版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、PAGE Deep Edge深度威胁安全网关平台解决方案目 录 TOC o 1-3 h z u HYPERLINK l _Toc449632568 1.网络安全威胁现况概述 PAGEREF _Toc449632568 h 5 HYPERLINK l _Toc449632569 1.1.全球网络威胁概述 PAGEREF _Toc449632569 h 5 HYPERLINK l _Toc449632570 1.2.中国网络威胁概述 PAGEREF _Toc449632570 h 6 HYPERLINK l _Toc449632571 2.深度安全网关需求 PAGEREF _Toc44963257
2、1 h 8 HYPERLINK l _Toc449632572 2.1.高级内容防护功能 PAGEREF _Toc449632572 h 8 HYPERLINK l _Toc449632573 2.1.1.APT侦测及防护 PAGEREF _Toc449632573 h 8 HYPERLINK l _Toc449632574 2.1.2.恶意软件防护 PAGEREF _Toc449632574 h 10 HYPERLINK l _Toc449632575 2.1.3.零日漏洞及虚拟补丁防护 PAGEREF _Toc449632575 h 10 HYPERLINK l _Toc449632576
3、 2.1.4.VPN 内容过滤 PAGEREF _Toc449632576 h 10 HYPERLINK l _Toc449632577 2.1.5.邮件病毒过滤 PAGEREF _Toc449632577 h 11 HYPERLINK l _Toc449632578 2.1.6.间谍软件灰色软件 PAGEREF _Toc449632578 h 11 HYPERLINK l _Toc449632579 2.1.7.网络钓鱼 PAGEREF _Toc449632579 h 12 HYPERLINK l _Toc449632580 2.2.所有防护功能随时全开的性能 PAGEREF _Toc449
4、632580 h 13 HYPERLINK l _Toc449632581 2.3.中国威胁与应用支持 PAGEREF _Toc449632581 h 13 HYPERLINK l _Toc449632582 2.4.高效率的终端与服务器防护 PAGEREF _Toc449632582 h 14 HYPERLINK l _Toc449632583 2.5.非第三方集成的安全技术 PAGEREF _Toc449632583 h 14 HYPERLINK l _Toc449632584 3.深度安全网关防护方案 PAGEREF _Toc449632584 h 15 HYPERLINK l _Toc
5、449632585 3.1.深度安全网关防护规划 PAGEREF _Toc449632585 h 15 HYPERLINK l _Toc449632586 3.2.深度安全网关部署产品 PAGEREF _Toc449632586 h 16 HYPERLINK l _Toc449632587 3.3.Deep Edge 部署结构图与案例 PAGEREF _Toc449632587 h 17 HYPERLINK l _Toc449632588 3.3.1.网桥模式(透明模式) PAGEREF _Toc449632588 h 17 HYPERLINK l _Toc449632589 3.3.2.路由
6、模式 PAGEREF _Toc449632589 h 18 HYPERLINK l _Toc449632590 3.3.3.监控模式 PAGEREF _Toc449632590 h 19 HYPERLINK l _Toc449632591 3.3.4.多ISP/WAN模式 PAGEREF _Toc449632591 h 21 HYPERLINK l _Toc449632592 3.3.5.多网桥模式 PAGEREF _Toc449632592 h 22 HYPERLINK l _Toc449632593 3.4.Deep Edge产品技术特征与优势 PAGEREF _Toc449632593
