目前,基于互聯(lián)網(wǎng)的多重攻擊日益普遍。基于廣泛的網(wǎng)絡(luò)流量,全世界攻擊時時都在發(fā)生,其影響范圍和內(nèi)容超過人們的想象。
2014年被稱之為SSL漏洞年;全球十大危機(jī)IT架構(gòu)漏洞中,其中6個都與SSL相關(guān),SSL漏洞被放大和應(yīng)用。
流量是安全發(fā)生面臨的重要問題。任何漏洞出現(xiàn)后第一時間點流量即達(dá)到最大值,短時間內(nèi)流量耗盡。誰能夠在越靠近爆發(fā)點上有可編程的腳本將這種耗流量堵住,即可以對抗中最大限底減少損失。
關(guān)于如何應(yīng)對當(dāng)前基于互聯(lián)網(wǎng)應(yīng)用日益頻繁的攻擊問題,F(xiàn)5亞太區(qū)高級安全架構(gòu)師金飛博士以F5 RA架構(gòu)所經(jīng)歷的真實案例為參考。
“新的安全架構(gòu)最重要的屬性是可編程防御體系,而這將成為未來信息安全防御重點。”F5 RA架構(gòu)防御體系是以月周天的頻率跟進(jìn)。F5的RA架構(gòu)擁有支撐體驗及應(yīng)用場景典型案例。
金飛分析,當(dāng)漏洞系統(tǒng)發(fā)現(xiàn)后,一般廠商通過軟件版本升級模式來防御,但是往往為時過晚。F5的核心優(yōu)勢可編程防御架構(gòu)SLOW可運行。F5只用一個腳本布置在設(shè)備上,即可開啟或者關(guān)閉某一種SSL內(nèi)部算法的功能。該條指令不等SSL廠商公布即可自行編寫。F5可編程防御架構(gòu)在2014年救了很多客戶。某客戶表示,如果沒有F5節(jié)點做漏洞彌補,后端幾百臺服務(wù)器逐一打補丁則需幾個月時間,而用F5腳本后端升級即可,大大降少對抗時間成本。
“F5所有腳本最初是做精細(xì)化流量梳理,如果應(yīng)用在反攻擊領(lǐng)域,是可讓防御架構(gòu)升級到能夠響應(yīng)最新工具的極好手段,這也是F5安全架構(gòu)優(yōu)勢所在,黑客以分鐘級的時間效率來建構(gòu),而F5是以天月周模式運作,對抗極不對等。”金飛說。