VMware فایروال جدیدی را معرفی کرده است که از شبکه در سطح برنامه محافظت می کند.
زیرساخت شرکت های مدرن بر پایه هزاران سرویس ادغام شده در یک شبکه مشترک ساخته شده است. این امر بردار حملات احتمالی هکرها را گسترش می دهد. با این حال، فایروال های کلاسیک می توانند در برابر حملات خارجی محافظت کنند معلوم شود اگر مهاجم قبلاً به شبکه نفوذ کرده باشد، ناتوان هستند.
متخصصان امنیت سایبری از کربن بلک آنها می گویندکه در 59 درصد موارد، مهاجمان به هک کردن یک سرور بسنده نمی کنند. آنها به دنبال آسیبپذیریها در دستگاههای مرتبط میگردند و در تلاش برای دسترسی به دادههای بیشتر، در شبکه پرسه میزنند.
فایروال جدید از الگوریتم های یادگیری ماشینی برای شناسایی فعالیت های غیرعادی در شبکه استفاده می کند و در صورت خطرناک بودن، به مدیر اطلاع می دهد.
چطور کار می کند؟
فایروال متشکل از از دو جزء: پلتفرم NSX و سیستم تشخیص تهدید AppDefense.
سیستم AppDefense پاسخ می دهد برای ساخت یک مدل رفتاری از تمام برنامه های کاربردی در حال اجرا در شبکه. الگوریتمهای ویژه یادگیری ماشین عملکرد سرویسها را تجزیه و تحلیل میکنند و یک «لیست سفید» از اقداماتی که انجام میدهند تشکیل میدهند. از اطلاعات پایگاه داده VMware نیز برای کامپایل آن استفاده می شود. بر اساس تله متری ارائه شده توسط مشتریان شرکت شکل گرفته است.
این لیست نقش به اصطلاح سیاست های امنیتی تطبیقی را ایفا می کند که بر اساس آن فایروال ناهنجاری ها را در شبکه تعیین می کند. این سیستم بر عملکرد برنامه ها نظارت می کند و در صورت مشاهده انحراف در رفتار آنها، یک اعلان به اپراتور مرکز داده ارسال می کند. ابزار VMware vSphere برای نظارت بر فعالیت ها استفاده می شود، بنابراین فایروال جدید نیازی به نصب نرم افزار تخصصی روی هر میزبان ندارد.
با توجه به اینکه مرکز داده NSXسپس بستری برای مدیریت شبکه های نرم افزاری تعریف شده در مرکز داده است. وظیفه آن اتصال اجزای فایروال به یک سیستم واحد و کاهش هزینه نگهداری آن است. به طور خاص، این سیستم به شما امکان می دهد سیاست های امنیتی مشابهی را در محیط های ابری مختلف توزیع کنید.
راه حل به معماری و سخت افزار سیستم هدف گره خورده نیست. بنابراین، می توان آن را بر روی زیرساخت های چند ابری مستقر کرد. به عنوان مثال، نمایندگان IlliniCloud، فراهم آوردن سرویسهای ابری به سازمانهای دولتی، میگویند سیستم NSX به آنها کمک میکند بارهای شبکه را متعادل کنند و به عنوان یک دیوار آتش در سه مرکز داده پراکنده جغرافیایی عمل کنند.
نمایندگان IDC آنها می گویندتعداد شرکت هایی که با زیرساخت های چند ابری کار می کنند به طور پیوسته در حال افزایش است. بنابراین، راه حل هایی که مدیریت را ساده می کند و از زیرساخت های توزیع شده محافظت می کند (مانند NSX و فایروال ساخته شده بر اساس آن) فقط در بین مشتریان محبوبیت پیدا می کند.
در میان معایب فایروال جدید، کارشناسان نیاز به استقرار شبکه های تعریف شده توسط نرم افزار را برجسته می کنند. همه شرکت ها و مراکز داده این فرصت را ندارند. علاوه بر این، هنوز مشخص نیست که یک فایروال تعریفشده توسط سرویس چگونه بر عملکرد سرویس و توان عملیاتی شبکه تأثیر میگذارد.
VMware همچنین محصول خود را تنها در برابر رایج ترین انواع هک (مثلاً فیشینگ) آزمایش کرد. نحوه سیستم مشخص نیست کار خواهد کرد در موارد پیچیده تر مانند حمله تزریق فرآیند. در عین حال، فایروال جدید هنوز نمی تواند به طور مستقل اقداماتی را برای محافظت از شبکه انجام دهد - فقط می تواند اعلان ها را برای مدیر ارسال کند.
راه حل های مشابه
Palo Alto Networks و Cisco همچنین در حال توسعه فایروال های نسل بعدی هستند که از زیرساخت شبکه در کل محیط محافظت می کند. این سطح از حفاظت از طریق تجزیه و تحلیل عمیق ترافیک، سیستم های جلوگیری از نفوذ (IPS) و مجازی سازی شبکه های خصوصی (VPN) به دست می آید.
شرکت اول ایجاد شده پلتفرمی که امنیت محیط شبکه را از طریق چندین فایروال تخصصی تضمین می کند. هر یک از آنها از یک محیط اختصاصی محافظت می کند - راه حل هایی برای شبکه های تلفن همراه، ابر و ماشین های مجازی وجود دارد.
دومین غول فناوری اطلاعات پیشنهادات ابزارهای سخت افزاری و نرم افزاری که ترافیک را در سطوح پروتکل و عملکرد برنامه تحلیل و فیلتر می کنند. در چنین ابزارهایی می توانید سیاست های امنیتی را پیکربندی کنید و از یک پایگاه داده یکپارچه از آسیب پذیری ها و تهدیدها برای برنامه های خاص استفاده کنید.
در آینده، انتظار میرود که شرکتهای بیشتری فایروالهایی ارائه کنند که از شبکهها در سطح خدمات محافظت میکنند.