




已阅读5页,还剩38页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1,Symantec产品简介,Presentation Identifier Goes Here,September , 2011,李道莲,来自于最佳实践的IT安全框架,以合规管理推动安全治理常态化 以风险和企业策略为驱动 以自动化的风险与合规管理为手段 不断治理和改善安全状态 应对不断变化的挑战,2,提供良好的基础设施保护 提供安全保护良好的基础设施 包括:网络/终端/服务器/存储/数据/应用/虚拟化环境,以身份管理确保可信的访问 人是IT系统使用的主体 身份的标识与认证确保主体的安全,以“信息”风险管理为核心 信息的安全更针对数据的内容 信息是IT系统的核心与重点,增强基础设施管理 标准化、流程化、自动化 更加高效、安全的IT运行管理 更加安全的基础设施环境,3,安全框架细分,赛门铁克:提供全面的IT安全产品和技术,全面的终端安全 全面的服务器安全 信息防泄漏 合规性安全 身份认证,系列解决方案,存储管理标准化 存储加固 容灾与切换 数据备份和恢复 归档与查询,五大安全方案在整体架构中的位置,全面终端安全管理,VIP,五大安全方案在整体架构中的位置,全面服务器安全管理,VIP,五大安全方案在整体架构中的位置,信息防泄漏,VIP,五大安全方案在整体架构中的位置,合规性安全/身份认证,VIP,9,Symantec主要安全产品简介,SEP :终端安全核心,Copyright 2011 Symantec Corporation. All rights reserved.,10,SEP12,SEP实现终端安全纵深防御机制,Copyright 2011 Symantec Corporation. All rights reserved.,11,阻挡网络攻击, 不使其有机会将恶意程序带进系统里,搜寻病毒特征, 以阻挡恶意文件,监控进程的可疑行为, 以即时拦阻恶意代码,利用超过一亿人的信誉评级来阻挡恶意文件及网站的存取,防病度引擎 启发式扫描 自动防护,SONAR行为侦测引擎 行为特徵库,基於协议的入侵检测 浏览器防护,网络,信誉,网络,文件,行为,互联网 服务器,文件信誉 网站信誉,X,Presentation Identifier Goes Here,12,Traveling Executive,Hotel,Partner,Kiosk,Printer,Workstation,Guest,ATM,Remediation,Radius,Applications,Sygate Enforcer,Sygate Management System,SSL VPN,IPSEC VPN,Wireless,Firewall,802.1x Switch,Compliant,Non-Compliant,802.1x Enforcement,Guest Enforcement,Gateway/API Enforcement,Compliant,Non-Compliant,网络准入控制(SNAC): 保证进入网络的终端是符合安全规定的,Altiris:重新定义 IT 生命周期管理,部署新系统 OS部署 网络配置 初始系统安装,定义资产 硬件资产 软件资产 固定资产,软件管理 分发软件 升级 软件虚拟化,问题管理 远程控制 桌面帮助,升级 硬件更新 操作系统更新 应用软件更新 PC 个性化迁移,监视/跟踪 采购辅助 预定策略 检测非法软件 应用测量 软件授权管理,补丁管理 补丁测试 补丁分发,IT生命周期管理,业务连续性 软件自动修复 健康状态管理 冲突分析 备份和恢复,合约管理 软件许可证 硬件租约 服务水准协议,采购,淘汰,安装设置,运作生产,Symantec终端安全管理,Symantec 端点安全管理套装,终端保护 SEP,网络准入控制 SNAC11,终端修复 BESR,终端管理 Altiris,防病毒、防木马,主动威胁防护,文件和文件夹恢复,远程管理,应用程序控制,资产管理,外设控制,软件和补丁分发,完整系统恢复,本地或离机备份,边界准入与隔离,局域网准入与隔离,DHCP IP获取准入,端对端准入控制,主机入侵防护,主机防火墙,端点自我隔离,安全完整性检查,SSIM: 赛门铁克信息安全管理平台,Symantec SSIM信息安全管理平台能够基于 行业标准 法律法规 公司的策略 进行: 日志的全面收集和存储 安全事件的标准化与关联分析 动态了解企业信息安全趋势变化和遵从状况 安全事故优先级分化及工作流管理 使企业从海量安全事件中提取有用的安全事故信息 借助Symantec全球智能网络进行预警管理、大大降低安全事故的误报和漏报率,15,信息安全集中管理架构,数据库,管理服务器,收集层,第三方系统,ITIL,NOC,分析层,展现层,LDAP,事前,事中,事后,16,服务器安全关心的几个方面,损害发生后,能够审计分析出问题并有 效取证吗?,当违规操作或者恶意入侵正在发生,能 及时发现并有效防护和预警吗?,服务器是否有安全风险和配置缺陷,符合 安全要求吗?,事前,事中,事后,1+ 