大家好,我是腾讯云防火墙的产品经理jojen,又见面了,今天在这里和大家聊一聊防火墙上的零信任防护和VPC间防火墙。
?随着科技的发展,传统的边界防护展现出局限性,从内外网边界到主机边界、再到容器之间,网络边界的概念逐渐模糊;另一方面,疫情居家办公也给企业带来了新风险:员工使用私人设备连接企业资源和网络,可能成为边界防御的突破口,也带来了事故溯源难等问题。
面对以上问题,我们认为可以把零信任的灵活安全能力和传统边界防护能力结合,从对用户而提供更优质的安全能力。在3.1版本我们推出了零信任防护模块, 通过云防火墙接入云上的SSH、RDP、DB以及Web OA类业务,支持基于微信身份认证的零信任访问控制。
漏洞执行后,攻击者往往通过横向扩散感染更多主机使利益最大化,新形势对东西向流量的管控产生进一步需求。以8220挖矿木马为例,8220团伙的此次攻击利用了Confluence远程代码执行漏洞(CVE-2019-3396)、Weblogic反序列化漏洞(CVE-2017-10271)、Weblogic反序列化漏洞(CVE-2019-2725)入侵,攻击得手后会继续通过SSH弱口令、Redis未授权访问漏洞、ActiveMQ未授权访问漏洞横向移动,以尽可能入侵控制更多主机,组建僵尸网络挖矿。
?在3.1版本的VPC间防火墙支持IPS入侵防御,增加横向移动检测防线,进一步强化内网安全性,通过以下三种模式管理东西向流量:
以上就是云防火墙3.1版本的全部内容,欢迎大家在评论区与我们互动or提问。云上威胁变幻无常,安全技术日新月异,但我们守护美好的使命一直不变,下个版本再见!
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。