7、h 23 HYPERLINK l _Toc449632594 3.4.1.全新的系统架构,功能和性能的全面提升 PAGEREF _Toc449632594 h 23 HYPERLINK l _Toc449632595 3.4.2.全面集成业界领先SPN云端安全方案 PAGEREF _Toc449632595 h 23 HYPERLINK l _Toc449632596 3.4.3.更全面更深入的内容安全防护技术 PAGEREF _Toc449632596 h 24 HYPERLINK l _Toc449632597 3.4.4.业界No.1的APT侦测及防护技术 PAGEREF _Toc449
8、632597 h 24 HYPERLINK l _Toc449632598 3.4.5.跨物理网络和虚拟网络的全方位部署 PAGEREF _Toc449632598 h 25 HYPERLINK l _Toc449632599 3.4.6.高性能扫描引擎 PAGEREF _Toc449632599 h 25 HYPERLINK l _Toc449632600 3.4.7.有效的虚拟补丁技术和主动式主机入侵防御系统(IPS/IDS) PAGEREF _Toc449632600 h 26 HYPERLINK l _Toc449632601 3.4.8.更先进的基于内容的防火墙策略 PAGEREF
9、_Toc449632601 h 26 HYPERLINK l _Toc449632602 3.4.9.领先的精细化应用识别及检测技术(上网行为管理) PAGEREF _Toc449632602 h 27 HYPERLINK l _Toc449632603 3.4.10.业内领先技术提供双向的,深度的,全面的内容安全防护 PAGEREF _Toc449632603 h 28 HYPERLINK l _Toc449632604 3.4.11.全球领先的防病毒技术 PAGEREF _Toc449632604 h 29 HYPERLINK l _Toc449632605 3.4.12.顶尖的终端和服务
10、器防护技术 PAGEREF _Toc449632605 h 29 HYPERLINK l _Toc449632606 3.4.13.领先的web信誉防护技术 PAGEREF _Toc449632606 h 30 HYPERLINK l _Toc449632607 3.4.14.领先的URL过滤技术 PAGEREF _Toc449632607 h 30 HYPERLINK l _Toc449632608 3.4.15.综合的邮件信誉防护及邮件隔离解决方案 PAGEREF _Toc449632608 h 31 HYPERLINK l _Toc449632609 3.4.16.业界领先的防防僵尸网络
11、技术 PAGEREF _Toc449632609 h 32 HYPERLINK l _Toc449632610 3.4.17.完整的简便的网络连接功能 PAGEREF _Toc449632610 h 32 HYPERLINK l _Toc449632611 3.4.18.全面支持VPN典型应用场景 PAGEREF _Toc449632611 h 33 HYPERLINK l _Toc449632612 3.4.19.高度灵活便捷的部署场景 PAGEREF _Toc449632612 h 33 HYPERLINK l _Toc449632613 3.4.20.简化的策略管理 PAGEREF _T
12、oc449632613 h 34 HYPERLINK l _Toc449632614 3.4.21.可扩展的无线安全防护 PAGEREF _Toc449632614 h 34 HYPERLINK l _Toc449632615 3.4.22.强大的日志管理和报表功能 PAGEREF _Toc449632615 h 34 HYPERLINK l _Toc449632616 3.4.23.全面的安全可视化及关注点分析 PAGEREF _Toc449632616 h 35 HYPERLINK l _Toc449632617 3.4.24.高可靠性及冗余性设计 PAGEREF _Toc44963261
