九宮八陣圖之天覆陣——防火墻
九宮八陣圖之天覆陣——防火墻
天覆陣:天陣十六,外方內(nèi)圓,四為風(fēng)揚,其形象天,為陣之主,為兵之先。善用三軍,其形不偏。
天覆陣是一種防御陣型,同時能降低敵方命中幾率和攻擊速度,通過增加防御力和抗攻擊力以提升整個陣型的防御能力。
防火墻是一種防御邊界安全的網(wǎng)關(guān)設(shè)備,能進行智能狀態(tài)檢測,保護內(nèi)網(wǎng)不受侵入,同時免受網(wǎng)絡(luò)黑客、DDos等攻擊,是網(wǎng)絡(luò)防護的第一道屏障,也是所有安全設(shè)備包括VPN、IPS、AV、IDS、UTM等陣容之主力。
--------------------------------------------------------------------------------
下一代智能感控防火墻
一、信息2.0時代防火墻面臨的威脅
在當(dāng)今越來越龐大的信息產(chǎn)業(yè)中,信息安全遲遲跟不上時代的步伐,與歷近數(shù)年來發(fā)展勢頭突飛猛進的云計算、新型網(wǎng)絡(luò)、海量存儲等新型技術(shù)相比,安全行業(yè)的處境則是相當(dāng)尷尬,而安全產(chǎn)業(yè)在不斷地發(fā)展和投入進入信息2.0時代之后,面對的卻是越來越多、越來越麻煩的安全新問題,面對未來防火墻的走向,無論是企業(yè)還是最終用戶,都不可避免的寄希望于一種對新型防火墻技術(shù)需求的向往。正是由于不斷擴容的網(wǎng)絡(luò)設(shè)施、快速發(fā)展的業(yè)務(wù)流程、實時變化的部署技術(shù)以及隱蔽危險的攻擊,正推動對網(wǎng)絡(luò)安全性的新需求,那么用戶所面臨的真實威脅到底是什么?
1.1、混合應(yīng)用的威脅
不斷增長的帶寬需求和新應(yīng)用架構(gòu),正在改變協(xié)議的使用方式和數(shù)據(jù)的傳輸方式?;趹?yīng)用層協(xié)議如P2P/IM/網(wǎng)游/炒股等軟件已經(jīng)充斥著整個網(wǎng)絡(luò),安全威脅將焦點集中在誘使用戶安裝可逃避安全設(shè)備及軟件檢測的有針對性應(yīng)用執(zhí)行程序上;在這種環(huán)境中,傳統(tǒng)防火墻簡單通過五元組強制要求在標(biāo)準(zhǔn)端口上使用合適的協(xié)議和阻止對未打補丁的服務(wù)器的探測,不再有足夠的價值。
1.2、云計算環(huán)境的威脅
以云計算為代表的現(xiàn)代信息體系正變得日益龐大和復(fù)雜,對于這類復(fù)雜多變的體系,使得云時代的安全防護重心,從用戶對防火墻簡單的對性能或功能的片面追求,逐步向基于網(wǎng)絡(luò)之云的智慧感知與靈活應(yīng)對轉(zhuǎn)移。
1.3、惡意網(wǎng)站威脅
在這個信息爆炸時代,隨著網(wǎng)頁數(shù)量的激增,由于一刀切的關(guān)鍵字分類技術(shù)和本地分類數(shù)據(jù)庫的限制,無法實現(xiàn)更高、更準(zhǔn)確的覆蓋率和更廣泛的URL分類控制,間諜 軟件 站點和那些存在惡意代碼的站點已經(jīng)成為網(wǎng)絡(luò)中不可忽視的威脅之一,當(dāng)今Web2.0時代急切需要一種有效實用且積極主動的收集分類處理技術(shù)。
1.4、IPv4地址耗盡威脅
由于我國IPv4地址資源嚴(yán)重不足,除了采用CIDR、VLSM和DHCP技術(shù)緩解地址緊張問題,更多的是采用私有IP地址結(jié)合網(wǎng)絡(luò)地址轉(zhuǎn)換(NAT/PAT)技術(shù)來解決這個問題,通過NAT技術(shù)接入互聯(lián)網(wǎng),這不僅大大降低了網(wǎng)絡(luò)傳輸?shù)乃俣?,且安全性等方面也難以得到保障,這樣使得IPv4網(wǎng)絡(luò)面臨各種威脅, 安全 性支持不夠、缺少服務(wù)質(zhì)量保證所帶來的挑戰(zhàn)前所未有。
