户端仍然是直接访问服务器,感知不到WAF的存在;从WAF工作转发原理看和透明网桥转发一样,因而称之为透明代理模式,又称之为透明桥模式。

  这种部署模式对网络的改动最小,可以实现零配置部署。另外通过WAF的硬件Bypass功能在设备出现故障或者掉电时可以不影响原有网络流量,只是WAF自身功能失效。缺点是网络的所有流量(HTTP和非HTTP)都经过WAF对WAF的处理性能有一定要求,采用该工作模式无法实现服务器负载均衡功能。 


FW/IDS/IPS/WAF等安全设备部署方式_代理模式_05

部署模式2 反向代理模式

  反向代理模式是指将真实服务器的地址映射到反向代理服务器上。此时代理服务器对外就表现为一个真实服务器。由于客户端访问的就是WAF,因此在WAF无需像其它模式(如透明和路由代理模式)一样需要采用特殊处理去劫持客户端与服务器的会话然后为其做透明代理。当代理服务器收到HTTP的请求报文后,将该请求转发给其对应的真实服务器。后台服务器接收到请求后将响应先发送给WAF设备,由WAF设备再将应答发送给客户端。这个过程和前面介绍的透明代理其工作原理类似,唯一区别就是透明代理客户端发出的请求的目的地址就直接是后台的服务器,所以透明代理工作方式不需要在WAF上配置IP映射关系。
  这种部署模式需要对网络进行改动,配置相对复杂,除了要配置WAF设备自身的地址和路由外,还需要在WAF上配置后台真实WEB服务器的地址和虚地址的映射关系。另外如果原来服务器地址就是全局地址的话(没经过NAT转换)那么通常还需要改变原有服务器的IP地址以及改变原有服务器的DNS解析地址。采用该模式的优点是可以在WAF上同时实现负载均衡。

FW/IDS/IPS/WAF等安全设备部署方式_客户端_06

部署模式3 路由代理模式

由于工作在路由(网关)模式因此需要为WAF的转发接口配置IP地址以及路由。
  这种部署模式需要对网络进行简单改动,要设置该设备内网口和外网口的IP地址以及对应的路由。工作在路由代理模式时,可以直接作为WEB服务器的网关,但是存在单点故障问题,同时也要负责转发所有的流量。该种工作模式也不支持服务器负载均衡功能。

FW/IDS/IPS/WAF等安全设备部署方式_服务器_07

部署模式4 端口镜像模式

  端口镜像模式工作时,WAF只对HTTP流量进行监控和报警,不进行拦截阻断。该模式需要使用交换机的端口镜像功能,也就是将交换机端口上的HTTP流量镜像一份给WAF。对于WAF而言,流量只进不出。
  这种部署模式不需要对网络进行改动,但是它仅对流量进行分析和告警记录,并不会对恶意的流量进行拦截和阻断,适合于刚开始部署WAF时,用于收集和了解服务器被访问和被攻击的信息,为后续在线部署提供优化配置参考。这种部署工作模式,对原有网络不会有任何影响。

FW/IDS/IPS/WAF等安全设备部署方式_服务器_08

标签:WEB,FW,部署,WAF,IDS,模式,代理,服务器
From: https://blog.51cto.com/u_64214/8981286

相关文章

  • FWT 学习笔记
    解决的问题\(\rmFWT\)是用来解决位运算卷积的。啥是位运算卷积呢?常见的多项式乘法可以认为是一种加法卷积,即\(A_{i+j}=\sumB_i\timesC_j\)。位运算卷积就是\(A_{i\\text{Or/And/Xor}\j}=\sumB_i\timesC_j\)。主要思想现在以异或卷积为例,默认\(n=2^k\)。回忆......
  • Debian12 (雷池WAF SafeLine)通过 EUI64 固定 IPv6 地址后缀、获取无状态 SLAAC
    说明Debian12(KDE桌面)网络管理(IPv4、IPv6)已默认不再由内核直接管理,转而使用由NetworkManager管理。若要固定IPv6后缀并实现SLAAC无状态管理,则需要修改NetworkManager配置。图形界面配置网络配置完成后,检查网络地址ipaddshowenp3s0,公网和内网IPv6后缀......
  • 相机系统 GLFW OPENGL
    目录0.前言1.世界坐标系2.GLFW窗口坐标系与坐标系变换3.相机是什么东西4.相机的平面位移(上下左右)5.相机的聚焦点环绕(球形环绕ArcBallOrbit)5.1如何保持水平轴水平固定向上轴5.1.1上方观看跳变LOG5.2不固定向上轴导致水平轴发生旋转X.ref0.前言游戏或者三维......
  • syslog:action 'action-8-builtin:omfwd' suspended (module 'builtin:omfwd')
    参考文档Syslog-FluentBit:OfficialManualLinux-rsyslogd:操作“action-3-builtin:omfwd”已挂起-堆栈溢出(stackoverflow.com)背景介绍在研究FluentBit做日志数据采集端时看到官方实例syslogtcp方式采集后进行本地尝试,结果出现了如下错误:action'action-8-builtin:......
  • Linux OpenGL (1)——环境搭建(GLFW, glad)
    所有代码和过程都已经过测试测试环境:UbuntuWSL18.04为什么需要GLFW和glad库我粗浅的理解:opengl并没有提供一些跨平台代码的实现细节,因此,需要根据不同的平台下载一些库来填充opengl中“空虚”的函数。如何安装GLFW和glad库安装GLFW#安装GLFWsudoapt-get......
  • 08信息打点-系统篇&端口扫描&CDN 服务&负载均衡&WAF 防火墙
    一、获取网络信息-服务厂商&网络架构1、每个不同的厂商都有不同的防护策略,获取到厂商信息可以第一时间知道目标服务器的防护情况2、理解外网和内网外网,出口IP:171.40.78.83内网:192.168.1.1WEB内网192.168.1.1可以直接访问外网,外网出口(交换机)做一个映射反向代理,web流量给到171.......
  • AndroidStudio设置密码可见不可见
    这里我们写一个在登录demo中常见的功能,当点击眼睛图片时,使密码可见或不可见,即形成一种保护,也防止了我们输入错误密码情况的出现,是很友好的一个功能。两张图片:睁眼:闭眼:大家记得复制粘贴到drawable.xml文件中。注意一下命名规则,推荐:see.png和nosee.png。然后,我们去写一下布局的代码:<L......
  • 05 基础入门——资产架构&端口&应用&WAF&站库分离&负载均衡
    一、资产架构1、网站配置(1)目录型网站安全bbs.xiaodi8.com  dz论坛      #该域名下有一套网站程序,dz论坛bbs.xiaodi8.com/blog wp程序  #该域名的某个目录下也配置了一套网站程序总结:一个网站,两个程序,其中任何一个程序出现漏洞,都可以进入安全测试(同一服务器......
  • 见证雷池成为 GitHub 全球第一的 WAF 项目
    雷池(SafeLine)是长亭科技耗时近10年打造的WAF,由长亭独创的智能语义分析算法驱动。雷池与开源社区早在2016年,长亭就开源了雷池的语义分析算法自动机引擎,后续又陆续开源了雷池相关风控插件的和引擎通信协议。雷池的商业版本自发布以后就受到各大咨询机构和诸多头部企业的认......
  • 见证雷池成为 GitHub 全球第一的 WAF 项目 ,(转自雷池微信公众号)
    见证雷池成为GitHub全球第一的WAF项目原创雷池开发者团队[CTStack安全社区](javascript:void(0)......