种操作系统10+ 台服务器100+ 次系统变更1000+ 次访问,17,安全风险趋近式管理模型,事前预防,事后审计,事中控制,全生命周期基线安全,端到端日志监控,分布式层次控制,18,Enterprise Security Manager,Critical System Protection,Security Information Manager,安全防护 零日攻击 系统加固 非法入侵 ,配置检查 注册表 配置文件 密码 ,漏洞扫描 服务器漏洞 补丁安装检查 网络设备漏洞 ,检查违规操作 用户变动 文件变动 权限变动 ,ESM+SCSP+SSIM:服务器安全解决方案,事件收集和存储能力 收集ESM/SCSP以及100多种操作系统、防火墙、IDS、路由和交换设备的日志 支持海量日志存储,并进行加密、压缩、HASH处理确保可以作为取证证据,强大的关联分析能力 跨产品日志关联分析 强大的查询报告能力 内置各种法规遵从模版,19,信息防泄漏的需求,现状 “信息”成为焦点 针对信息的防护手段薄弱 具有泄密防护的意识 普遍需求 敏感信息如何保护和受限使用 泄密风险的发现和监控 在有明确的数据访问要求的行业中,看中对于数据违规访问的审计 行业特点的需求(汽车行业为例) 来自合作伙伴的驱动力 国内制造业(汽车业)有许多合资公司,并且会采用外资方的IT安全规划,数据的安全有要求 自身对于数据泄密的重视 图纸、设计资料、企业重要数据(大量存在与文件服务器上)的访问及泄密监控,21,DISCOVERY,MONITORING,ENFORCEMENT,DATA LOSS PREVENTION (DLP) + PGP: 预防信息泄漏,21,丢失也无法获得(PGP),AUDIT,发现在哪里 识别异常访问与分布,监控如何被使用和流动 监控泄漏风险,泄漏风险事中控制 (阻断/隔离/加密),泄漏风险事前控制 (加密/访问控制),违规事件事后审计,泄漏风险事后响应修正,完整的加密保护PGP,23,How Network Prevent for Email Works,24,Symantec Vontu DLP 架构,Secured Corporate LAN,DMZ,Vontu Network Discover,Vontu Network Protect,Vontu Endpoint Discover,Vontu Endpoint Prevent,Vontu Enforce Platform,Vontu Network Monitor,Vontu Network Prevent,File servers Databases Collaboration platforms Web sites Laptops/desktops,Discover data Monitor data downloads Monitor/block USB, CD/DVD,Monitor: SMTP HTTP IM FTP Any TCP-based,Monitor/block: SMTP HTTP and HTTPS FTP,Policies Workflow Reporting Administration,eCommerce,Financial Services,Enterprise,Government,Symantec User Authentication Product Family,25,Symantec Information and Identity Protection Solutions,26,Symantec高可用性产品简介,27,Storage Foundation HA,NetBackup/BE/EV,SF/NBU:加固存储、简化管理、降低风险,Storage Foundation HA: 存储加固(HA) 克服存储硬件的单点故障 文件系统共享 节省存储空间,提高性能 实时灾备 存储虚拟化与云计算 提高资源使用效率(目前存储40%使用率) 灵活配置硬件,支持采购灵活性 应用部署灵活性 节能减排,节省成本 NetBackup/BE 数据备份与恢复 快速恢复系统和数据 历史数据长期保存 EV 归档与审计,SFHA:存储加固,28,艺龙系统升级中,单点故障,磁盘阵列复制需要手工恢复,且仍然有停机时间,逻辑卷镜像建立对称的冗余结构,彻底消除单点故障,Storage Foundation,X,X,SFHA:容灾,29,艺龙系统升级中,实时容灾=数据复制+应用切换+容灾演练 数据复制:硬件复制、数据库复制、CDP复制、逻辑卷复制 应用切换:VCS 容灾演练:VCS,Presentation Identifier Goes Here,30,下一代数据中心:转向云架构,资源无障碍共享,资源按需分配,资源层次化部署,更高业务连续性,优化、整合、虚拟化,从数据中心的视角管理和使用资源,Presentation Identifier Goes Here,31,Future State,Current State,Benefits,Drawbacks,Single vendor strategy increases