首頁
1
最新消息
2
產品快報
3
採邏輯檢測引擎降低識別威脅誤判率,韓國WAF產品進軍臺灣4
顥弘科技股份有限公司 302 新竹縣竹北市成功十二街20號9樓
當企業在公有雲環境建置多種應用系統時,若要及早掌控當中發生的資安威脅態勢,Check Point推出了CloudGuard Log.ic的雲端服務,能夠直接分析相關的事件記錄,找出異常。  雲端安全防護近來成為網路安全設備廠商所極力發展的領域,例如,Check Point在去年2月推出CloudGuard系列解決方案,當時先發表了原名為vSEC的CloudGuard IaaS,另一套CloudGuard SaaS原本預計在第二季上市,但直到11月才宣布全面供應;以次世代防火牆著稱的Palo Alto,今年5月底也發表Prisma系列的雲端安全解決方案,當中包含了Prisma Access、Prisma Public Cloud、Prisma SaaS,以及VM系列的次世代防火牆產品。  巧的是,隔沒幾週,Check Point推出了一套雲端原生的威脅防護和安全智慧解決方案,稱為CloudGuard Log.ic,號稱能夠讓用戶在租賃的公有雲環境當中,查看每個資料流,並且稽查、追蹤相關的軌跡,以便掌握在雲端存放的資料及執行的活動,加速整體資安鑑識與調查的流程。  這套新發表的雲端服務,讓人聯想到Check Point在去年併購的Dome9,該公司旗下有一套資安威脅情報服務Magellan,主打脈絡感知(Context-Aware)的特色,操作介面也和目前的CloudGuard Log.ic相當類似,不過,根據我們向Check Point詢問的結果,他們表示,CloudGuard Log.ic在正式推出之前,的確暫時用過Magellan這個稱呼,不過,當他們在修正所有功能之後,重新思考服務的命名,而決定取為Log.ic,因此,CloudGuard Log.ic和Dome9是不同的產品。  話雖如此,從目前看到的CloudGuard Log.ic網頁操作介面來看,左上角顯示的品牌圖示,標明的是Check Point CloudGuard Dome9。  從目前Check Point主打的功能來看,CloudGuard Log.ic可以有效偵測雲端服務的異常活動,阻擋威脅與入侵行為,並且呈現具有豐富脈絡關係的圖解,協助調查公有雲基礎架構下的資安突發事件。  這套雲端防護服務是如何運作?它的核心是一套功能相當豐富的引擎,能夠從多種事件記錄來源,去執行資料的核對與整理,舉例來說,在 AWS的環境下,可接收Virtual Private Cloud(VPC)服務的網路流向記錄(VPC Flow Logs),以及CloudTrail(專司AWS帳戶治理、法規遵循、操作過程稽核與風險稽核的服務),能從流向記錄、負載平衡器,以及其他雲端原生的服務元件裡面,取得豐富的資訊,讓IT人員能夠掌握更多關於執行期間的事件細節,更精確地理解整個環境的現況變化,進而施行更為嚴格的資安政策。  未來CloudGuard Log.ic會支援其他公有雲服務嗎?Check Point表示,微軟Azure已經在他們規畫的藍圖當中。  除了收集與分析租戶在公有雲環境的事件記錄,CloudGuard Log.ic也能整合Check Point網路威脅情報平臺ThreatCloud(不需額外付費),從這裡獲得惡意IP位址清單,而能預防進階威脅。基本上,ThreatCloud目前存放了非常多的入侵指標(IOC),收集到的惡意雜湊值、網站及命令與控制中心(C&C)的位址,已經超過7.5億筆資料,而提供的行為特徵數量也高達1千1百多萬個,本身也引用了十多種外部的威脅情報餵送機制,並且經由Check Point本身的人工智慧引擎,執行整併、驗證的程序,以便降低誤判率。  在CloudGuard Log.ic匯集、處理資料之後,資安團隊與DevOps團隊能夠運用這套解決方案,縮短相關作業的時間,迅速完成突發事件的因應、威脅獵捕的執行、既有資安政策的審視等工作,並且能橫跨多個雲端服務使用者帳戶強制施行控管原則。  在雲端服務環境當中,用戶對於使用者、群組、角色所配置的屬性,CloudGuard Log.ic也會予以分析,以便後續進行追蹤,不論是跨網域的聯邦性事件(federated events),或是組態變更,都能逐一查明,並且交互關連到個體或角色上。  此外,CloudGuard Log.ic還能將這些處理妥當的資料記錄流,透過自身的連接器,轉換成具有高度脈絡關係的JSON格式,餵送到第三方廠商的安全資訊事件管理系統(SIEM),像是Splunk、ArcSight。  整合到第三方廠商的安全資訊事件管理系統(SIEM),像是Splunk、ArcSight、LogRythm,讓這些產品執行更進階的調查,使得用戶能從生命週期相當短暫的資料當中,挖掘出關鍵情報,並且培養安全態勢感知的能力。  若希望系統能主動提報具有意義的事件、狀態統計,以及流量分布,用戶也可以自行訂定條件與內容傳送排程,即可定期收到報告──可透過電子郵件的形式,或經由ServiceNow、PagerDuty、Jira等IT服務管理平臺來發送。  既然察覺了資安威脅,就要儘快著手處理與復原,CloudGuard Log.ic也支援自動矯正的機制,這裡使用了一種無伺服器框架,稱為CloudBot,僅需一個按鍵的部署方式,就能夠在接收到惡意活動的特定警示之後,讓整個列管的網路環境,依照預先設定的反應方式,自動觸發相關的矯正功能,例如,執行存取隔離,或是先套上標記,以利後續的調查。產品資訊Check Point CloudGuard Log.ic●原廠:Check Point●可分析的資料類型:AWS(VPC Flow Logs、CloudTrail、AWS Inspector)、網路威脅情報feeds(Check Point ThreatCloud)、IP位址信譽資料庫、地理位置資料庫●整合SIEM的作法:提供JSON格式的資料 http://www.howhung.com.tw/hot_322039.html Check Point推雲端情資分析,幫企業找出公有雲環境威脅 2020-11-30 2021-11-30
顥弘科技股份有限公司 302 新竹縣竹北市成功十二街20號9樓 http://www.howhung.com.tw/hot_322039.html
顥弘科技股份有限公司 302 新竹縣竹北市成功十二街20號9樓 http://www.howhung.com.tw/hot_322039.html
https://schema.org/EventMovedOnline https://schema.org/OfflineEventAttendanceMode
2020-11-30 http://schema.org/InStock $NT 0 http://www.howhung.com.tw/hot_322039.html

