入侵防御功能简介
入侵防御(Intrusion Prevention System,IPS)是一种基于攻击特征库检测入侵行为,并采取一定响应措施实时中止入侵的安全机制。云防火墙的入侵防御能力结合多年攻防积累的经验规则,可实时检测并拦截黑客攻击、漏洞利用、暴力破解、蠕虫病毒、挖矿程序、后门木马等恶意流量。它为云上业务系统构建完善的安全防护体系,确保企业核心数据和关键业务免受未授权访问、数据泄露及服务中断等安全风险。
为什么需要入侵防御?
入侵防御通过实时、智能的威胁拦截,有效降低企业被攻陷风险,是应对当前复杂网络威胁环境的必备防御手段。以下阐述了为什么需要IPS攻击防御:
- 应对复杂多变的网络攻击
网络攻击手段不断升级演变,从简单的病毒攻击发展到复杂的APT攻击和零日漏洞利用,传统防火墙和杀毒软件已无法有效防御这些高级威胁。常见的攻击方式包括:
- 恶意软件攻击:恶意软件包括病毒、木马、勒索软件、蠕虫等,用户有可能通过下载恶意软件到云服务器,导致云服务器受到攻击。
- 端口扫描和暴力破解:攻击者部署扫描系统,在全球范围内扫描目标服务器的开放端口,尝试通过暴力破解方式猜测用户名和密码,以获取非法访问权限。攻击者还可能在受害机器上部署后门木马、下载挖矿程序或勒索软件。
- Web漏洞攻击:包括SQL注入、XSS攻击、CSRF攻击、RCE漏洞等。攻击者利用应用程序或网站的漏洞,非法访问目标系统、篡改数据或窃取信息。
- 四层漏洞攻击:包括对四层网络协议漏洞的攻击。
- 数据库攻击:包括对Redis、MySQL等数据库的攻击。
- 命令执行和反弹shell:攻击者可能通过执行恶意命令和反弹Shell来获取非法访问权限。
针对上述攻击威胁,企业应当构建多层次的安全防护体系,通过部署智能云防火墙、优化网络访问控制策略、建立漏洞快速响应机制等措施,全面提升业务系统的安全防护能力和运行稳定性。
- 华为云云防火墙的IPS能力
华为云云防火墙的IPS功能提供如下能力,为企业的云上业务提供了全面而高效的安全防护。
- 云防火墙的IPS功能内置云平台多年攻防实战积累的经验规则,覆盖常见网络攻击,并持续运营刷新,有效保护资产。
- 云防火墙的IPS功能能够实时监测网络流量,通过深度包检测和行为分析技术,主动识别并阻断各类网络攻击行为,包括SQL注入、跨站脚本等常见攻击方式。
- 云防火墙的IPS功能支持用户自定义网络入侵特征,CFW将基于签名特征检测数据流是否存在威胁。
- 云防火墙的IPS功能支持针对敏感目录扫描攻击的防御,开启后可拦截相关扫描攻击。
- 云防火墙的IPS功能支持针对反弹Shell攻击的防御,开启后可拦截相关反弹Shell攻击。
云防火墙IPS的处理流程
开启防护后,所有接入云防火墙的网络流量都会先经过云防火墙ACL引擎和IPS引擎的过滤,然后再转发出去或直接丢弃。在检测过程中,云防火墙会对流量进行协议识别和内容解析,精准识别各类网络协议及应用层行为。针对检测到的潜在威胁:
- 通过流过滤和包过滤技术对IPS攻击特征及威胁情报进行匹配;
- 根据预设的防护模式(观察模式/拦截模式-宽松/拦截模式-中等/拦截模式-严格)执行相应动作;
- 严格匹配IPS规则库,对恶意流量执行实时阻断或放行决策。
该机制实现了从协议识别、威胁检测到实时拦截的全流程防护,确保攻击行为可被及时告警和有效拦截。具体处理流程如下:
- 报文重组:收到流量后,云防火墙首先进行IP分片报文重组以及TCP流重组,确保了应用层数据的连续性,有效检测出逃避入侵防御检测的攻击行为。
- 应用协议识别及解析:根据报文内容识别出具体的应用层协议,并对协议进行深度解析以提取报文特征。
- 签名匹配:将解析后的报文特征与入侵防御签名进行匹配,如果匹配了签名,则进行响应处理。云防火墙支持定期从华为云安全智能中心下载最新的入侵防御特征库,及时有效防御网络入侵。
- 响应处理:报文匹配了签名后,由入侵防御配置文件决定是否进行响应处理以及如何进行响应处理(告警、阻断还是放行)。
约束限制
- 基础版不支持攻击防御功能。
- 入侵防御不支持对TLS、SSL加密的流量进行解密检测和防御。
- 如果已添加IPS自定义规则,则不支持关闭IPS基础防御功能。
- 如果已开启虚拟补丁、敏感目录扫描防御或反弹Shell检测防御功能,则在关闭IPS基础防御功能时,也会被同步关闭。
对业务的影响
开启拦截模式后,入侵防御IPS功能会拦截各类威胁和恶意流量。建议您调整防护模式时,优先开启“观察模式”,等待业务运行一段时间排查误拦截后,再逐步更换至“拦截模式”。
云防火墙支持防护的攻击类型
云防火墙支持防护的主要攻击类型示例如下表所示。IPS具体配置操作请参见配置IPS基础防御。
|
攻击类型 |
攻击危害 |
|---|---|
|
访问控制 |
访问控制攻击是指攻击者通过利用系统或应用中的访问控制漏洞,以非法方式获取或提升其在系统或应用中的访问权限,执行未授权的操作或访问敏感资源。 访问控制攻击对系统安全造成严重威胁,其主要危害表现为:
|
|
黑客工具 |