13、7 h 35 HYPERLINK l _Toc449632618 3.4.25.优化平台,实现轻松管理 PAGEREF _Toc449632618 h 35 HYPERLINK l _Toc449632619 3.4.26.不会过时的系统设计与技术 PAGEREF _Toc449632619 h 35 HYPERLINK l _Toc449632620 4.产品清单 PAGEREF _Toc449632620 h 37 HYPERLINK l _Toc449632621 5.部分用户案例 PAGEREF _Toc449632621 h 37 HYPERLINK l _Toc449632622
14、6.附录:标准产品服务 PAGEREF _Toc449632622 h 39 HYPERLINK l _Toc449632623 6.1.技术支持 PAGEREF _Toc449632623 h 39 HYPERLINK l _Toc449632624 6.2.软件的内容安全升级 PAGEREF _Toc449632624 h 40 HYPERLINK l _Toc449632625 6.3.软件产品的版本更新升级 PAGEREF _Toc449632625 h 40 HYPERLINK l _Toc449632626 6.4.硬件产品的维护服务 PAGEREF _Toc449632626 h
15、 40 HYPERLINK l _Toc449632627 6.5.附加服务部分 PAGEREF _Toc449632627 h 40网络安全威胁现况概述全球网络威胁概述受地下黑色产业链的影响,全球权威的恶意软件监测组织 AV-(/en/statistics/malware/) 的统计分析显示, 每年的全球病毒与恶意软件数量持续增长并有加速的趋势。近来年有一只勒索病毒十分流行,亚信安全收到大量勒索软件新变种的感染报告。新发现的勒索软件变种中,病毒伪装成为Doc、Js等多种文件类型的垃圾邮件附件,一旦用户运行此附件,勒索软件即会潜入到用户的电脑之中,用户计算机上的文档文件会被加密导致无法打开,同
16、时会加密网络中可访问的网络共享文件,并在桌面显示勒索信息。如果用户不按照勒索软件作者的要求支付赎金,其文件很有可能被永久加密。近期发现的勒索软件变种的加密文件类型比以往有所增多。此恶意程序已导致大量的医院、企业、政府单位等用户受到影响。中国网络威胁概述根据国家计算机网络应急技术处理协调中心发布的2015 年威胁信息态势报告显示:2015 年,CNVD 共收录安全漏洞 8080 个,较 2014 年减少 11.8%。其中,高危漏洞收录数量高达 2909 个,较 2014 年增长 21.5%;可诱发零日攻击的漏洞 1207 个(即收录时厂商未提供补丁),占 14.9%。2015 年,CNCERT通
17、报了涉及政府机构和重要信息系统部门的事件型漏洞近 2.4万起,约是 2014 年的 2.6 倍,继续保持快速增长态势。然而,部分通报漏洞未及时修补,为相关系统带来严重安全隐患。CNCERT 抽取 2015 年 12 月通报的安全漏洞事件进行修复验证,发现政府部门网站系统漏洞隔月修复率仅为 52.7%,涉及网络基础设施的漏洞隔月修复率为 81.3%,可见部分漏洞修复不及时。2015 年抽样监测发现境外 6.4 万余个木马和僵尸网络控制端,较 2014 年大幅增长 51.8%,占全部控制端数量的 61.2%,首次出现境外木马和僵尸网络控制端多于境内的现象。 据监测,2015 年我国境内有近 500
18、0 个 IP 地址感染了窃密木马,存在失泄密和运行安全风险。针对我国实施的 APT攻击事件也在不断曝光,例如境外“海莲花”黑客组织多年以来针对我国海事机构实施 APT 攻击;国内安全企业发现了一起名为 APT-TOCS 的长期针对我国政府机构的攻击事件。2015年 7 月发生的 Hacking Team 公司信息泄露事件,揭露了部分国家相关机构雇佣专业公司对我国重要信息系统目标实施网络攻击的情况。深度安全网关需求因为根据最新的CNCERT 与各大研究机构的内容安全分析报告中我们得出结论:中国企业正面临多管道的网络威胁。 无论是病毒, 漏洞利用, 僵尸网络, 钓鱼网站, 或 DDoS 攻击, 随
19、著中国网络架构的快速发展, 各种网络威胁也都有倍速成长的趋势. 这些新一代的网络威胁通过各种传播途径入侵企业环境窃取高价值资讯或造成严重的经济破坏。这些传播途径包括邮件, 网站访问, VPN 通道, 与终端和服务器漏洞造成的网络接口。下面就对通过网络, 邮件与应用传播的网络威胁进行分析,深刻了解其特性及当今最先进的防护技术和解决方案,以便企业在选择这类安全产品和服务时做出重要参考。高级内容防护功能APT侦测及防护在不断演化的网络安全领域,会出现比高级持续性威胁(Advanced Persistent Threat,APT)更具挑战性的对手,但现在所做的事情,就是要改变。改变用户应对APT攻击时
