【移動通信網】過去,應用交付控制器(ADC)通常被視為部署在企業(yè)數(shù)據中心以實現(xiàn)負載均衡功能的硬件設備。然而,現(xiàn)在ADC設備的功能已經超越其最初的目標,以便滿足企業(yè)IT專家的多種需求。
現(xiàn)在ADC設備功能更加多樣化。Radware和EnterpriseStrategyGroup(ESG)合作完成的一項調查研究顯示,當前及未來的ADC設備使用策略正在不斷進化,其中的一個進化就是ADC成為數(shù)據中心安全策略中的一個關鍵角色。據一項涉及200多個IT專家的調查研究顯示,不管是大型企業(yè)還是小型企業(yè),都在利用傳統(tǒng)的負載均衡器實現(xiàn)網絡層安全功能,如:防火墻和網絡分隔等。為什么ADC可以成為另一個網絡防御層呢?
研究表明:ADC設備在數(shù)據中心安全中的作用日趨明顯
研究結果表明,企業(yè)正在使用許多額外的ADC設備功能和特性,以實現(xiàn)監(jiān)控、加速和安全等功能。
RadwareADC設備為網絡攻擊防御保護企業(yè)數(shù)據中心
一半以上的受訪者認為,網絡攻擊很有可能會攻破企業(yè)網絡外圍的防御措施,因此,ADC設備就成為了真正意義上的最后一道安全防線。
也就是說,如果網絡攻擊者成功攻破企業(yè)數(shù)據中心的第一層防御措施,并到達為某個應用配備的ADC設備,他們就有機會發(fā)現(xiàn)該應用中存在的安全漏洞。若果企業(yè)安全團隊在ADC設備中的WAF功能上很好地定義了安全策略,那么這一特定應用的安全仍可得到保證。但是黑客仍然能夠跨越外圍的防御措施,并隨心所欲地尋找該應用或同一數(shù)據中心中其它應用中存在的安全漏洞。
為何將ADC設備作為最后一道安全防線并不是一個很好的方法
在數(shù)據中心外圍,通常會看到許多網絡層防御工具(如:防火墻、DDoS防護系統(tǒng)、IPS/IDS解決方案等),而這些工具亦是非常有用的。從邏輯上講,用戶可以將WAF等面向應用的防護系統(tǒng)部署在靠近應用的位置,并為每個應用都配備專業(yè)設備和優(yōu)化的安全策略。然而在保護數(shù)據中心應用時,這種分層的安全構架并不完美。
在數(shù)據中心及其應用中增加更多的安全層可以提高每個應用的防護水平,但是在不同防御層之間必須保持更密切的合作,才能確保將攻擊者攔截在數(shù)據中心之外。通過這種協(xié)作,可以不用考慮哪個防御層可以檢測到攻擊或是安全缺口。例如,如果ADC設備中的WAF模塊檢測到對應用的攻擊,它可以立即向數(shù)據中心外圍的防御系統(tǒng)發(fā)送相關信息和詳細的網絡層攻擊資源特征碼。通過這種協(xié)同工作,外圍安全設備就可以阻斷來自同一攻擊源的后續(xù)攻擊。
這種協(xié)同工作方法不僅提高了特定應用的安全性,同時也保護了企業(yè)數(shù)據中心其它應用的安全,因為這些應用很可能就是下一個攻擊目標。一旦攻擊流量能夠被攔截在數(shù)據中心的外圍,就可以顯著提高應用服務水平。通過這種將攻擊流量從數(shù)據中心和應用基礎架構中卸載下來的方法,可以為合法用戶提供更快捷流暢的服務,或是在攻擊之后為合法用戶快速恢復服務。
為了滿足應用SLA需求,企業(yè)必須搭建安全高效的網絡基礎架構。由于ADC設備的功能能夠適應當今IT界的需求,因此ADC設備可以在一定程度上滿足上述需求,但是ADC設備只提供了單個防御層。為了確保高度的網絡安全性,安全網絡必須能夠在多個防御層之間進行信息通信,盡管近來ADC設備在安全防御領域的應用越來越多,但是ADC設備并不能提供足夠強大的防御措施,因此企業(yè)不能將ADC設備作為最后一道安全防線。