首頁
1
最新消息
2
產品快報
3
同時支援25Gb和100Gb網路,思科推出新一代核心交換器4
顥弘科技股份有限公司 302 新竹縣竹北市成功十二街20號9樓
當企業在公有雲環境建置多種應用系統時,若要及早掌控當中發生的資安威脅態勢,Check Point推出了CloudGuard Log.ic的雲端服務,能夠直接分析相關的事件記錄,找出異常。  雲端安全防護近來成為網路安全設備廠商所極力發展的領域,例如,Check Point在去年2月推出CloudGuard系列解決方案,當時先發表了原名為vSEC的CloudGuard IaaS,另一套CloudGuard SaaS原本預計在第二季上市,但直到11月才宣布全面供應;以次世代防火牆著稱的Palo Alto,今年5月底也發表Prisma系列的雲端安全解決方案,當中包含了Prisma Access、Prisma Public Cloud、Prisma SaaS,以及VM系列的次世代防火牆產品。  巧的是,隔沒幾週,Check Point推出了一套雲端原生的威脅防護和安全智慧解決方案,稱為CloudGuard Log.ic,號稱能夠讓用戶在租賃的公有雲環境當中,查看每個資料流,並且稽查、追蹤相關的軌跡,以便掌握在雲端存放的資料及執行的活動,加速整體資安鑑識與調查的流程。  這套新發表的雲端服務,讓人聯想到Check Point在去年併購的Dome9,該公司旗下有一套資安威脅情報服務Magellan,主打脈絡感知(Context-Aware)的特色,操作介面也和目前的CloudGuard Log.ic相當類似,不過,根據我們向Check Point詢問的結果,他們表示,CloudGuard Log.ic在正式推出之前,的確暫時用過Magellan這個稱呼,不過,當他們在修正所有功能之後,重新思考服務的命名,而決定取為Log.ic,因此,CloudGuard Log.ic和Dome9是不同的產品。  話雖如此,從目前看到的CloudGuard Log.ic網頁操作介面來看,左上角顯示的品牌圖示,標明的是Check Point CloudGuard Dome9。  從目前Check Point主打的功能來看,CloudGuard Log.ic可以有效偵測雲端服務的異常活動,阻擋威脅與入侵行為,並且呈現具有豐富脈絡關係的圖解,協助調查公有雲基礎架構下的資安突發事件。  這套雲端防護服務是如何運作?它的核心是一套功能相當豐富的引擎,能夠從多種事件記錄來源,去執行資料的核對與整理,舉例來說,在 AWS的環境下,可接收Virtual Private Cloud(VPC)服務的網路流向記錄(VPC Flow Logs),以及CloudTrail(專司AWS帳戶治理、法規遵循、操作過程稽核與風險稽核的服務),能從流向記錄、負載平衡器,以及其他雲端原生的服務元件裡面,取得豐富的資訊,讓IT人員能夠掌握更多關於執行期間的事件細節,更精確地理解整個環境的現況變化,進而施行更為嚴格的資安政策。  未來CloudGuard Log.ic會支援其他公有雲服務嗎?Check Point表示,微軟Azure已經在他們規畫的藍圖當中。  除了收集與分析租戶在公有雲環境的事件記錄,CloudGuard Log.ic也能整合Check Point網路威脅情報平臺ThreatCloud(不需額外付費),從這裡獲得惡意IP位址清單,而能預防進階威脅。