20、的无奈、改变业内分散片面的堆叠式组合方案、改变数据泄露“常态化”的现状。往事历历在目,由于Google的一名员工点击了即时消息中的一条恶意链接,导致这个搜索引擎巨人的网络随后被渗透,在几个月后安全风险得到修补时,Google发现大量的系统数据已经被窃取。这绝不是孤立事件,一系列APT事件随后浮出水面,这包括伊朗布什尔核电站遭到 Stuxnet 蠕虫攻击、几大跨国能源公司遭到“有组织、手法隐蔽、有针对性”的攻击,以及RSA SecurID技术及客户资料被窃取后的连锁反应。这让借助APT攻击方法的犯罪组织更加猖狂:美国 Target 超市一亿笔客户资料被窃取贩卖、中国台湾地区20个与经济相关的机构
21、受到APT攻击、美国 Home Depot 16 家家饰建材连锁卖场的6000万笔客户资料失窃、eBay遭到神秘黑客的攻击、iCloud泄露出大量好莱坞影星私密照片、索尼影视在APT攻击中大量商业机密遭泄露、美国“最大”的健康保险公司之一Anthem成为医疗行业中“最大”的APT攻击受害者。APT攻击像普通病毒攻击一样普遍!Ponemon研究所的调查显示,APT攻击是大多数受访企业的最大的安全威胁,特别是随着企业转移数据到云计算和混合云基础设施后,单次定向攻击对大型组织造成的平均损失高达 590 万美元。意想不到的成本还包括攻击所造成的诉讼、罚款、治理及调查成本。APT采用定制化的手段、利用社
22、会工程学,有计划、有组织的持续窥探目标网络弱点,长期潜伏并窃取核心机密数据,这让越来越多的企业处于危险境地。更可怕的是,APT攻击会演化成为普遍的网络犯罪,让更多的企业处于安全风险之中。所以,预知APT威胁将会来自哪里,察觉威胁具备怎样的特征,进而采取与之对应的防御战略,将具有重大意义。恶意软件防护随着新型病毒的不断出现,在网络节点上的病毒防护要求变得越来越高,一方面要求网络版防毒系统对病毒、木马、蠕虫、间谍软件、灰色软件等恶意程序具备综合的防护能力,另一方面要兼具网络层扫描、防火墙、IDS等精细化策略控制。原有网络版防毒系统由于不能很好满足当前的防护要求,在网络节点防范方面存在着潜在的安全隐
23、患。据国际权威的第三方监测组织AV-Test统计数据看,当前互联网上已有超过1600万种恶意程序,并且还在不断激增,每小时有1883多种新病毒产生。只有专注投资在拥有全球恶意软件防护的领导品牌才有足够的资源提供实时的防护技术.零日漏洞及虚拟补丁防护服务器与台式机一直承载着最为重要的数据,因此,很容易引起外来入侵者的窥探,遭入侵、中病毒、抢权限,各种威胁都会抓住一切机会造访服务器系统。随着新的漏洞不断出现,许多公司在为系统打补丁上疲于应付,等待安装重要安全补丁的维护时段可能是一段艰难的时期。另外,操作系统及应用厂商针对一些版本不提供漏洞的补丁,或者发布补丁的时间严重滞后,还有最重要的是,如果IT
24、人员的配备不足,时间又不充裕,那么系统在审查、测试和安装官方补丁更新期间很容易陷入风险。VPN 内容过滤各种移动设备的使用让VPN 成为让企业员工能灵活在办公室外工作的必要技术。 尤其是 SSL VPN, 让笔记本电脑经过简易的网络介面就能连回公司使用企业内部的计算机与内部应用资源。但 VPN 带来了一个信息安全的隐忧, 那就是 VPN 的应用也让恶意软件能经由公共的网络传输感染企业内部的电脑。很多时候因为VPN 设备 (包括 VPN, UTM, NGFW)不具有内容过滤的功能, 导致员工连回公司环境后也传输进原先隐藏在公共网络的病毒. 邮件病毒过滤越来越多的病毒作者采用了这种攻击方式,理由非
25、常简单,因为电子邮件成为目前企业使用最多、最重要的信息交流工具,通过邮件为载体,恶意程序转播的速度就最快。前几年,“网络天空”邮件病毒肆略全球,造成了高达数亿美元的损失。现在很多恶意程序利用热门话题,比如亚运会、迈克逊之死等,发送大量的邮件给到用户,好奇的没有戒备的用户一旦点击邮件,就会中招感染恶意程序。现在, 更严重的攻击事件, 所谓的 APT (高级持续性威胁) 攻击事件也利用邮件来锁定目标. 据亚信安全 2012 年的研究显示 高于 90% 的高级持续性威胁经过邮件入侵企业。高效的邮件过滤也因网络威胁的演进又变成不可缺的防护功能。间谍软件灰色软件宽带网络的普及,为使用者带来多采多姿的网络