1.5、高流量導(dǎo)致的性能威脅
伴隨著IT世界進入到另外一個嶄新的平臺--客戶端/服務(wù)器到按需云服務(wù)的轉(zhuǎn)變--眾多企業(yè)用戶紛紛在思索如何調(diào)整或者升級他們的系統(tǒng)以滿足互聯(lián)網(wǎng)時代的處理需求。大量的數(shù)據(jù)負(fù)載也逐漸過渡到越來越多的中小型企業(yè)用戶業(yè)務(wù)中來,使得 防火墻 的轉(zhuǎn)發(fā)性能和延遲有了更高要求。
1.6、黑客攻擊威脅
普通防火墻大多安裝在一般的操作系統(tǒng)上,如Linux、Unix等系統(tǒng)。在防火墻主機上執(zhí)行的除了防火墻軟件外,所有的程序、系統(tǒng)核心,也大多來自于操作系統(tǒng)本身的原有程序。當(dāng)防火墻主機上所執(zhí)行的軟件出現(xiàn)安全漏洞時,防火墻本身也將受到威脅。此時,任何的防火墻控制機制都可能失效,因為當(dāng)一個黑客取得了防火墻上的控制權(quán)以后,黑客幾乎可為所欲為地修改防火墻上的訪問規(guī)則,進而侵入更多的系統(tǒng)。因此防火墻自身應(yīng)有相當(dāng)高的安全保護。
二、防火墻如何防御新時代的威脅
2.1、應(yīng)用感控技術(shù)
應(yīng)用感控技術(shù)不同于傳統(tǒng)的基于端口和協(xié)議的狀態(tài)包過濾技術(shù),這種技術(shù)能通過流量識別網(wǎng)絡(luò)上的應(yīng)用程序,基于應(yīng)用ID進行智能識別與控制,同時,可以辨別出來自同一網(wǎng)站的不同應(yīng)用并且可以啟用服務(wù)質(zhì)量選項為這些應(yīng)用優(yōu)先分配帶寬。達(dá)到了六元組的新型智能應(yīng)用過濾技術(shù),既可以進行應(yīng)用識別,也可以做到對應(yīng)用的細(xì)粒度控制。
2.2、云安全防御技術(shù)
云安全防御技術(shù)融合了并行處理、 網(wǎng)格計算 、未知病毒行為判斷等新興技術(shù)和概念,通過網(wǎng)狀的大量 客戶端 對網(wǎng)絡(luò)中軟件行為的異常監(jiān)測,獲取互聯(lián)網(wǎng)中木馬、惡意程序的最新信息,傳送到服務(wù)器端進行自動分析和處理,再把病毒和木馬的解決方案分發(fā)到每一個客戶端。實現(xiàn)立體全面的防護。
2.3、WEB主動過濾技術(shù)
這種技術(shù)通常認(rèn)為是在UTM上實現(xiàn),但在下一代防火墻中,這種需求也越來越明顯,實際上Web過濾是指上網(wǎng)監(jiān)控功能,具備內(nèi)容過濾的安全網(wǎng)關(guān)通過多重過濾與保護,對內(nèi)容和網(wǎng)址進行監(jiān)控,對內(nèi)容不良的網(wǎng)站實行過濾,從而實現(xiàn)對網(wǎng)絡(luò)內(nèi)部人員上網(wǎng)進行監(jiān)控URL的屏蔽列表。
2.4、IPv6網(wǎng)絡(luò)的安全技術(shù)
雖然IPv6在網(wǎng)絡(luò)廠商應(yīng)用較為廣泛,但在安全廠商中,支持IPv6的網(wǎng)絡(luò)安全產(chǎn)品(如防火墻、UTM、IPS等)還是較少,具體功能包括:IPv6環(huán)境下的狀態(tài)包過濾、靜態(tài)路由、OSPF動態(tài)路由、FTP、ALG等基本安全控制,以及IPv6/v4 雙協(xié)議棧功能;設(shè)備在同一信息安全網(wǎng)絡(luò)中同時支持 IPv4 和IPv6協(xié)議的安全控制日漸得到關(guān)注。
2.5、高性能多核技術(shù)