cost Multiple tools add complexity Limited visibility into storage for system admins,Reduced cost with heterogeneous storage Technical agility with extensive HCL Bridge system and storage management information gap Leverage new technology including thin provisioning and SSDs,DMX,Clariion,IBM XIV,HDS AMS,DMX,Clariion,IBM XIV,MPIO / SDD,Dynamic Multipathing (DMP),Powerpath,Storage Foundation DMP: 提供灵活资源配置,实现全面资源共享,Veritas Storage Foundation,瘦存储配置原理,32,DEV,DEV,DEV,DEV,DEV,DEV,DEV,DEV,TP Pool,TP Volume (Virtual Vol),Array Groups/Disk Drives,Actual storage capacity in Thin Pool is assigned when host writes data to a LUN,Disks,Application writes,LUN1,LUN2,LUN3,LUN4,Server,Storage Array,TP in Action,Thin LUNs are supported by a shared pool of storage. At creation time, no storage is dedicated to a thin LUN,Stop Buying Storage,Storage Foundation支持瘦存储配置,空间回收,瘦存储迁移,Storage Foundation层级存储管理:有效控制存储设备投资,34,层级存储,静态分级,动态分级,拷贝服务,基于应用的分级 一次性映射 静态的,基于数据的分级 实时映射 基于策略 动态的,基于数据拷贝的分级 与盘阵无关 本地快照拷贝 远程容灾拷贝,应用程序资源,操作系统,VM,ESX 服务器,站点,应用程序 组件,Application HA:提升VMware的高可用性,35,VM1,操作系统,VM2,操作系统,VMware ESX,VM2,操作系统,Symantec ApplicationHA 保护应用 程序组件,VMware HA 保护基础 架构组件,应用程序监控 显示运行状况 检测应用程序故障 协调恢复 重新启动应用程序 触发 VMware HA ,执行进一步的恢复 通过应用程序监控 API 实现集成功能 可以消除各种故障 基础架构故障 虚拟机运行,但应用程序中断,VMware ESX,VMware ESX,Application HA,Application HA,36,VMware HA,VMware HA,服务器发生故障后虚拟机得到了恢复,但应用程序没有恢复 应用程序虽已启动但无法正常运行,通过 ApplicationHA 和 VMware HA 实现协调恢复,2, Hitachi Data Systems,NetApp,Symantec,Vcenter,SAN,应用服务器区,存储区,备份区,虚拟化区,DR 中心,NBU OST,云备份服务 中心,VIP,NBU AIR,NBU master,应用SAN,SF 存储驱动,NBU 备份驱动,赛门铁克NBU:重新定义新一代备份平台,备份SAN,OpsCenter,NetBackup的创新,38,艺龙系统升级中,改进架构,提高扩展性和
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 教育教学课件试卷收费
- 《金融风险管理》(第四版)课件全套 1-11 第1章 金融风险概述 -第11章 巴塞尔协议III最终方案
- 2025年宠物骨灰设计师模拟题
- CN120222439A 一种用于数据中心飞轮储能系统的电磁传导抑制方法
- 设施设备安全知识培训课件
- 2025年新型便利店品牌形象改造店面租赁管理合同
- 2025年度校园文化临时设施快速响应与专业维护服务合同
- 2025年农家乐民宿租赁合同纠纷调解协议书
- 2025年特色农家乐员工劳动合同范本
- 2025年星级酒店客房及公共区域全面清洁管理合同
- 税务停业申请书
- 班组长一日工作培训
- 2025年春季安全教育主题班会教育记录
- 早期生产遏制-GP-12-加严控制-Reinforce-Control
- 劳保用品的使用和管理
- 人教版六年级数学下册《全册完整》教案
- 7s管理工作汇报
- 微波集成电路 课件全套 谢小强 第1-6章 绪论 -微波单片集成技术
- 国企内部控制审计服务方案
- 肝脓肿合并糖尿病业务查房
- 《业务洽谈技巧》课件
评论
0/150
提交评论