相關連結:https://www.ithome.com.tw/review/131591

韓系網頁應用程式防火牆業者Penta進軍臺灣,主打內建流量前後內容的判斷機制,宣稱可防範未知攻擊,同時能增加識別的準確度,而且降低對於網站執行效能的影響。



e8866e2353e14ae7a17c616ac3cfba52.jpg



  企業若要保護網頁應用程式與服務,許多公司會考慮建置網頁應用程式防火牆(WAF)。在市面上,已有不少品牌的產品可選,如今又有新的廠商加入,由南韓Penta公司所推出的Wapples系列設備,運用了獨有的內容分類與評估處理引擎(Contents Classification and Evaluation Processing,COCEP),號稱不需依靠特徵碼更新,就能識別未知威脅。



  這個系列的網頁應用程式防火牆,總共包含6款硬體設備機種,有入門1U機身大小的Wapples-700,能因應500Mbps吞吐量,也有高階的Wapples-10000可支援8Gbps吞吐量。而在網路連接埠的部分,所有的Wapples設備都提供4個RJ-45埠,而Wapples-2400以上的中高階機種,額外內建了2個SFP埠,再者,原廠也為中高階款式提供SFP+擴充介面。



  若是想要保護建置在雲端的網頁應用程式,Penta也推出Wapples SA虛擬設備可供選購,能支援VMware ESXi、Citrix Hypervisor(原名為XenServer),以及Red Hat KVM等虛擬環境,而雲端服務的部分,Wapples SA可適用於AWS、Azure、Google Cloud Platform等平臺。



  那麼,Wapples所具備的COCEP引擎,與網頁應用程式防火牆常見的特徵碼有什麼不同呢?赫盟資訊表示,這個偵測引擎採用邏輯分析的做法,並藉由啟發式檢測和前後語意的比對,能防範未知攻擊,以及因應應用程式層級的阻斷服務(DDoS)攻擊,並可大幅減少誤報,原廠宣稱,Wapples每筆檢測可在1毫秒內完成,能讓使用者存取網站時,比較不會出現延遲的情況。





1da526e28d189ec72c1968788ecfb3fa.png

  Wapples系列網頁應用程式防火牆主打的特色之一,就是用來識別威脅的內容分類與評估處理引擎(Contents Classification and Evaluation Processing,COCEP),而這個引擎具備3種分析能力,分別是啟發式分析、語意(前後流量內容交差比對)分析,以及特徵符合程度分析等。原廠宣稱,這款偵測引擎不只能識別從外部來的威脅,也能避免內部使用者未經許可而存取網站上的敏感資料。



  而對於攻擊手法的保護上,Wapples可防範駭客發動的網站填充表單攻擊,或是非關聯式資料庫的注入攻擊(NoSQL Injection)、XML外部實體注入攻擊等,並且對於機器人自動化存取網頁的現象,Wapples能夠識別及自動攔截。





9452b42fe5d07f65654c9df4a25de90f.png



  雖然跨站攻擊(XSS)和SQL注入攻擊(SQL Injection)向來是網站最常見的威脅,但是原廠也指出,Wapples能防範許多較為新興的攻擊手法,圖中示意的是不合法的Web Shell存取,原本Webshell普遍被企業運用於伺服器的管理,由於可執行的功能相當多,如今也成為駭客發動攻擊的管道之一。







產品資訊

Penta Wapples系列網頁應用程式防火牆



●產品安裝方式:實體設備、雲端服務(Cloudbric)、適用於雲端環境的虛擬版本 (Wapples SA)

●部署型式:透通模式、反向代理模式、高可用性模式

●最大吞吐量:500Mbps至8Gbps

●記憶體:8GB至64GB

上一個 回列表 下一個