خانه/AttackIQ

AttackIQ

هسته فایروال AttackIQ  به  زبان C و داشبورد تحت وب آن به زبان جاوا طراحی و توسعه داده شده است.  با توجه به اهمیت QoS در محیطهای صنعتی و برای رعایت بالاترین سطح SLA در پردازش بسته ها با کمترین نرخ خطا، معماری فایروال AttackIQ به صورت In-Line  در مد Reverse Proxy ترافیک بین منبع و مقصد را بررسی و سیاستهای امنیتی بر روی ترافیک ارسالی/ دریافتی اعمال میشود. AttackIQ به صورت HA میتواند مورد بهره برداری قرار بگیرد اما حتی در صورت fail شدن هر دو Node HA، معماری AttackIQ تضمین میدهد حتی در صورت Fail شدن آن و راه اندازی مجدد فایروال، هیچ Connection ای (بین منبع و مقصد) به صورت کامل قطع نشده و تنها به صورت خیلی کوتاه خطای time out در شبکه رخ دهد.با توجه به اهمیت و جایگاه یک فایروال صنعتی تمام چرخه توسعه AttackIQ از طراحی تا توسعه آن به صورت امن بوده و مواردی از قبیل  معماری امن، چرخه امن ورود، پردازش و خروج بسته ( در یک  ماشین DFA  و با بررسی تمام جوانب)، کدنویسی امن، اجرای تستهای SAST/DAST و هر آنچه که مربوط به الزامات یک سیستم امن است در آن لحاظ شده است . جزییات و زنجیره ارتباط بین معماری داخلی، مولفه ها و ماژوالهای فایروال AttackIQ در تصویر روبه رو نمایش داده شده

 قابلیت های کارکردی فایروال AttackIQ:

  • امکان استقرار در شبکه در مد In-Line ( بر خط)

  • فیلترینگ ترافیک شبکه و اعمال سطح دسترسی به درخواستها در لایه شبکه مبتنی بر IP و Port

  • بازرسی عمیق و پایش ترافیک شبکه

  • حفاظت از پروتکلهای صنعتی

  • قابلیت تنظیم در حالت Protection و Bypass

  • دارای Policy Engine  بسیار سبک و منعطف با امکان تعریف انواع سیاستهای امنیتی

  • دارای سیاستهای امنیتی از پیش تعریف شده برای مقابله با برخی حملایت سایبری متعارف

  • دارای داشبورد مدیریتی تحت وب، امکان مدیریت، نگهداری و پیکربندی امن و راحت محصول

  • امکان بررسی و مشاهده روادید امنیتی ثبت شده در  سیستم

  • قابلیت ادغام و ارسال روادید امنیتی به سرور Third-Party

  • پشتیبانی از High Availability

  • قابلیت سفارشی سازی و پشتیبانی از سایر پروتکلهای صنعتی در قالب ALSM

پیچیدگی محصول در چیست؟

با کمترین هزینه اجرایی و سربار اجرا میشود. از طراحی و معماری تا  بکارگیری کتابخانه یا سرویسهای دیگر، در AttackIQ معیار سرعت و دقت مد نظر بوده و تا حد امکان با کمترین سربار پردازشی و I/O، پردازش  و اعمال سیاستهای امنیتی بر روی درخواستهای ارسالی/دریافتی از منبع به مقصد و بر عکس انجام میشود.برای مثال علارغم ویژگی و بهینگی سرویس Redis، برای صرفه جویی و کاهش نرخ set/get در اعمال سیاستهای امنیتی، Policy Engine فایروال AttackIQ از راهکاری همانند Redis  در درون خود به صورت Embed  و کاملا مستقل استفاده میکند.

تمام چرخه طراحی و توسعه فایروال AttackIQ  در داخل کشور  و توسط متخصصان داخلی صورت گرفته و مستندات و کدبیس آن  قابل ارایه است. فایروال AttackIQ در صورت نیاز به راحتی میتواند با هر Third-Party  ادغام یا با آنها ارتباط برقرار نمایید.

در مقایسه با سایر محصولات ( داخلی یا خارجی) فایروال AttackIQ با قابلیت Virtual Patch ویژگی کلیدی در مدیریت بحرانهای امنیت سایبری و آسیب پذیریهای 0Day   دارد. برای مثال در صورت وجود یک آسیب پذیری 0Day میتوان به راحتی با تعریف الگوی حملات،  برای مثال همانند الگوی مربوط به Shellshock Exploit  و یا وجود یک آسیب پذیری در یک سامانه نرم افزاری اتوماسیون صنعتی، تا زمان ارایه Patch  یا وصله امنیتی از سوی شرکت تولید کننده آن نرم افزار آسیب پذیر از آنها به بهترین شکل ممکن حفاظت کرد. فایروالهای صنعتی و برندی همانند Tofino   چنین مکانیزمی را ارایه نمیکنند.

فایروال AttackIQ به گونه ای طراحی شده است تا به عنوان یک Framework  بوده و یا کمترین هزینه ممکن امکان بهره برداری از آن برای نیازمندهای دیگر وجود دارد. امکان توسعه ماژول در AttackIQ به راحتی ممکن است.

در فایروالها و محصولات تجاری خارجی همانند Tofino امکان تعریف و اعمال بر خط و داینامیک سیاستهای امنیتی وجود ندارد. چنین قابلیتی در فایروالهای IT میسر شده است و در AttackIQ هم این قابلیت در نظر گرفته شده است تا انعطاف محصول بالا بوده و در صورت نیاز بدون نیاز به خاموش کردن تا حتی Reload کردن محصول، امکان حذف/افزودن سیاستهای امنیتی  وجود داشته باشد.