26、生活,同时却也开启了间谍软件/灰色软件长驱直入的方便大门,当使用者发现计算机的处理速度竟然不知不觉地愈来愈慢时,就得多加留意了,因为使用者的计算机很有可能已经感染间谍软件/灰色软件。最可怕的是,使用者对间谍软件/灰色软件的入侵多半毫无知觉,所以一旦系统出现执行效率不佳的状况,最可能发生的状况是,使用者不但已被间谍软件入侵,而且可能还不只1、2个。如今间谍软件/灰色软件的入侵管道相当多样且泛滥,无论是电子邮件或实时通讯附文件、弹出式窗口、恶意或钓鱼网页,以及P2P下载的音乐、电影或非法软件之中,都可能潜藏间谍软件,一旦遭到入侵,最严重的结果,就是计算机内部的重要数据,甚至使用者在键盘上按下按键的
27、动作或密码信息,都会在不知不觉当中外传出去;除此之外,过多的间谍软件也会造成计算机系统效能下降。这些恶意程序透过社交网络、行动计算机以及查询等方式在网络上从事各类型的网络犯罪活动。间谍软件只是众多网络安全威胁之一,而且被全球地下化经济犯罪活动广泛的运用,让制造间谍软件的不法人士透过盗用个人身分信息和敲诈勒索等方式来谋取金钱。除此之外,并有网络钓鱼攻击、以当地语言为目标的攻击和以疆尸计算机网络进行 Denial-of-service的攻击,还有透过网络下载以及网络病毒方式来进行攻击。 网络钓鱼网络钓鱼Phishing是另一个近年来主流的网络安全威胁。网络钓鱼Phishing与 Fishing发音
28、相同,是常见的网络诈欺活动,利用电子邮件引诱用户到伪装网站,以套取用户的个人数据如信用卡号码。网络钓鱼诈骗因为横跨网页和电子邮件,所以防护上须涵盖SMTP、POP3与HTTP。以电子邮件而言,有别于前几年的恶意程序无不尽其所能攻击更多的计算机使用者,试图在全球各地引发大范围的疫情爆发,如今电子邮件信息安全威胁愈来愈集中于特定区域与特定对象。区域性与目标式攻击会大量运用社交工程技巧,像是赠送免费的运动赛事门票、伪造企业发出的电子邮件,以及提供看似正常 (其实为恶意性质) 的网站连结等等。假造的电子邮件与网站通常会使用攻击目标当地的语言。虽然区域性与目标式攻击影响所及的使用者人数比以往更少,但是要
29、将它们彻底根除的难度也比以往更高,因为它们具有特定企图,且通常都能自动更新。受金钱利益驱使,最新型态恶意程序通常会锁定特定企业,或是彼此具有共通之处的特定使用者族群,这就是所谓目标攻击 ( target attack)。进行间谍程序网络钓鱼攻击时,作者会利用电子邮件中夹带一个间谍木马程序,或是一个可下载木马程序的连结。使用者不慎下载并执行恶意程序之后,无论是透过手动攻击或利用安全弱点,恶意程序会监视网络传输的信息,侦测使用者是否透过网络存取特定网页。一旦侦测到这种情况,它就会将所有登入信息或机密数据传回给黑客。网络钓鱼有多严重,以下是全球各地的损失数据:美国-根据 Consumer Repor
30、ts USA 的报告,2005 年美国公民因网络钓鱼攻击而导致的损失高达 $6 亿 3 千万美元。德国-幕尼黑警方估计,光是幕尼黑一地,在线诈骗活动造成的损失 (2006 年 1 月至 7 月期间) 就已超过一百万欧元。全球- 据 Asia.Internet 表示,Gartner Group 的报告显示 2006 年网络钓鱼攻击造成的损失总金额高达 $28 亿美元。 据 Anti-Phishing Working Group 统计,2005 年 9 月钓鱼网站数量为 5242 个,到 2006 年 9 月已激增至 24,565 个。在中国 2012 年的报告显示, 网络钓鱼日渐猖獗, 中国网络
31、钓鱼用来攻击的域名已站全球三分之二的恶意网域注册。所有防护功能随时全开的性能现代的网络威胁与攻击需要所有防护的功能, 包括防火墙, 应用防火墙, 防病毒, 入侵检测等功能全部同时开启。 许多安全网关 (包括多功能的 UTM 或 NGFW 下一代防火墙) 当功能全开的瞬间, 性能剧降, 严重的影响中小企业的运作。因为性能的限制, 很多网关厂商会引导客户先购买基础的防火墙功能, 但我们从最新的网络威胁事件里看到, “下一代”的威胁需要层次性的高级内容防护同时运作才能达到防御的效果。 因此, 所有的网关性能数据里, 最重要最需要关注的是防御功能全开的性能。Deep Edge采用全新系统架构,在防护功
