NIP 網絡智能防護系統是華為公司推出的最新一代專業入侵檢測及防 護產品,面向 Web2.0 及云時代的網絡安全問題,提供了虛擬補丁、Web 應用防護、客戶端保護、惡意軟件防御、網絡應用管控、網絡及應用層 DOS 保護等功能。為大中企業、行業及運營商等客戶,提供對網絡基礎 設施、網絡帶寬性能、服務器及客戶端的全面防護。
產品使用模塊化引擎設計,利用多種先進的檢測技術,提供虛擬補丁、Web應用防護、客戶端應用防護、惡意軟件防護、Anti-DDoS及應用感知控制等功能。幫助組織保障業務的連續性,數據的安全性,提供對相關法律法規的合規性。
采用電信級的高可靠性設計,提供對MPLS、VLAN等多種特殊協議的支持,可在多種環境靈活的部署。產品提供零配置上線的部署能力,無需復雜的簽名調整,無需人工設定網絡參數及閾值基線,即可自動阻截各種業務威脅。華為NIP產品顯著降低了部署的復雜性,使整體的TCO成本得到有效的控制。
1. 華為NIP系列支持如下特性
全面檢測:覆蓋網絡、服務器、終端及應用全面防護新型威脅
防范最新惡意軟件、零日攻擊及botnet;
防范應用層DDoS攻擊:DNS、HTTP、SIP等;
200+安全研究人員,全球威脅采集,實時簽名升級
精準分析:低誤報率,有效降低維護成本檢測精準,自動阻截業務威脅
基于漏洞的檢測技術,提供精準的檢測;
動學習業務流量基線,避免閾值配置錯誤;
自動阻截關鍵業務威脅,無需人工干預
易于使用,降低TCO成本
零配置上線,無需各種參數調整;
集中安全管理、實時安全監控;
應用流量可視化
高可靠性
電信級硬件設計,支持溫度監控,支持風扇、電源等部件的熱插拔;
支持主-主、主-備方式的HA部署;
支持硬件Bypass
2. 華為NIP“零”配置,“零“誤報,助力客戶輕松安全管理
今日企業的網絡安全正在面臨前所未有的挑戰,這主要來自于有組織、有特定目標、隱蔽性強、破壞力大、持續時間長的新型攻擊和威脅,入侵檢測與防御設備(IPS)越來越多的被各行業采用,IPS設備的功能也越來越強大,部署的場景也越來復雜,通常需要復雜的配置過程才能上線使用,以及在使用過程中有針對性的調優,這對企業的安全管理人員提出了更高的技術要求,但是如果設備的設置和使用都很困難的話,安全管理員不會愿意將這一入侵防御系統應用在其網絡之上。
Infornetics調查了五家IPS供各自的使用參數,包括安裝時間和IPS過濾器配置的便捷程度。最后據Infonetics的Jeff Wilson稱:“這方面是研究中最重要的發現之一。許多IPS設備都卡在了初始化配置階段,或者更糟的是,設備配置錯了,結果不能阻攔攻擊。”如何快速有效的配置IPS設備,并使之能有效的對攻擊進行檢測,是IPS設備必須解決的一個重要問題。
經過多年的市場調查和用戶反饋,華為智能網絡入侵檢測系統(NIP)很好的解決了這個復雜的安全管理問題。華為NIP 西海岸測試報告中明確了NIP的簡單配置過程: “在測試中,無任何配置過程。即使對應特定測試,配置時間也小于5分鐘”,也就是華為NIP產品的目標:”零”配置上線。
華為是如何做到的呢?
在華為的NIP設備默認配置中,預先將端口進行兩兩匹配,形成“端口對”的模式,在上線過程中,直接將鏈路的上下行分別插入到同一“端口對”的兩個端口中,NIP默認所有的“端口對”都已經配置好了默認威脅防護策略,能夠實現對流量的監控和防護,真正做到了即插即用的模式。通過對兩對“端口對”進行捆綁,還可以對非對稱路由場景下的流量提供安全防護。
下圖以設備內置接口來舉例接口對的劃分。
在實現設備”零配置”上線的支撐中,更重要的是在對后期調優的工作量中,之前華為遇到的一些客戶,購買友商設備后,出現大量的誤報和漏報,給業務造成很大的影響,通常在很短的時間內產生了大量的誤報日志,造成安全管理人員高度緊張,設備調優浪費了大量的時間和精力,這些都是由于友商設備上線后的大量誤報造成難區分是否攻擊,花大量精力確認誤報后,需要更改設備配置、調整,之后才能使用。
從NSS 公開的測試數據中,我們可以看到,好的產品,產品調優前后的攻擊阻斷率變化很小,只有5%-10%的變化,最小的變化只有2.8%,而有的廠商調優后阻斷率從30%多增長到70%多,這樣的產品要上線并發揮真正具備攔截功能,這說明需要付出大量的時間進行產品調優,而調優的工作則需要安全管理人員具備很強的安全技術能力,花費大量的時間對海量的日志詳細分析后才能真正達到效果,這嚴重的影響了產品的可用性。
華為NIP產品在基于各種攻擊的詳細分析的基礎上,通過精確地算法和高質量的基于漏洞的簽名,能真正的將各種攻擊準確識別,實現“零誤報”,使得產品上線后基本不需要大量的調優工作即可實現對攻擊的有效防范。
我們可以簡單從一個案例可以看看華為NIP是如何能實現“零誤報“,在NIP對客戶端提供的保護中,可以保護客戶端在下載文件是,免受各種隱藏域文件中的惡意代碼攻擊:
1. IPS 引擎識別該流量為HTTP流量
2. 通過分析HTTP頭部,引擎識別到承載的內容是PDF
3. 調用PDF分析器對該PDF進行分析
4. PDF 分析器發現PDF文檔中有多塊被壓縮的 Jscript 腳本
5. 每塊腳本解壓縮并被送到簽名掃描引擎
6. 簽名掃描引擎基于多個Jscript 簽名對該 JScript 腳本進行掃描
7. 其中一個簽名評估該腳本中存在攻擊(如GetIcon()參數有問題)
8. IPS阻斷該網絡連接
從上面的過程,我們可以清晰看到NIP引擎在工作時,通過識別-分析-掃描三個共享上下文的動作,極其有針對性的進行各種掃描,從而有效的識別各種攻擊,避免了誤報的發生,這也避免了后期大量繁瑣的調優工作。
3. 總結:
華為NIP產品用其強大的攻擊檢測防范功能以及“零“配置,”零“誤報,有效的助力企業安全管理人員輕松管理,也越來越多的被用戶接受,2013年以來連續在大型的項目招投標中取得第一的市場份額,如2013年的電信入侵防御的集采項目,2013年國網的入侵防御集采項目等。