<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Palo Alto發布云原生防火墻

    VSole2022-04-06 22:06:39

    Palo Alto Networks(以下簡稱PA)與AWS合作推出了一項新的、全面管理的下代墻服務,旨在消除AWS安全部署的復雜性。PA表示,這款下代墻能夠在保持安全的同時加快云創新。

    轉移安全責任

    PA在宣布這項新服務的新聞稿中表示,客戶需要將時間和資源用于構建應用程序和運營業務,而不是管理云網絡安全基礎設施。因此,這款下代墻將部署、維護、可用性和擴展的運營責任轉移給安全供應商。PA網絡安全高級副總裁阿南德·奧斯瓦爾:“企業擁抱云的一個關鍵原因是,他們希望專注于自己的核心競爭力,將基礎設施和基礎服務等其他任務留給專業的人。”“隨著網絡攻擊的頻度和復雜度不斷增加,各組織正在尋找與AWS其他云原生服務一樣,易于部署的網絡安全。”

    安全性和簡單性

    這款下代墻與AWS的防火墻管理平臺集成,旨在將“一流”的云保護和簡單性結合在一起,并提供了一系列以云為中心的安全功能,包括:

    • URL高級過濾功能,使用深度學習實時阻止零日,同時允許應用程序安全連接到合法的基于web的服務。
    • 威脅防護,阻止已知的漏洞攻擊、惡意軟件以及C2。
    • App ID通過L7層流量分類控制來降低攻擊風險。

    PA表示,AWS云下代墻還有幾個“易于使用”的功能,可以直接實施。其中包括,由于該平臺是一個全面管理的云服務,企業不需要部署、更新或管理任何基礎設施。此外,該服務利用AWS網關負載平衡的功能,提供高可用性、按需彈性擴展,以滿足無法預測的吞吐量需求。此外,它還允許橫跨多個AWS帳戶和虛擬私有云,進行簡單且一致的防火墻策略管理,同時支持API、CloudFormation和Terraform模板,實現端到端工作流的自動化。

    Forrester高級分析師David Holmes認為:“隨著這項服務的發布,PA正在以一種“類似于原生”的方式提供云防火墻服務。”“多年來,防火墻供應商一直試圖說服客戶將其防火墻軟件的虛擬化鏡像放在云中,以提供L7層的安全性,但由于成本和客戶不想管理軟件的原因,這一做法并未受到普遍認可。直到最近,AWS發布了能夠支持第三方集成"as a service"的基礎設施,情況才有了轉變。”但仍有一些工作要做,因為PA需要將該服務與標簽系統(AWS在資源上分配標簽或標記,以便于識別、管理、組織和過濾)集成在一起。

    防火墻aws
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    到2025年底,最終用戶在網絡防火墻上的支出中,35%將來自單一供應商通過企業許可協議交付的大型安全協議,高于2021年的不到10%。本文評測的產品是Amazon 網絡防火墻,2020年11月發布。Barracuda主要使用CloudGen 防火墻產品線,對分支辦公室和公有云提供保護。
    Palo Alto Networks與AWS合作推出了一項新的、全面管理的下代墻服務,旨在消除AWS安全部署的復雜性。
    云安全知識深度解析
    2022-01-07 07:42:17
    邊界內的主機防御主要是一些防惡意軟件。但是網絡邊界上的防護措施并不能阻隔所有的威脅。IT基礎資源集中化的趨勢,以及客戶的不斷上云,將會使得云安全的變得愈來愈重要。如果云平臺的安全等級以及防護出現問題,其結果將會是致命的。云安全與傳統的信息安全所涉及的安全層次基本相同,包括物理安全、主機安全、網絡安全、邊界安全、應用安全、數據安全、管理安全7大類。
    AWS 中,不管是 EC2 還是 RDS 都會使用到 VPC (Virtual Private Cloud) 虛擬網絡環境服務,在 EC2 中可能會用到 ELB (Elastic Load Balancing) 彈性負載均衡服務,IAM (Identity and Access Management) 可以幫助 AWS 用戶安全地控制對 AWS 資源的訪問。 這里站在攻擊者的視角簡單看看 V
    一旦收集到登錄信息,惡意軟件就會登錄并部署XMRig挖掘工具來挖掘Monero cryptocurrency。這是觀察到的第一個專門針對AWS以進行密碼劫持的威脅。該域托管惡意軟件,其首頁名為“ TeamTNT RedTeamPentesting”。TeamTNT多產,并于今年初被發現。4月,趨勢科技觀察到該組織正在攻擊Docker Containers。Cado研究人員建議,為阻止此類攻擊,企業應確定哪些系統正在存儲AWS憑證文件,并在不需要時將其刪除。
    對于安全社區來說,Web應用防火墻(WAF)似乎一直以來都是一個大家默認都要使用的東西,而且幾乎也沒有人會反對使用Web應用防火墻。在這篇文章中,我們將給大家提供一個新的視角去看待WAF,并會對Web應用防火墻的使用效率問題與替代性技術進行深入探討。
    來自關于在AWS EC2實例中使用錯誤配置、公開允許的IAM策略和應用程序安全漏洞getshell并超越攻擊面的演講幻燈片 —來自2019年8月舊金山灣區的OWASP會上演講。概要該演講主要涵蓋了三個場景,它們是使用滲透測試練習的真實環境案例來搭建的,即可用于練習shell訪問和訪問EC2實例之外的數據的環境。我們使用此信息來發現其他存儲桶,其中一個包含多個 SSH 密鑰。
    隨著Log4Shell漏洞威脅愈演愈烈,為了幫助用戶應對該問題,AWS發布了三個熱補丁解決方案以監測存在漏洞的Java應用程序和容器,并在運行中安裝補丁。Log4Shell影響深遠,不容小覷鑒于Log4Shell漏洞的危害迫在眉睫,多數用戶已經大規模部署了熱補丁,不經意間將容器環境置于危險之中。AWS為每個熱補丁解決方案發布了一個修復方案。平臺會檢測熱補丁程序包,并對運行漏洞版本的虛擬機發出警報。
    現代 Web 應用程序通常依賴于多臺服務器鏈,它們相互轉發HTTP請求。這種轉發創建的攻擊面越來越受到關注,包括最近流行的緩存攻擊和請求走私漏洞。最近的請求走私研究,已經開發出新的方法來隱藏鏈中某些服務器的 HTTP 請求標頭,同時讓其他服務器看到它們——這種技術被稱為“標頭走私”。本文提出了一種新的識別標題走私的技術,并演示了標題走私如何導致緩存攻擊、IP限制繞過和請求走私。
    在安全防御端的研究中,或者作為安全防御端研究人員,我們常常都會站在攻擊者的角度或攻擊向量切入點來思考安全防御問題,這些攻擊者一般來說都是來自信任區域之外的威脅行為者。但是,如果攻擊者已經成功進入了我們的信任區域,并且想要獲取我們的數據,此時該怎么辦呢?
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类