基本上,ThreatCloud目前存放了非常多的入侵指標(IOC),收集到的惡意雜湊值、網站及命令與控制中心(C&C)的位址,已經超過7.5億筆資料,而提供的行為特徵數量也高達1千1百多萬個,本身也引用了十多種外部的威脅情報餵送機制,並且經由Check Point本身的人工智慧引擎,執行整併、驗證的程序,以便降低誤判率。  在CloudGuard Log.ic匯集、處理資料之後,資安團隊與DevOps團隊能夠運用這套解決方案,縮短相關作業的時間,迅速完成突發事件的因應、威脅獵捕的執行、既有資安政策的審視等工作,並且能橫跨多個雲端服務使用者帳戶強制施行控管原則。  在雲端服務環境當中,用戶對於使用者、群組、角色所配置的屬性,CloudGuard Log.ic也會予以分析,以便後續進行追蹤,不論是跨網域的聯邦性事件(federated events),或是組態變更,都能逐一查明,並且交互關連到個體或角色上。  此外,CloudGuard Log.ic還能將這些處理妥當的資料記錄流,透過自身的連接器,轉換成具有高度脈絡關係的JSON格式,餵送到第三方廠商的安全資訊事件管理系統(SIEM),像是Splunk、ArcSight。  整合到第三方廠商的安全資訊事件管理系統(SIEM),像是Splunk、ArcSight、LogRythm,讓這些產品執行更進階的調查,使得用戶能從生命週期相當短暫的資料當中,挖掘出關鍵情報,並且培養安全態勢感知的能力。  若希望系統能主動提報具有意義的事件、狀態統計,以及流量分布,用戶也可以自行訂定條件與內容傳送排程,即可定期收到報告──可透過電子郵件的形式,或經由ServiceNow、PagerDuty、Jira等IT服務管理平臺來發送。  既然察覺了資安威脅,就要儘快著手處理與復原,CloudGuard Log.ic也支援自動矯正的機制,這裡使用了一種無伺服器框架,稱為CloudBot,僅需一個按鍵的部署方式,就能夠在接收到惡意活動的特定警示之後,讓整個列管的網路環境,依照預先設定的反應方式,自動觸發相關的矯正功能,例如,執行存取隔離,或是先套上標記,以利後續的調查。產品資訊Check Point CloudGuard Log.ic●原廠:Check Point●可分析的資料類型:AWS(VPC Flow Logs、CloudTrail、AWS Inspector)、網路威脅情報feeds(Check Point ThreatCloud)、IP位址信譽資料庫、地理位置資料庫●整合SIEM的作法:提供JSON格式的資料 http://www.howhung.com.tw/hot_322039.html Check Point推雲端情資分析,幫企業找出公有雲環境威脅 2020-11-30 2021-11-30
顥弘科技股份有限公司 302 新竹縣竹北市成功十二街20號9樓 http://www.howhung.com.tw/hot_322039.html
顥弘科技股份有限公司 302 新竹縣竹北市成功十二街20號9樓 http://www.howhung.com.tw/hot_322039.html
https://schema.org/EventMovedOnline https://schema.org/OfflineEventAttendanceMode
2020-11-30 http://schema.org/InStock $NT 0 http://www.howhung.com.tw/hot_322039.html