黑客工具(Hack Tools)是一种用于实施网络攻击的恶意软件程序,它通常由黑客或者恶意程序安装到您的计算机中,用于窃取敏感信息、破坏系统或网络、远程控制计算机或网络等非法活动。在合法的情况下,黑客工具也可以被安全研究人员用于测试系统或网络的安全性。 滥用黑客工具会给个人和社会带来巨大的安全风险和经济损失,包括但不限于以下几个方面:
|
|
可疑DNS活动 |
可疑DNS活动是指在网络中出现的异常DNS请求或响应行为。攻击者利用DNS缺陷或通过发送超量请求等各种方式攻击DNS,致使DNS出现异常请求或响应的行为,最终导致DNS解析域名错误、解析超时或DNS系统瘫痪等,这不仅会影响用户的上网体验,还可能带来经济损失甚至法律责任等严重后果。
常见的可疑DNS活动及其危害,包括但不限于以下几种:
|
|
特洛伊木马 |
特洛伊木马(Trojan Horse)简称木马,是指寄宿在计算机中为实现非法意图的一种恶意软件程序。特洛伊木马通常伪装成正常的软件,通过诱导用户下载到用户计算机中,攻击者通过木马控制用户的计算机系统并实现窃取用户的个人信息、密码或其他敏感数据,或者破坏用户的计算机系统等目的。 常见的特洛伊木马类型及其危害,包括但不限于以下几种:
|
|
漏洞攻击 |
漏洞攻击是指攻击者利用系统、软件或硬件中存在的安全漏洞,通过精心构造的攻击手段,在未授权的情况下访问或破坏目标系统,以达到其恶意目的的行为。这些漏洞通常是由于设计、实现或配置过程中的缺陷所导致的,它们为攻击者提供了绕过正常安全防护机制的机会。 漏洞攻击的危害是多方面的,包括但不限于:
|
|
蠕虫病毒 |
蠕虫病毒(Computer Worm)是一种能够自我复制并通过网络进行传播的恶意软件,它通过扫描网络中的漏洞,利用这些漏洞感染其他服务器,从而在网络中迅速扩散。蠕虫病毒不需要依附于其他程序,就可以独立存在并自主运行。 蠕虫病毒对网络业务安全构成严重威胁,具体表现如下:
|
|
反弹Shell |
反弹Shell是一种隐蔽的攻击手段,攻击者通过诱使受害主机主动向外发起连接,绕过传统防火墙的限制,建立远程控制通道。一旦成功,攻击者可完全操控目标系统,执行任意命令、窃取敏感数据或植入后门程序。由于反弹Shell通常伪装成正常网络流量(如HTTP、DNS),难以被传统安全设备检测,可能导致长期潜伏而不被发现。此外,此类攻击可能引发数据泄露、系统破坏等严重后果,并带来法律与合规风险。 |
|
敏感目录扫描 |
敏感目录扫描是一种常见的攻击手段,攻击者通过系统地访问网站或应用服务器上的特定目录,试图发现可能包含敏感信息或配置文件的路径。这种行为不仅可能导致攻击者获取未授权的访问权限和敏感数据,如用户信息、配置文件等,还可能引发服务器性能下降,甚至服务中断。此外,敏感目录扫描还可能为后续的攻击行为提供便利,如进一步渗透系统、篡改网站内容等,给企业带来严重的安全风险和声誉损失。 |
IPS防护模式说明
IPS的防护模式分为观察模式、拦截模式。根据配置的运行模式不同,基础防御和虚拟补丁中的规则匹配的动作不同,例如,配置拦截-严格模式,则大部分基础防御和虚拟补丁的规则匹配动作为拦截动作。IPS的防护模式可以分为以下几种:
- 观察模式:仅对攻击事件进行检测并记录日志;
- 拦截模式:在发生明确攻击类型的事件和检测到异常IP访问时,将实施自动拦截操作。
|
分类 |
适用场景 |
特点 |
示例 |
|
|---|---|---|---|---|
|
观察模式 |
不防护 |
针对攻击行为仅记录至攻击事件日志中,不做拦截 |
Apache Druid远程代码执行漏洞(CVE-2021-25646)、VMware Cloud Director远程代码执行漏洞(CVE-2020-3956)、Nero MediaHome拒绝服务漏洞(CVE-2012-5876) |
|
|
拦截模式 |
宽松 |
防护粒度较粗,拦截可信度高且威胁程度高的攻击事件,适合对误报要求高的业务场景。 |
精确识别攻击特征(关键字/参数),匹配确定的攻击行为,无误报 |
GNU Bash环境变量处理DHCP维度命令执行漏洞 (CVE-2014-6271)、Microsoft SharePoint远程代码执行漏洞(CVE-2021-31181)、Delta Electronics DIAEnergie SQL注入漏洞(CVE-2022-26013) |
|
中等 |
防护粒度中等,满足大多数场景下的防护需求,适合日常运维的常规规则场景。 |
涵盖多种攻击类型,并融合多种漏洞分析方式,基本无误报 |
Apache Commons Text远程代码执行漏洞(CVE-2022-42889)、Apache Commons Text远程代码执行漏洞(CVE-2022-42889)、Apache Flink远程代码执行漏洞 |
|
|
严格 |
防护粒度精细,全量拦截攻击请求,适合对安全防护漏报要求高的场景。 |
针对栈溢出、缓冲区溢出等高危漏洞,大多属于四层漏洞,需通过协议分析、关键字匹配、多次跳转、关键字偏移等方式进行攻击确认 |
Schneider Electric C-Bus目录遍历漏洞(CVE-2021-22717)、Apache SkyWalking GraphQL协议SQL注入漏洞(CVE-2020-9483)、检测到可疑的特洛伊木马通信 |
|
规则组随防护模式变更的默认动作对照表: