入侵防御安全 父主题

每个安全策略可指定一个入侵防御安全配置,该文件可确定防御缓存溢出、非法执行代码以及其他企图利用系统漏洞的防护级别。缺省安全配置可保护客户端和服务器免受所有已知的严重性级别为严重、高和中等的威胁。
入侵防御集成了高性能深度包检查体系结构和动态更新的特征数据库以提供完善的网络防护,从而抵御应用程序漏洞、蠕虫病毒和恶意网络通信的攻击。此外,入侵防御还提供了对即时通讯程序 (IM) 和点对点 (P2P) 应用程序的访问控制。
可使用定制的安全配置最大程度地减少针对可信安全区域之间网络通信的漏洞检查,并最大程度地针对从不可信区域 (Internet) 接收的网络通信以及发送至高度敏感的目标(服务器群)的网络通信进行保护。
下一代应用安全网关中,您可以定义过滤规则条件,然后选择适用于网络通信的 IPS 规则。
阻止或监控处理措施的类别:
  • 其他 — SIP Foundry sipiXtapi 缓存溢出
  • 文件传输服务器 — NetTerm NetFTPF 用户缓存命令或 3Com 3CDaemon FTP 服务器溢出
  • Web 服务器 — Microsoft Windows Explorer 拖放远程代码执行、Microsoft IIS WebDAV 长请求缓存溢出等
  • 通用服务 — Microsoft SSL PCT Buffer Overflow Vulnerability、Solaris Telnetd User Authentication Bypass Vulnerability 等
  • 客户端 — Microsoft Visual Studio WMI 对象代理未指定代码执行、Microsoft Internet Explorer XMLHTTP ActiveX Control setRequestHeader 代码执行等
  • 即时通讯 — IBM Lotus Sametime Multiplexer Buffer Overflow、MSN MSNP2P Message Integer Overflow 等
  • 邮件服务器 — Sendmail Signal Race 漏洞、Microsoft Exchange SMTP Service Extended Verb 请求缓存溢出等