高性能多核技術(shù)為工程師們打開了另一扇門—它是把更多的CPU壓在一個芯片當(dāng)中以提高整個芯片處理交易事務(wù)的能力。以8核為例,在一塊CPU基板上集成8個處理器核心,通過并行總線將各處理器核心連接起來,一般多核芯片都會集成一些針對比較耗費資源處理的硬件加速引擎。比如XLR內(nèi)置的網(wǎng)絡(luò)加速器可以對從網(wǎng)絡(luò)接口進入XLR的數(shù)據(jù)包進行高速預(yù)處理。拿以太網(wǎng)包舉例,XLR的網(wǎng)絡(luò)加速器可以對以太網(wǎng)包2層、3層、4層的內(nèi)容進行辨析,提取特征串,自動完成校驗和驗證,把包DMA(Direct Memory Access)到內(nèi)存,構(gòu)造以太網(wǎng)包描述符(Descriptor),然后可以基于多種策略把以太網(wǎng)描述符快速均衡的分流到指定的vCPU。這樣,既可以提升網(wǎng)絡(luò)層處理性能,也可以加速處理應(yīng)用層檢測速率,小包性能以及并發(fā)數(shù)顯著提升,并且多核芯片內(nèi)建應(yīng)用加速安全引擎,在硬件層面上就可以支持AES,DES/3DES,SHA-1,SHA-256,MD5算法,最大可提供10Gbps的VPN加密解密運算能力。
2.6、防火墻自身的高安全技術(shù)
如果防火墻系統(tǒng)本身被攻擊者突破或迂回,對內(nèi)部系統(tǒng)來說它就毫無意義。因此,保障防火墻自身的安全是實現(xiàn)系統(tǒng)安全的前提。一個防火墻要抵御黑客的攻擊必須具有嚴(yán)密的體系結(jié)構(gòu)和安全的網(wǎng)絡(luò)結(jié)構(gòu)。 不同類型的拒絕服務(wù)攻擊。理想情況下,防火墻應(yīng)該采取直截了當(dāng)?shù)姆绞剑热鐚?shù)據(jù)包打回或干脆關(guān)閉防火墻的方式。#p#
三、防火墻現(xiàn)狀與發(fā)展趨勢
隨著互聯(lián)網(wǎng)新型網(wǎng)絡(luò)應(yīng)用、攻擊、病毒的出現(xiàn),以前的老套安全防護技術(shù),遲遲未能得到革命性的進展。就防火墻來說,雖然也經(jīng)過了幾代的發(fā)展,從軟件到硬件、從百兆到千兆以及萬兆,再從單核到多核,但其根本的被動防護原理卻基本沒有改變,這也使得其面對變幻多端的“云”威脅時,總是捉襟見肘,難以應(yīng)對。人們不禁要問,新時代的安全出路究竟在哪里?
當(dāng)前防火墻技術(shù)也有一些新的發(fā)展趨勢。這主要可以從分級過濾技術(shù)、防火墻體系結(jié)構(gòu)兩方面來體現(xiàn)。
3.1、防火墻分級過濾技術(shù)發(fā)展趨勢
所謂多級過濾技術(shù),是指防火墻采用多級過濾措施,并輔以鑒別手段。在分組過濾(網(wǎng)絡(luò)層)一級,過濾掉所有的源路由分組和假冒的IP源地址;在傳輸層一級,遵循過濾規(guī)則,過濾掉所有禁止出和入的協(xié)議和有害數(shù)據(jù)包如nuke包、圣誕樹包等;在應(yīng)用網(wǎng)關(guān)(應(yīng)用層)一級,能利用FTP、SMTP等各種網(wǎng)關(guān),控制和監(jiān)測Internet提供的所用通用服務(wù)。這是針對以上各種已有防火墻技術(shù)的不足而產(chǎn)生的一種綜合型過濾技術(shù),它可以彌補以上各種單獨過濾技術(shù)的不足。
這種過濾技術(shù)在分層上非常清楚,每種過濾技術(shù)對應(yīng)于不同的網(wǎng)絡(luò)層,從這個概念出發(fā),又有很多內(nèi)容可以擴展,為將來的防火墻技術(shù)發(fā)展打下基礎(chǔ)。
3.2、防火墻的體系架構(gòu)發(fā)展趨勢
隨著網(wǎng)絡(luò)應(yīng)用的增加以及云計算的發(fā)展,對網(wǎng)絡(luò)帶寬提出了更高的要求。這意味著防火墻要能夠以非常高的速率處理數(shù)據(jù)。另外,在以后幾年里,多媒體應(yīng)用將會越來越普遍,它要求數(shù)據(jù)穿過防火墻所帶來的延遲要足夠小。為了滿足這種需要,一些防火墻制造商開發(fā)了基于ASIC的防火墻和基于網(wǎng)絡(luò)處理器的防火墻。從執(zhí)行速度的角度看來,基于網(wǎng)絡(luò)處理器的防火墻也是基于軟件的解決方案,它需要在很大程度上依賴于軟件的性能,但是由于這類防火墻中有一些專門用于處理數(shù)據(jù)層面任務(wù)的引擎,從而減輕了CPU的負(fù)擔(dān),該類防火墻的性能要比傳統(tǒng)防火墻的性能好許多。但這也存在很多問題,ASIC主要處理網(wǎng)絡(luò)層數(shù)據(jù),而當(dāng)今應(yīng)用層已經(jīng)占據(jù)半壁江山,雖然起到加速作用,但效果甚微,另一方面,由于ASIC對新建并發(fā)、最大并發(fā)連接并不起多大作用,防火墻的并發(fā)瓶頸并未得到真正解決,人們更多的傾向于多核MIPS技術(shù),所以,多核多線程并行處理技術(shù)既能解決高并發(fā)的問題,也能處理應(yīng)用層協(xié)議,這一方向得到了多數(shù)安全廠商的認(rèn)可。
四、重新定義的下一代防火墻
傳統(tǒng)防火墻指的是一個由軟件和硬件設(shè)備組合而成、在 內(nèi)部網(wǎng) 和外部網(wǎng)之間、專用網(wǎng)與公共網(wǎng)之間的邊界上構(gòu)造的保護屏障。是一種獲取安全性方法的形象說法,使Internet與Intranet之間建立起一個 安全網(wǎng)關(guān) ,從而保護內(nèi)部網(wǎng)免受非法用戶的侵入。
下一代防火墻是一個能辨別新的未知的應(yīng)用類型,通過實時感知和控制網(wǎng)絡(luò)流量中動態(tài)更新的威脅信息,進行主動應(yīng)變的智能化綜合網(wǎng)關(guān)設(shè)備;同時能與其他設(shè)備聯(lián)動組成的綜合防御陣營體系。具備一種能動態(tài)化和智能化收集匯總技術(shù),充分利用“云”進行動態(tài)實時的威脅信息集中采樣與共享,它可以持續(xù)收集威脅的更新信息,這種更新的信息包括互聯(lián)網(wǎng)上已知威脅的詳細(xì)信息,連續(xù)攻擊者、僵尸網(wǎng)絡(luò)收獲者、惡意爆發(fā)和黑網(wǎng)等。通過將這些信息實時傳遞到防火墻中,可以在僵尸網(wǎng)絡(luò)等惡意攻擊者有機會損害重要資產(chǎn)之前及時過濾掉這些攻擊者,從而最終實現(xiàn)主動應(yīng)變的安全堡壘。
未來的防火墻產(chǎn)品由于在功能性上的擴展,以及應(yīng)用日益豐富、流量日益復(fù)雜所提出的更多性能要求,會呈現(xiàn)出更強的處理性能要求,許多產(chǎn)品都會在防火墻處打開數(shù)據(jù)包進行檢測。且如允許數(shù)據(jù)包通過,設(shè)備會將數(shù)據(jù)包重組,并發(fā)送至IPS處,由其在第7層而非第3層進行檢測。下一代防火墻的出現(xiàn)使得現(xiàn)有的此類技術(shù)如:UTM、防火墻、與IPS間的界線更為模糊,同時,利用下一代防火墻,還可將這些功能都集成到一個單一的CPU中,使用一個時鐘周期及一個路徑或流量,因此具有低延遲性。同時,因為其取代了多個設(shè)備,還具有低成本高效的優(yōu)點。下一代防火墻不僅具有業(yè)務(wù)應(yīng)用感控功能,還具有用戶身份識別特性,可提供更多的威脅情報。隨著防火墻更新周期的自然到來、帶寬需求的增加和攻擊的新特性,促使更新防火墻越來越快的出現(xiàn),大型集團、政府、電信、金融、軍隊等各行各業(yè)將用下一代防火墻替換已有的防火墻。
五、如何選擇下一代防火墻
5.1、軟件體系方面
首先,判斷一款防火墻是否具備前瞻性,是否有能力為用戶進行客制化的功能擴展,是否保障穩(wěn)定可靠,核心的技術(shù)就是該防火墻在軟件設(shè)計方面是不是自主創(chuàng)新設(shè)計,而不是采用通用系統(tǒng)(如Linux、Unix等)進行改造。下一代防火墻的軟件體系,其應(yīng)用功能的各個環(huán)節(jié)都應(yīng)該基于核心的自主創(chuàng)新安全的操作系統(tǒng)平臺,必須從基礎(chǔ)建設(shè)做起,類似于下一代通用安全系統(tǒng)平臺VSP(Versatile Security Platform),是一種基于硬件、軟件、管理三種平臺相融合的專用安全平臺,集實時操作系統(tǒng)、網(wǎng)絡(luò)處理、安全應(yīng)用等技術(shù)于一身,具有高效、智能、安全、健壯、易擴展等特點;充分考慮到基礎(chǔ)建設(shè),采用有效的智能應(yīng)用感控技術(shù),隨時應(yīng)對復(fù)雜應(yīng)用的高安全需求。
5.2、硬件架構(gòu)方面
當(dāng)今的網(wǎng)絡(luò)可以理解為一個大型的局域網(wǎng)以及無數(shù)個小型的局域網(wǎng),所以,適合用戶的是不同硬件架構(gòu),不同性能的多系列防火墻產(chǎn)品,所以,選擇防火墻時對硬件架構(gòu)的評估也是首當(dāng)其沖的,無論是IXP、X86、ASIC還是多核等硬件架構(gòu),適合用戶自身的網(wǎng)絡(luò)安全需求才是最好的安全產(chǎn)品;首先需要明確的是廠商各系列防火墻所對應(yīng)的硬件架構(gòu)著作權(quán),比如ASIC防火墻,就需要查清是否具備ASIC并行操作平臺(或系統(tǒng))著作權(quán),當(dāng)然,對于高端用戶,硬件架構(gòu)面臨著高性能、多業(yè)務(wù)的應(yīng)用,業(yè)界很多廠商開始宣傳多核防火墻,有的甚至拿X86多核來混淆用戶,但什么才是真正的多核架構(gòu),如何判斷多核防火墻更需要明確。當(dāng)前,業(yè)界多核廠商主要有RMI和Cavium,其推出的基于MIPS架構(gòu)的嵌入式多核處理器,與X86、X86多核以及ASIC相比,多核處理器每個核可以模擬出8、16或32個虛擬的處理器單元,并可在配置界面上針對每個CPU運行的狀態(tài)、利用率進行監(jiān)控,另外,比較明顯的區(qū)別在于防火墻最大并發(fā)連接和新建連接數(shù)的指標(biāo)值不同,真正多核最大并發(fā)連接數(shù)在400萬以上、每秒新建連接在10萬以上。
5.3、方案部署方面
對于使用僵尸網(wǎng)絡(luò)傳播方式的威脅,傳統(tǒng)防火墻的部署模式基本上是看不到的。隨著面向服務(wù)的架構(gòu)和Web2.0使用的增加,更多的通信通過更少的端口(如HTTP和HTTPS)和使用更少的協(xié)議傳輸,這意味著基于端口/協(xié)議的政策已經(jīng)變得不太合適和不太有效。用戶在選擇下一代防火墻的部署方案時,需要認(rèn)清防火墻是否在不同信任級別的網(wǎng)絡(luò)之間實時執(zhí)行網(wǎng)絡(luò)安全政策的聯(lián)機控制,是否支持新信息饋送和新技術(shù)集成的升級路徑來應(yīng)對未來的威脅,收集外來信息來做出更好的阻止決定或建立優(yōu)化的阻止規(guī)則庫方案。
5.4、用戶體驗方面
下一代防火墻在用戶體驗方面首先就是要看其軟件的簡潔性,如果不易配置與管理,且界面看起來比較老派,那么該產(chǎn)品也就有可能是過時產(chǎn)品。如果需要利用命令行進行繁雜的后臺工作,則肯定是利用過時代碼編寫的產(chǎn)品,因為現(xiàn)在已經(jīng)沒人會再利用那種界面來編制代碼。
