ArborNetworks對網絡、客戶和服務威脅檢測調查結果
【51CTO.com 綜合消息】企業和服務供應商網絡安全和管理解決方案領先供應商Arbor Networks,從世界各地250個網絡運營商收集數據,對網絡、客戶和服務威脅檢測工具進行調查研究。
網絡、客戶和服務威脅檢測
防火墻、IDS和商業IP流量處理系統是最常用的威脅檢測機制。然而,合并后可以使用商業手段或者開放源碼流工具檢測威脅的受訪者的比例達到了90%。
今年,調查中關于檢測的威脅被擴展到了“針對網絡的威脅、客戶或服務“,而不單純的指DDoS攻擊。防火墻和IDS系統是最常用的檢測威脅的機制,略微地領先于排在第三位的帶有內部開發腳本工具的商業流處理系統。
|
圖1 |
超過一半的受訪者中把客戶呼叫或咨詢服務臺作為威脅檢測機制的入口,其實這是一個完全被動的做法,這種機制只能防御較慢反應速度的攻擊。91%的受訪者使用某種類型的流量遙測來監測威脅。這是令人鼓舞的,因為流量遙測提供了一個可擴展的、非入侵性的監視網絡。
流量輸出技術通常包含了第3層和第4層的數據。可以主動地檢測一些神秘的應用層威脅。一些網絡設備廠商現在還具有第7層信息流。超過剛剛四分之一的受訪者已經利用該工具,而另外37%的受訪者報告說他們希望使用它,但是他們的基礎設施不支持該功能。
流量輸出中收集到的第7層信息
|
圖2 |
現在只有51%的受訪者檢測出有出境DDoS攻擊。這種趨勢將會持續下去,比去年下降了6%,比前年下降了22%。看來,我們的受訪者可能認為出境攻擊不如針對基礎設施和客戶的攻擊那么重要。應該指出的是,出境攻擊的消耗能力可以影響對等比例,也可以導致終端用戶的SLA和計費糾紛。
去年,受訪者是第一次檢測和報告了IPv6服務的攻擊,只有4%的受訪者這樣做了。今年,報告IPv6服務攻擊的受訪者的比例已經下降到不足3%。這證明了IPv6市場滲透速度放緩,全球IPv6的推行事件增加了服務的可用性。我們相信,這些攻擊的數量和影響將增加,因為使用IPv6的IPv6服務和終端用戶也在增加。