32、能全部开启的同时,又提供了高效的性能支撑,不仅让您放心地使用网络数据,还让您体验到流畅网络所带来的各种便利。中国威胁与应用支持许多信息安全国际大厂在中国提供产品销售与服务, 但极少数厂商在中国投资研发与研究资源。这样的商业模式导致多数国外厂商的产品缺乏中国应用与中国病毒的支持。缺乏中国订制的应用与病毒研究导致这些厂商的产品无法侦测攻击中国企业的网络威胁。只有及少数厂商像亚信安全在中国提供中国病毒特徵码与开发对中国网络应用的支持。高效率的终端与服务器防护从最新的威胁报告我们看到, 有将近一半的企业有病毒感染终端设备包括台式机与服务器. 防护海量病毒需要高效的技术与经验。深度安全网关需要能够让计算
33、机免受病毒,特洛伊,蠕虫和现在的间谍软件的攻击,同时具备防火墙和入侵检测的能力;快速的特徵码更新可减少针对新出现的威胁提供防护所需的总体时间。非第三方集成的安全技术之前提到的高级内容安全技术与高性能网关的重要性。而这些功能与性能都与技术集成有密切的关系。目前大多 UTM 或下一代防火墙厂商选择不投资研发资源在高级内容安全技术上而选择了集成第三方的技术。这种集成方式有三大问题:第三方的技术需要额外购买, 导致这些厂商无法降低成本或把高级内容防护功能包括在基本功能模块里网关厂商通常不了解第三方技术, 后果是从技术或客户支持上无法提供最好的服务第三方技术不允许公开程序代码无法让网关厂商做到最好的性能
34、优化, 这也是大多 UTM 高级内容防护功能开起后性能大幅下降的原因之一选择拥有所有防护技术的厂商才能保障下一代网关的防御功能, 性能, 与整体价格 (所有功能模块) 。深度安全网关防护方案深度安全网关防护规划为了构建一个强壮、有效的边界防御体系,在分析了网络架构及相关应用之后,针对潜在的威胁传播方式及威胁类型,建议采用结合产品、防御策略、服务为一体的深度安全网关。构建的xxxx深度网关安全防护系统要实现如下目标:提供精细化内容安全策略(下一代防火墙防护)功能提供APT及定向威胁防护C&C违规外联防护零日攻击及漏洞防护提供服务器与终端设备入侵检测与虚拟补丁防护对基于网络应用的病毒传播进行高级防
35、护对基于网络应用的间谍软件进行高级防护对基于网络应用的网络钓鱼行为进行阻断对基于网络应用的访问流量进行控制提供站到站 VPN 与流量过滤提供 SSL VPN与流量过滤提供 PPTP 与移动设备 VPN与流量过滤提供 DDoS 防护对基于网络应用的恶意URL地址进行阻挡对基于网络应用的非工作相关站点的访问进行控制对垃圾邮件进行有效的处理和防护对恶意邮件进行有效的处理和防护对应用程序进行精细化控制深度安全网关部署产品硬件规格Deep Edge 300Deep Edge 900应用防火墙吞吐量1 Gbps2 Gbps安全功能同时全开吞吐量 (防火墙 + IPS 入侵检测 + 防病毒 (与多种恶意软件
36、) + 应用防火墙 + Web 信誉 + 邮件信誉)500 Mbps1 Gbps并发会话数500000750000每秒新建会话数800025000推荐用户数*100 - 500300 1000网络接口千兆铜口、千兆光口千兆铜口、千兆光口端口数量4个铜口6个铜口最大可扩充至4个故障直通端口6个故障直通端口单机支持故障直通链路数最大可扩至2条2条硬盘3.5SATA(7.2K RPM): 500GB3.5SATA(7.2K RPM): 500GB设备故障检测是是链接失败检测是是故障直通是是硬件状态检测是是设备规格1U1U功率/空载功率1x250W1x250WDeep Edge 部署结构图与案例在配置
37、下一代应用安全网关设备前,该设备如何集成到到现有的网络需要进行规划。配置规划取决于目标运行模式:接入模式(路由器模式或网桥模式)或监控模式。网桥模式(透明模式)在网桥模式下,Deep Edge 设备对于网络是不可见的。它的所有接口都位于相同的子网中。只需配置管理 IP 地址便可进行配置更改。通常现有防火墙或路由器在私有网络中使用网桥模式。Deep Edge 放在第二层交换机和第三层交换机之间可以扫描进入和离开该部分网络的所有数据包。适合的用户场景较为完善的网络部署环境,Deep Edge仅作为网络安全设备使用网络环境中有数据中心,对外发布服务器,邮件服务器,桌面终端及其他网络设备对数据中心或各
