【51CTO.com 综合消息】企业和服务供应商网络安全和管理解决方案领先供应商Arbor Networks,从世界各地250个网络运营商收集数据,对网络、客户和服务威胁检测工具进行调查研究。
网络、客户和服务威胁检测
防火墙、IDS和商业IP流量处理系统是最常用的威胁检测机制。然而,合并后可以使用商业手段或者开放源码流工具检测威胁的受访者的比例达到了90%。
今年,调查中关于检测的威胁被扩展到了“针对网络的威胁、客户或服务“,而不单纯的指DDoS攻击。防火墙和IDS系统是最常用的检测威胁的机制,略微地领先于排在第三位的带有内部开发脚本工具的商业流处理系统。
|
图1 |
超过一半的受访者中把客户呼叫或咨询服务台作为威胁检测机制的入口,其实这是一个完全被动的做法,这种机制只能防御较慢反应速度的攻击。91%的受访者使用某种类型的流量遥测来监测威胁。这是令人鼓舞的,因为流量遥测提供了一个可扩展的、非入侵性的监视网络。
流量输出技术通常包含了第3层和第4层的数据。可以主动地检测一些神秘的应用层威胁。一些网络设备厂商现在还具有第7层信息流。超过刚刚四分之一的受访者已经利用该工具,而另外37%的受访者报告说他们希望使用它,但是他们的基础设施不支持该功能。
流量输出中收集到的第7层信息
|
图2 |
现在只有51%的受访者检测出有出境DDoS攻击。这种趋势将会持续下去,比去年下降了6%,比前年下降了22%。看来,我们的受访者可能认为出境攻击不如针对基础设施和客户的攻击那么重要。应该指出的是,出境攻击的消耗能力可以影响对等比例,也可以导致终端用户的SLA和计费纠纷。
去年,受访者是第一次检测和报告了IPv6服务的攻击,只有4%的受访者这样做了。今年,报告IPv6服务攻击的受访者的比例已经下降到不足3%。这证明了IPv6市场渗透速度放缓,全球IPv6的推行事件增加了服务的可用性。我们相信,这些攻击的数量和影响将增加,因为使用IPv6的IPv6服务和终端用户也在增加。