CloudFlare入侵检测系统

2020-10-18 03:19:54

今天,我们非常兴奋地宣布我们的Cloudflare入侵检测系统计划,这是一款新产品,可以监控您的网络,并在怀疑攻击时发出警报。通过与Cloudflare One的深度集成,Cloudflare入侵检测系统可让您鸟瞰整个全球网络,并检查所有流量是否有不良行为,无论其来自网络外部还是内部。

企业构建防火墙规则以保护其网络免受外部和内部威胁。当不良行为者试图攻击网络时,这些防火墙会检查攻击是否与规则模式匹配。如果是这样,防火墙就会介入并阻止攻击。

团队过去常常在部署到物理位置的不同品牌和型号的物理防火墙设备之间配置这些规则。昨天,我们发布了Magic Firewall,这是Cloudflare的网络级防火墙,在我们世界各地的数据中心交付。您的团队只需编写一次防火墙规则,即可将其部署到Cloudflare,我们的全球网络将保护您的办公室和数据中心,而无需内部硬件。

如果你知道攻击是从哪里来的,这是很棒的。如果您没有这种程度的确定性,那么找到这些类型的攻击就成了代价高昂的猜测工作。老练的攻击者可以刺激网络的防御,以确定哪些规则存在,哪些规则不存在。他们可以利用这些信息发动更安静的攻击。或者更糟的是:伤害你的员工,从内部攻击。

我们很高兴通过发布另一件事来结束零信任周:CloudFlare入侵检测系统(IDS),这是一款可以同时分析您的整个网络并提醒您规则可能无法捕获的事件的解决方案。

CloudFlare IDS是CloudFlare One的关键部分。通过将您的设备连接到WARP,以及将您的办公室和数据中心连接到Cloudflare的Magic Transition,Cloudflare IDS位于两者之上,使您可以同时检查和评估所有流量。*这让您可以单一查看您的网络内部正在发生的事情,以及可能在哪里发生了入侵。CloudFlare IDS在识别威胁和攻击方面也在不断改进。您可以选择接收警报,只需单击一下,即可快速轻松地阻止偷偷通过静态规则的入侵企图。最重要的是,您的团队受益于Cloudflare从其他地区或行业的攻击中收集的情报,以标记对您有影响的事件。

传统安全模型隐式信任网络内的任何连接。这使得他们很容易受到来自内部的不良行为者的入侵和攻击。零信任的概念颠覆了这个模型,假设每个连接都是危险的。而不是等待证据表明已经发生了明确的违规行为,而是假设已经发生了一起违规行为。

整个网络的综合视图,不断进行分析,以捕捉静态规则可能遗漏的问题;

驱动Cloudflare IDS有效性的部分原因是它与Cloudflare One的深度集成。Warp和Magic Transition提供第一个组件,允许您将整个网络和所有设备连接到Cloudflare,让您可以鸟瞰每个数据包和连接。

然后,CloudFlare IDS通过主动查看流量和流量内容,帮助检测来自网络内任何地方的攻击。CloudFlare IDS将以两种方式运行:流量整形和流量检查。通过观察您网络上的流量行为,我们可以了解正常行为是什么样子:用户每天只登录到一个系统,他们只访问某些应用程序等。我们不希望有人试图一次登录多个系统或通过端口扫描网络:这是明显的恶意迹象。

我们采用的另一种入侵检测形式是流量检测:查看流经您的网络的流量,以查看是否有人正在执行非常有针对性的攻击。使用传统方法无法检测到这些类型的攻击,因为它们实际上看起来像正常的流量:只有通过查看内部,我们才能看到攻击者正在尝试恶意的东西。

攻击者往往会遵循某种模式。试图攻击一家企业的不良行为者随后会在其他地方重复同样的攻击。不幸的是,我们最近看到了这种增加,因为像Fancy Bear的DDoS活动这样的攻击从一个组织转移到另一个组织,并重复相同的策略。

我们觉得我们在一起会更安全。CloudFlare IDS从针对我们网络和我们所有客户网络的攻击中学习,以不断识别正在发起的新型攻击。然后,我们可以通过保护Cloudflare和其他客户的安全,让您的团队受益于所学到的经验教训。该平台还集成了外部威胁馈送;最后,允许您携带自己的威胁馈送。

运行自己的IDS解决方案(无论是内部构建的还是购买的)的客户经常抱怨的一个问题是,IDS解决方案非常需要CPU。它们需要在内存中保留大量状态,并且需要大量计算才能有效和准确地工作。

借助Cloudflare IDS,您可以将这一负担转移到我们的网络。CloudFlare从头开始构建,具有无限的可扩展性。每个边缘数据中心都运行完全相同的软件,使我们能够高效、大规模地分配工作负载。使用运行IDS的Cloudflare,您可以消除传统解决方案的计算资源负担,不再担心容量问题。

当您的团队部署Cloudflare IDS时,您需要单击一个按钮,仅此而已。我们将开始分析您的Magic Transfer流量和Magic Firewall事件中的模式,以对照我们的威胁馈送检查它们。

如果我们确定发生了可疑的事情,我们会发送警报通知您的团队。然后,您的安全团队可以开始审查该尝试并深入到数据中,以确定发生了什么。您可以在控制面板上更深入地了解攻击的类型和发生地点。只需点击一下即可补救:只需设置一条规则并将其推送到全球Cloudflare网络即可:我们将立即阻止攻击。

Cloudflare IDS的发布将遵循我们的Magic Firewall公告的正式发布。如果您想成为第一个采用IDS的客户,请联系您的客户团队了解更多信息。

零信任零信任周安全入侵检测