38、类服务器提供安全防护,防止各种外部攻击对防止垃圾邮件以及病毒邮件进出内部网络对终端设备提供病毒防护以及安全的上网行为管理部署结构图及实例路由模式在路由器模式下,Deep Edge 设备对所连接的网络都是可见的。它的所有接口都位于不同的子网中。连接到网络的每个接口都必须配置有对该网络有效的 IP 地址。通常,如果将 Deep Edge 设备部署为私有网络和公共网络之间的网关,则会使用路由器模式。适合的用户场景拥有不太完善的网络部署环境,Deep Edge不仅作为网络安全设备使用,而且还要作为网络连接设备来使用网络环境中有对外发布服务器,桌面终端及其他网络设备对外发服务器创建DMZ为DMZ配置独立
39、的安全策略,防止对外发布服务器遭受各种外部攻击为终端设备提供病毒防护以及安全的上网行为管理部署结构图及实例监控模式在监控模式下,Deep Edge 对于网络是不可见的。对交换机建立设置,并将网络通信镜像到与 Deep Edge 连接的端口。Deep Edge 会监控网络通信,并且仅记录与违例相关的信息。在此模式下,即使存在策略,网络通信也不会被阻止。在监控模式下,网络通信不会直接通过 Deep Edge 设备。 网络通信会在 Deep Edge 外部进行传输,Deep Edge 会在逻辑上借助于网络的交换机在网络外部独立运行,这些交换机会将指定的网络通信镜像到 Deep Edge 所侦听的接口
40、。Deep Edge 可监控网络通信的状态,并将该信息发送给 Deep Edge 管理员。亚信安全建议将 Deep Edge 部署在核心 Internet 交换机处,以便能够查看离开和进入企业网络的所有 Internet 网络通信的副本。适合的用户场景拥有完善的网络部署环境,Deep Edge 仅作为网络安全设备使用通过Deep Edge设备发现网络中的潜在威胁,并通过各项报表功能了解威胁的种类及其分布情况部署结构图及实例多ISP/WAN模式多网桥模式Deep Edge产品技术特征与优势全新的系统架构,功能和性能的全面提升传统多功能网关大多采用功能叠加方式,系统耦合性弱,可扩展性差,功能单一,
41、缺少对威胁信息的联动分析,在内容安全方面无太多技术积累,从而导致传统多功能网关全功能后性能急剧下降,且内容安全防护效果不甚理想。Deep Edge集30年行业积累的高效内容识别技术,结合全球领先的云计算智能安全网络,采用业界先进的流扫描技术,颠覆传统架构,构建出基于云安全的下一代内容安全网关,在全面整合传统安全网关的同时,又提供深度内容安全防护,并在此基础上实现了系统性能的全面提升。全面集成业界领先SPN云端安全方案亚信安全全球5大云安全数据中心,50,000台服务器,1,200位专职安全专家,每天处理 50 多亿次 URL、电子邮件和文件查询。SPN通过关联分析,并持续评估网站、电子邮件资源
42、和文件的威胁和信誉情报,进而提供实时防护,在威胁入侵网络之前对其予以拦截,并免遭新型威胁的危害。反馈循环可提供所有亚信安全产品的实时信息,以更新基于云的 SPN 组件和 URL 过滤数据库。在客户内部部署的设备上检测到的恶意软件可以实时反馈到云体系结构,并用于对信息进行微调,这样就加快了主动保护亚信安全全球客户群的速度,并且误报率低。威胁发现更全面,定位更准确,误判率更低,阻止威胁入侵更及时。Cache本地存储,让性能更高一筹。更全面更深入的内容安全防护技术Deep Edge融合了广泛应用于网络、服务器与终端设备的APT防护,虚拟补丁,零日漏洞检测,C&C违规外联检测,病毒、木马、蠕虫、僵尸网
43、络等恶意程序防护,恶意网站过滤、网站分类访问,VPN数据过滤,垃圾邮件及恶意邮件防护等拥有全部知识产权的全球顶尖内容安全防护技术,提供您更全面更深入的内容安全防护功能。业界No.1的APT侦测及防护技术通过获取亚信安全云安全智能防护网络(SPN)提供的全球C&C黑名单,以及亚信安全威胁发现设备TDA共享的本地C&C黑名单,Deep Edge可以在网关位置侦测并拦截本地服务器与终端的C&C违规外联活动,阻断其与APT攻击者之间的恶意通讯。采用高级威胁扫描引擎,Deep Edge可以侦测APT攻击所使用的高度定制化恶意程序、URL、IP及域等可疑威胁对象,并通过外联亚信安全深度威胁分析设备DDAN
44、,分析并确认威胁的本质,进而在网关位置侦测并拦截APT活动。跨物理网络和虚拟网络的全方位部署Deep Edge既支持以桥接、路由、混杂、多WAN/ISP及旁路模式部署在传统物理网络环境中,保护您的网络出口、内网、数据中心以及分支机构的数据安全。同时支持以虚拟设备(Virtual Appliance, VA)的方式部署在VMWare以及华为FusionSphere提供的虚拟化及NFV平台中,保护您虚拟化数据中心业务数据流的使用安全。高性能扫描引擎Deep Edge采用基于深度包检测的高性能流扫描引擎,一次性扫描,全方位分析,解决了传统网关内容扫描所造成的性能瓶颈问题,从而在保证安全扫描的前提下,
