AttackIQ
هسته فایروال AttackIQ به زبان C و داشبورد تحت وب آن به زبان جاوا طراحی و توسعه داده شده است. با توجه به اهمیت QoS در محیطهای صنعتی و برای رعایت بالاترین سطح SLA در پردازش بسته ها با کمترین نرخ خطا، معماری فایروال AttackIQ به صورت In-Line در مد Reverse Proxy ترافیک بین منبع و مقصد را بررسی و سیاستهای امنیتی بر روی ترافیک ارسالی/ دریافتی اعمال میشود. AttackIQ به صورت HA میتواند مورد بهره برداری قرار بگیرد اما حتی در صورت fail شدن هر دو Node HA، معماری AttackIQ تضمین میدهد حتی در صورت Fail شدن آن و راه اندازی مجدد فایروال، هیچ Connection ای (بین منبع و مقصد) به صورت کامل قطع نشده و تنها به صورت خیلی کوتاه خطای time out در شبکه رخ دهد.با توجه به اهمیت و جایگاه یک فایروال صنعتی تمام چرخه توسعه AttackIQ از طراحی تا توسعه آن به صورت امن بوده و مواردی از قبیل معماری امن، چرخه امن ورود، پردازش و خروج بسته ( در یک ماشین DFA و با بررسی تمام جوانب)، کدنویسی امن، اجرای تستهای SAST/DAST و هر آنچه که مربوط به الزامات یک سیستم امن است در آن لحاظ شده است . جزییات و زنجیره ارتباط بین معماری داخلی، مولفه ها و ماژوالهای فایروال AttackIQ در تصویر روبه رو نمایش داده شده
قابلیت های کارکردی فایروال AttackIQ:
پیچیدگی محصول در چیست؟
با کمترین هزینه اجرایی و سربار اجرا میشود. از طراحی و معماری تا بکارگیری کتابخانه یا سرویسهای دیگر، در AttackIQ معیار سرعت و دقت مد نظر بوده و تا حد امکان با کمترین سربار پردازشی و I/O، پردازش و اعمال سیاستهای امنیتی بر روی درخواستهای ارسالی/دریافتی از منبع به مقصد و بر عکس انجام میشود.برای مثال علارغم ویژگی و بهینگی سرویس Redis، برای صرفه جویی و کاهش نرخ set/get در اعمال سیاستهای امنیتی، Policy Engine فایروال AttackIQ از راهکاری همانند Redis در درون خود به صورت Embed و کاملا مستقل استفاده میکند.
تمام چرخه طراحی و توسعه فایروال AttackIQ در داخل کشور و توسط متخصصان داخلی صورت گرفته و مستندات و کدبیس آن قابل ارایه است. فایروال AttackIQ در صورت نیاز به راحتی میتواند با هر Third-Party ادغام یا با آنها ارتباط برقرار نمایید.
در مقایسه با سایر محصولات ( داخلی یا خارجی) فایروال AttackIQ با قابلیت Virtual Patch ویژگی کلیدی در مدیریت بحرانهای امنیت سایبری و آسیب پذیریهای 0Day دارد. برای مثال در صورت وجود یک آسیب پذیری 0Day میتوان به راحتی با تعریف الگوی حملات، برای مثال همانند الگوی مربوط به Shellshock Exploit و یا وجود یک آسیب پذیری در یک سامانه نرم افزاری اتوماسیون صنعتی، تا زمان ارایه Patch یا وصله امنیتی از سوی شرکت تولید کننده آن نرم افزار آسیب پذیر از آنها به بهترین شکل ممکن حفاظت کرد. فایروالهای صنعتی و برندی همانند Tofino چنین مکانیزمی را ارایه نمیکنند.
فایروال AttackIQ به گونه ای طراحی شده است تا به عنوان یک Framework بوده و یا کمترین هزینه ممکن امکان بهره برداری از آن برای نیازمندهای دیگر وجود دارد. امکان توسعه ماژول در AttackIQ به راحتی ممکن است.
در فایروالها و محصولات تجاری خارجی همانند Tofino امکان تعریف و اعمال بر خط و داینامیک سیاستهای امنیتی وجود ندارد. چنین قابلیتی در فایروالهای IT میسر شده است و در AttackIQ هم این قابلیت در نظر گرفته شده است تا انعطاف محصول بالا بوده و در صورت نیاز بدون نیاز به خاموش کردن تا حتی Reload کردن محصول، امکان حذف/افزودن سیاستهای امنیتی وجود داشته باشد.