傳統NIDS在大型互聯網場景有以下缺陷:
IDC規模稍大很容易超過商業NIDS處理帶寬的上限,雖然可以多級部署,但無法像互聯網架構一樣做到無縫的水平擴展,不能跟基礎架構一起擴展的安全解決方案最終都會掣肘。
硬件盒子單點的計算和存儲能力有限,很容易在CPU時間和存儲空間上達到硬件盒子的上限,即使有管理中心可以騰挪存儲空間也解決不了這個問題。
規則數量是性能殺手,最不能被并行處理的部分會成為整個架構的瓶頸。
升級和變更成本高,可能對業務產生影響。
IDC規模較大時,部署多臺最高規格商業NIDS的TCO很高(Google如果用IBM的解決方案會破產)。
解決上述缺陷的措施有以下這些:
分層結構,所有節點全線支持水平擴展。
檢測與防護分離,性能及可用性大幅提升,按需決定防護,支持灰度。
報文解析與攻擊識別完全解耦,入侵檢測環節“后移”。
依賴大數據集群,規則數量不再成為系統瓶頸,并且不再局限于基于靜態特征的規則集,而是能多維度建模。
回答所涉及的環境:聯想天逸510S、Windows 10。
傳統NIDS在大型互聯網場景有以下缺陷:
IDC規模稍大很容易超過商業NIDS處理帶寬的上限,雖然可以多級部署,但無法像互聯網架構一樣做到無縫的水平擴展,不能跟基礎架構一起擴展的安全解決方案最終都會掣肘。
硬件盒子單點的計算和存儲能力有限,很容易在CPU時間和存儲空間上達到硬件盒子的上限,即使有管理中心可以騰挪存儲空間也解決不了這個問題。
規則數量是性能殺手,最不能被并行處理的部分會成為整個架構的瓶頸。
升級和變更成本高,可能對業務產生影響。
IDC規模較大時,部署多臺最高規格商業NIDS的TCO很高(Google如果用IBM的解決方案會破產)。
解決上述缺陷的措施有以下這些:
分層結構,所有節點全線支持水平擴展。
檢測與防護分離,性能及可用性大幅提升,按需決定防護,支持灰度。
報文解析與攻擊識別完全解耦,入侵檢測環節“后移”。
依賴大數據集群,規則數量不再成為系統瓶頸,并且不再局限于基于靜態特征的規則集,而是能多維度建模。
回答所涉及的環境:聯想天逸510S、Windows 10。