Palo Alto发布云原生防火墙

VSole2022-04-06 22:06:39

Palo Alto Networks(以下简称PA)与AWS合作推出了一项新的、全面管理的下代墙服务,旨在消除AWS安全部署的复杂性。PA表示,这款下代墙能够在保持安全的同时加快云创新。

转移安全责任

PA在宣布这项新服务的新闻稿中表示,客户需要将时间和资源用于构建应用程序和运营业务,而不是管理云网络安全基础设施。因此,这款下代墙将部署、维护、可用性和扩展的运营责任转移给安全供应商。PA网络安全高级副总裁阿南德·奥斯瓦尔:“企业拥抱云的一个关键原因是,他们希望专注于自己的核心竞争力,将基础设施和基础服务等其他任务留给专业的人。”“随着网络攻击的频度和复杂度不断增加,各组织正在寻找与AWS其他云原生服务一样,易于部署的网络安全。”

安全性和简单性

这款下代墙与AWS的防火墙管理平台集成,旨在将“一流”的云保护和简单性结合在一起,并提供了一系列以云为中心的安全功能,包括:

  • URL高级过滤功能,使用深度学习实时阻止零日,同时允许应用程序安全连接到合法的基于web的服务。
  • 威胁防护,阻止已知的漏洞攻击、恶意软件以及C2。
  • App ID通过L7层流量分类控制来降低攻击风险。

PA表示,AWS云下代墙还有几个“易于使用”的功能,可以直接实施。其中包括,由于该平台是一个全面管理的云服务,企业不需要部署、更新或管理任何基础设施。此外,该服务利用AWS网关负载平衡的功能,提供高可用性、按需弹性扩展,以满足无法预测的吞吐量需求。此外,它还允许横跨多个AWS帐户和虚拟私有云,进行简单且一致的防火墙策略管理,同时支持API、CloudFormation和Terraform模板,实现端到端工作流的自动化。

Forrester高级分析师David Holmes认为:“随着这项服务的发布,PA正在以一种“类似于原生”的方式提供云防火墙服务。”“多年来,防火墙供应商一直试图说服客户将其防火墙软件的虚拟化镜像放在云中,以提供L7层的安全性,但由于成本和客户不想管理软件的原因,这一做法并未受到普遍认可。直到最近,AWS发布了能够支持第三方集成"as a service"的基础设施,情况才有了转变。”但仍有一些工作要做,因为PA需要将该服务与标签系统(AWS在资源上分配标签或标记,以便于识别、管理、组织和过滤)集成在一起。

防火墙aws
本作品采用《CC 协议》,转载必须注明作者和本文链接
到2025年底,最终用户在网络防火墙上的支出中,35%将来自单一供应商通过企业许可协议交付的大型安全协议,高于2021年的不到10%。本文评测的产品是Amazon 网络防火墙,2020年11月发布。Barracuda主要使用CloudGen 防火墙产品线,对分支办公室和公有云提供保护。
Palo Alto Networks与AWS合作推出了一项新的、全面管理的下代墙服务,旨在消除AWS安全部署的复杂性。
云安全知识深度解析
2022-01-07 07:42:17
边界内的主机防御主要是一些防恶意软件。但是网络边界上的防护措施并不能阻隔所有的威胁。IT基础资源集中化的趋势,以及客户的不断上云,将会使得云安全的变得愈来愈重要。如果云平台的安全等级以及防护出现问题,其结果将会是致命的。云安全与传统的信息安全所涉及的安全层次基本相同,包括物理安全、主机安全、网络安全、边界安全、应用安全、数据安全、管理安全7大类。
AWS 中,不管是 EC2 还是 RDS 都会使用到 VPC (Virtual Private Cloud) 虚拟网络环境服务,在 EC2 中可能会用到 ELB (Elastic Load Balancing) 弹性负载均衡服务,IAM (Identity and Access Management) 可以帮助 AWS 用户安全地控制对 AWS 资源的访问。 这里站在攻击者的视角简单看看 V
一旦收集到登录信息,恶意软件就会登录并部署XMRig挖掘工具来挖掘Monero cryptocurrency。这是观察到的第一个专门针对AWS以进行密码劫持的威胁。该域托管恶意软件,其首页名为“ TeamTNT RedTeamPentesting”。TeamTNT多产,并于今年初被发现。4月,趋势科技观察到该组织正在攻击Docker Containers。Cado研究人员建议,为阻止此类攻击,企业应确定哪些系统正在存储AWS凭证文件,并在不需要时将其删除。
对于安全社区来说,Web应用防火墙(WAF)似乎一直以来都是一个大家默认都要使用的东西,而且几乎也没有人会反对使用Web应用防火墙。在这篇文章中,我们将给大家提供一个新的视角去看待WAF,并会对Web应用防火墙的使用效率问题与替代性技术进行深入探讨。
来自关于在AWS EC2实例中使用错误配置、公开允许的IAM策略和应用程序安全漏洞getshell并超越攻击面的演讲幻灯片 —来自2019年8月旧金山湾区的OWASP会上演讲。概要该演讲主要涵盖了三个场景,它们是使用渗透测试练习的真实环境案例来搭建的,即可用于练习shell访问和访问EC2实例之外的数据的环境。我们使用此信息来发现其他存储桶,其中一个包含多个 SSH 密钥。
随着Log4Shell漏洞威胁愈演愈烈,为了帮助用户应对该问题,AWS发布了三个热补丁解决方案以监测存在漏洞的Java应用程序和容器,并在运行中安装补丁。Log4Shell影响深远,不容小觑鉴于Log4Shell漏洞的危害迫在眉睫,多数用户已经大规模部署了热补丁,不经意间将容器环境置于危险之中。AWS为每个热补丁解决方案发布了一个修复方案。平台会检测热补丁程序包,并对运行漏洞版本的虚拟机发出警报。
现代 Web 应用程序通常依赖于多台服务器链,它们相互转发HTTP请求。这种转发创建的攻击面越来越受到关注,包括最近流行的缓存攻击和请求走私漏洞。最近的请求走私研究,已经开发出新的方法来隐藏链中某些服务器的 HTTP 请求标头,同时让其他服务器看到它们——这种技术被称为“标头走私”。本文提出了一种新的识别标题走私的技术,并演示了标题走私如何导致缓存攻击、IP限制绕过和请求走私。
在安全防御端的研究中,或者作为安全防御端研究人员,我们常常都会站在攻击者的角度或攻击向量切入点来思考安全防御问题,这些攻击者一般来说都是来自信任区域之外的威胁行为者。但是,如果攻击者已经成功进入了我们的信任区域,并且想要获取我们的数据,此时该怎么办呢?
VSole
网络安全专家