Разработчики: | Amazon |
Дата премьеры системы: | ноябрь 2020 г |
Технологии: | ИБ - Межсетевые экраны |
2020: Анонс AWS Network Firewal для защиты облачных сред клиентов от вредоносного трафика
В середине ноября 2020 года стало известно о том, что Amazon Web Services расширила свое присутствие на рынке кибербезопасности, представив AWS Network Firewall, управляемую службу межсетевого экрана, предназначенную для защиты облачных сред клиентов от вредоносного трафика.
Настройка фильтрации сетевого трафика в AWS Network Firewall осуществляется администраторами. Например, сервис можно настроить на блокировку или пропуск пакетов в зависимости от IP-адресов, с которых они исходят, в какую часть облачной среды компании они направляются, а также других параметров.
AWS Network Firewall предполагает использование более специализированных функций блокировки угроз. Новый инструмент от AWS включает в себя механизм обнаружения по сигнатурам, который ориентирован на обнаружение в сетевом трафике последовательности байтов, характерной для вредоносной активности. Эта технология способна обнаружить хакерские атаки, направленные на использование уязвимостей программного обеспечения в облачной среде, а также так называемые атаки методом перебора (брутфорс).
Улучшению уровня безопасности способствует также предусмотренная в AWS Network Firewall функция блокировки исходящего трафика, например, от инфицированной внутренней системы, которая пытается запросить инструкции от управляющего сервера хакеров или передать похищенные данные.Экосистема PROMT: больше, чем перевод
Помимо повышения безопасности, AWS Network Firewall нацелен на улучшение пользовательского опыта для облачных администраторов. AWS и ранее предоставляла пользователям функции межсетевого экрана, однако они были реализованы в разных продуктах. На момент запуска AWS Network Firewall поддерживает интеграцию с многими сервисами от партнеров AWS, включая компании IBM, Alert Logic, Splunk и др.[1]
Примечания
Подрядчики-лидеры по количеству проектов
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
Распределение вендоров по количеству проектов внедрений (систем, проектов) с учётом партнёров
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
Распределение систем по количеству проектов, не включая партнерские решения
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)