5.5、云防御技術(shù)方面
隨著人們對云計算的質(zhì)疑聲越來越少、越來越弱,云計算作為IT發(fā)展的下一個關(guān)鍵方向已經(jīng)基本得到了確認(rèn)。云計算如此高效,正讓整個IT行業(yè)發(fā)生變革,然而安全性問題始終困擾著云計算。云計算服務(wù)自身的安全隱患隨著應(yīng)用的不斷深入逐漸暴露出來。作為下一代防火墻,必須具備技術(shù)前瞻性,從“云”開始出現(xiàn)的第一天起就要考慮其安全性,給“云”提供必要的安全措施也是很重要的,提供安全隔離。
5.6、網(wǎng)絡(luò)防攻擊方面
下一代防火墻在網(wǎng)絡(luò)攻擊方面首先需要很容易處理以下的威脅,如DDoS攻擊、DNS攻擊、病毒、間諜軟件、漏洞/入侵、蠕蟲、僵尸網(wǎng)絡(luò)、木馬等攻擊;其次能精確地應(yīng)用識別(無論是端口,協(xié)議,ssl還是其他的逃避策略,在應(yīng)用層訪問/功能之上的細(xì)粒度的識別和策略控制,實時的保護來對抗嵌入在跨應(yīng)用的威脅。
六、網(wǎng)御下一代防火墻安全解決方案
網(wǎng)御下一代防火墻分為KingGuard萬兆系列、Super V高端系列、Power V中高端系列和Smart V低端系列,共計80余款,可為各種規(guī)模的企業(yè)和政府機構(gòu)網(wǎng)絡(luò)系統(tǒng)提供相適應(yīng)的產(chǎn)品。網(wǎng)御防火墻已在稅務(wù)、公安、政府、軍隊、能源、交通、電信、金融、制造等各行業(yè)中部署50000臺以上。KingGuard、Super V系列采用高性能的RSIC多核架構(gòu),并結(jié)合國內(nèi)首創(chuàng)的WindRunner矩陣式并行處理技術(shù),將多顆CPU排成矩陣,在對網(wǎng)絡(luò)數(shù)據(jù)流進行IPv4/IPv6雙協(xié)議棧的策略匹配、抗攻擊、內(nèi)容過濾、加解密、QOS、日志等多項業(yè)務(wù)處理時,采用并行計算和流水線兩個維度進行并行處理,確保了高安全的前提下的高性能處理。Power V系列采用基于應(yīng)用識別的綠色上網(wǎng)控制模塊,并在Power V-4000及3000系列集成了專用ASIC加速硬件芯片,使得小包高達(dá)10Gbps;Power V是已部署3萬多臺套的高可用多威脅統(tǒng)一管理的下一代防火墻系列。Smart V系列是集成防火墻、VPN、交換機、主動防御等功能于一身,可采用機架型和桌面型兩種設(shè)備部署方案,適合各類大集團的分支機構(gòu)、區(qū)縣級政府機關(guān)、小型企業(yè)及SOHO用戶。
在應(yīng)用感控與云安全技術(shù)方面,網(wǎng)御下一代防火墻結(jié)合VSP、USE、MRP等核心安全技術(shù),通過智能感控技術(shù)收集攻擊檢測源和掛馬網(wǎng)站URL等特征,,與已部署的防病毒網(wǎng)關(guān)、IPS、UTM、Guard等設(shè)備聯(lián)合抓取病毒源、攻擊檢測源和掛馬網(wǎng)站URL等特征,匯集至云防御服務(wù)器定時收納合并,云防御服務(wù)器動態(tài)更新病毒庫、攻擊特征庫、掛馬庫等并同步到所有網(wǎng)御安全網(wǎng)關(guān)設(shè)備中,使其他設(shè)備也具有防病毒、IPS、防掛馬等功能,同時使其具備更高的處理性能,共同形成整體可信架構(gòu)云防御體系。網(wǎng)御公司提前部署可信架構(gòu)“云防御”體系,主動防御未知威脅,網(wǎng)御下一代防火墻在不斷變化的威脅環(huán)境、不斷變化的業(yè)務(wù)IT流程、不斷更新的云威脅下,為用戶提供真正有價值的信息安全整體防護方案,使信息安全3.0時代提前到來。
【編輯推薦】