最能从下一代防火墙中取出可能不是,如果你把最近SafeBreach研究带入心
SafeBreach是安全领域相对新手 — — 于2014年创建 — — 出售假设服务包,持续运行网络破解模拟帮助客户定位和补救安全问题
关联性:
具体地说,公司部署软件探针分布于客户网络中,并试图建立设备与网络段之间的联系,正如黑客攻击数据时所做的那样。SaferBreac's HackerPlaybook定义了这些破解图例,这是一个已知攻击方法库,可发现网络安全漏洞以及如何利用这些漏洞
公司最近讨论了它在客户测试结果中发现的一些主题,显示许多用户使用所谓的下一代防火墙GNFWs可能没有从这些包中完全获益,因为配置不良、遗留安全方法等等
典型NGFWs特征多维技术从入侵检测和深包检验到SSL、HTTP或TLS检验能力各种销售商出售这些强健和有时复杂NGFW包,包括Cisco、Palo Alto网络公司、Fortinet公司、检验点公司、Huawei公司、Sopos公司、Juniper网络公司、Barracuda网络公司、WatchGuard公司、Sangfor公司、Hillstone公司和SonicWall公司
SafeBreach表示,NGFWs的力量来自产品执行基于应用和用户的丰富安全政策的能力,而不是港口和协议
这些政策比遗留防火墙更容易定义然而,错误可能因人为错误而发生此外,安全团队使用供应商提供的自动迁移工具迁移现有防火墙策略时可能出错。安全团队优化策略以尽量减少安全接触, 并验证更改有效且不引入意外后果,
Chris Webber安全策略家SafeBreach表示配置错误是NGFWs最常发生问题之一
多用户只依赖供货商提供默认值时会被翻翻一番 Webber说下一代防火墙可能像网络上用瑞士军刀, 但其特征多次不开机,
韦伯还指出,大多数商家提供自移工具帮助新客户从遗留防火墙迁移到NGFWs,但在此过程中可能出错,因为商家特征和架构可能各异。
SaferBreach表示发现违约假想, 原因是这些政策漏洞和错误, 并假设新NGFW供应商默认策略和自移挑战
维伯说,许多用户不解密加密交通,如SSL、TLS和SSH,这可能成为客户大盲点常见攻击者策略隐藏恶意软件等NGFWs可终止并检查加密流量以阻止威胁,
Cisco定义问题2018网络安全报告,表示全球网络流量50%到2017年10月加密
自2016年11月起量增加十二分增量因素驱动器之一是提供廉价或免费SSL证书并用Google Chrome加码非加密网站实践处理敏感信息,
企业主动遵守GoogleHTTPS加密要求,随着加密全球网络流量的增加,对立方似乎正在扩大对加密的拥抱,将其作为隐藏其[指令控制机 活动的工具Cisco威胁研究者观察到12个月期间受检恶意样本加密网络通信增加3倍以上对4000多份恶意二进制分析发现约70%从2017年10月起至少使用加密方法,
Webber指出NGFWs的另一个问题被忽视网络分割覆盖,而网络分割是为了加强对企业资产的保护而设的
下一代防火墙部署到段内部网络持续验证分割实为有效, 很重要, 因为分割是安全最佳实践 打破杀链并阻塞攻击者深入网络SafeBreach发现内部服务器(假设适当分割)实际向指令控制服务器通信,
客户不能再把安全焦点集中在边缘-那些日子已经远远落后了。攻击可能从任何地方传来/Webber说 。
另一关键题是获取物联网流量控件GNGFWs是corralIoT交通的极佳方法,
Cisco的研究进一步解决IoT问题,表示“逆差已经在利用IoT设备安全漏洞访问系统-包括支持关键基础设施的工业控制系统IoTbotnets规模和功率都在增长, 并越来越有能力发动强攻,
Attackers转向更多开发应用层表示这是他们的目的多位安全专业人员不知道或忽略Iotbotnets构成的威胁组织持续向IT环境添加iot设备,很少或完全不考虑安全性或更糟性,[iot设备触摸网络量用不花时间评估以这些方式使对手容易控制IoT