相關連結:https://www.ithome.com.tw/review/123532

cisco_catalyst_9500xi_lie_jiao_huan_qi_main.jpg




去年6月,網路設備大廠思科(Cisco)喊出意圖式網路(Intent-based Networking)的新概念,並發表了多種解決方案,以便實現這種直覺式網路環境,而當時推出的網路交換器Catalyst 9000系列,正是其中的重要角色。

該公司重新設計了這個系列交換器,希望能因應數位轉型時代帶來的各種轉變,聚焦在行動應用、雲端服務、物聯網與資訊安全的領域的需求,透過硬體ASIC晶片與軟體平臺IOS XE的創新,提供更強大的安全防護、可程式化應用,以及網路傳輸效能。

在整體配置上,Catalyst 9000系列交換器都是採取通用的硬體設計,搭配了思科發展的ASIC晶片UADP(United Access Data Plane),作為負責網路交換作業的中央處理器,同時,也首度引進x86處理器平臺,可在網路交換器當中,執行額外的應用程式。至於系統軟體的部分,Catalyst 9000搭配了開放架構的可程式化作業系統,也就是Cisco IOS XE。

相較於過往推出的網路交換器,Cisco在Catalyst 9000系列交換器當中,引進了通用的軟硬體架構,包括:x86處理器、可程式化ASIC晶片UADP(United Access Data Plane),以及基於Linux而成的IOS-XE作業系統。

從產品的機型來區分,Catalyst 9000可分為三大系列,其中的9300可支援堆疊的規模擴充方式,最大可提供480 Gbps的網路交換頻寬;9400採用了模組化機箱,單一系統可提供9 Tbps的頻寬,而我們這次介紹的9500,則使用固定組態的配置,最大可提供6.4 Tbps的頻寬。

就產品定位而言,Catalyst 9300系列和Catalyst 9400系列都是園區存取交換器,兩者的差別在於,前者是固定的組態配置,可支援1Gb、2.5Gb、5Gb、10Gb網路環境,後者則是模組化的配置,支援1Gb、10Gb銅線與光纖網路環境。
至於Catalyst 9500系列,屬於固定組態的核心交換器,可支援10Gb、25Gb、40Gb、100Gb網路環境。

 

Catalyst系列交換器目前面臨世代交替,根據Cisco的規畫,存取交換器的部分,3850 Copper會交棒給9300,4500-E則是對應9400;骨幹核心交換器的部分,4500X和3850 Fiber 48埠等機型,則是轉移到9500。

相較於思科過去推出的固定組態核心交換器,像是Catalyst 4500-X、Catalyst 3850,新的Catalyst 9500系列交換器,在網路介面的搭配更為多元,不只是10Gb、40Gb,還可同時支援25Gb、100Gb。

  

在Cisco Catalyst 9500系列交換器裡面,如果需要較多的25Gb/10Gb/1Gb網路埠,可選擇的機型是C9500-24Y4C和C9500-48Y4C;若需要使用到大量00Gb/40Gb/10Gb/1Gb網路埠,則是以C9500-32QC和C9500-32C等兩款機型為主。
而這4款交換器所採用的可程式化ASIC晶片,都是UADP 3.0。

 

單就Catalyst 9500系列而言,目前思科提供8款機型的選擇,除了各自配置了不同規格、數量的網路埠,還能以使用的ASIC晶片版本來區分,例如,其中的C9500-24Q、C9500-12Q、C9500-40X、C9500-16X,都是UADP 2.0,C9500-32C、C9500-32QC、C9500-48Y4C、9500-24Y4C則是UADP 3.0,而後者在網路交換容量的效能規格上,可達到前者的6倍之多。

上面兩張圖,是Catalyst 9500系列搭配兩種UADP晶片的架構。就ASIC晶片之間的互連頻寬而言,UADP 2.0 XL是720Gbps,UADP 3.0是800 Gbps。

相較於市面上的網路交換器,Catalyst 9000系列也特別整合了多種獨特的安全防護功能,像是加密流量分析(Encrypted Traffic Analytics,ETA)、採用AES-256的MACSec加密,以及支援SUDI(Secure Unique Device Identification)的裝置辨識機制。

針對加密網路流量的監控與管理,Catalyst 9000系列支援Encrypted Traffic Analytics(ETA)的功能,可透過被動監控的方式來識別惡意軟體的通訊活動——交換器可運用本身執行的Flexible NetFlow(FNF),追蹤所有流經它的連線、流向,並且運用兩種詮釋資料(metadata)來偵測惡意網路活動,像是初始資料封包(Initial Data Packet),以及封包長度與期間的順序(Sequence of Packet Lengths and Times)。
此外,ETA也能搭配收集NetFlow記錄的Stealthwatch,以及雲端資料分析服務Cisco Cognitive Analytics,將上述兩種詮釋資料與Cisco的威脅情報之間,進行比對,找出惡意活動。

 

Catalyst 9000系列交換器支援MACsec(Media Access Control Security),能夠提供點對點的網路連線安全防護,預防服務阻斷攻擊、中間人攻擊。而上面兩張圖解,分別代表主機對交換器,以及交換器與交換器之間的MACsec架構。

上一個 回列表 下一個