45、大大提高了用户访问Web的速度。在数据流扫描的过程中,并发流扫描引擎无需将应用会话中所有数据包在内部进行重组缓存并对其内容进行扫描完成后再传送到客户端,而是将接收数据包重组缓存和数据包传输到终端并行处理,只是在扫描完成前留下几个特定字节,在确认未存在内容安全隐患后再发送到客户端,使得网关的内容安全处理能力得到大大的提升。目前支持超過100种协议的识别和分析,如HTTP/HTTPS/FTP/SMTP/POP3/TFTP/TCP/UDP/NFS/SNMP/ICMP/RTMP/DNS/IRC,其中不仅包括对HTTP、FTP、SMTP、POP3等常规协议的识别和分析,还包括对HTTPS及VPN等加密协
46、议的识别和分析。优点:减少由于数据包重组及维持会话连接带来的额外系统资源开销和网络延迟,提高系统资源使用效率和网络访问速度,减少网络会话连接错误。提高系统并发连接数,以及新建并发连接数,提高系统吞吐率。有效的虚拟补丁技术和主动式主机入侵防御系统(IPS/IDS)攻击者多以公司数据为攻击目标,以获得经济收益或政治利益。各种漏洞不计其数,攻击技术多种多样(包括 SQL 注入、跨站点脚本、缓冲区溢出、拒绝服务),其中 Web 漏洞即是最常见的三种漏洞之一,但是,当主机遭受恶意软件攻击时,传统的IDS/IPS设备可能检测不到异常情况。Deep Edge使用虚拟补丁技术以及基于深度数据包检测的主动式主机
47、入侵防御系统,以提供深度防护和合规性支持,屏蔽已知漏洞以防止其被无限制利用,全面防止拒绝服务攻击(DoS)及端口扫描以减少攻击层面,进而防止已知攻击和零日攻击的入侵。Deep Edge采用虚拟补丁技术通过扫描在服务器上运行的应用程序和操作系统,监测通用漏洞披露,生成安全报告,并推荐使用安全策略,在安装补丁前屏蔽漏洞,大大减少了服务器面临安全的风险,保护了易受攻击的的应用程序和操作系统,有效防范已知攻击和零日攻击的入侵。Deep Edge的主动式主机入侵防御系统,使用基于深度数据包检测技术的高性能流扫描引擎,监视进出网络的数据包和有效载荷数据以检测恶意代码和其他异常情况,双向防护,既可以阻止恶意
48、攻击,又能够防止敏感信息泄漏。Deep Edge的主动式主机入侵防御系统提供了7000+条漏洞探测及防护规则,用户可根据不同操作系统,不同服务类别,漏洞发布时间以及严重性,按需选择IPS规则,配置更灵活,且性能更好。市面上很多IPS厂家都是采用我们提供的IPS技术。更先进的基于内容的防火墙策略Deep Edge不仅提供基于IP/Port,及网络服务的传统防火墙规则。还提供基于网络应用和网站分类的应用防火墙规则。更重要的是对于满足上述防火墙规则进出的网络数据流量提供深度内容安全检测,包括病毒、木马,僵尸、蠕虫检测,网页信誉检测,垃圾邮件检测等。领先的精细化应用识别及检测技术(上网行为管理)Dee
49、p Edge提供了更好的查看及控制网络应用访问的功能,有效提升带宽使用率,提高业务处理能力;并使用深度内容扫描检测网络应用中夹杂的各种网络威胁,降低服务器及终端遭受网络威胁的风险。目前可识别全球1200+种网络应用,其中包括使用定制客户端的应用程序(例如, Skype、bitTorrent、P2P)或在浏览器中使用 Web 2.0 技术的应用程序(例如,社交网络、webmail和流媒体站点):点对点 (P2P) 软件控制: Ares, Bittorrent, Blubster, eDonkey, Kazaa, Gnutella, Winny, FoxyIM软件登陆及文件控制: AIM, Gog
50、gle Talk, MSN, Skype, Yahoo messenger网络游戏控制股票软件控制流媒体/音频/视频软件控制数据库软件控制文件服务器软件控制论坛软件控制等还包括大量的区域化网络应用支持:如中国地区常见的QQ即时通讯,新浪微博社交网络,迅雷下载,同花顺炒股等。Deep Edge采用全新的网络应用识别引擎,可对大多数主流的网络应用做更加精细化的识别和管理,粒度更细。例如:既可以识别并管理IM类的网络应用,又可对IM中文件传输,视频及语音等功能做细化控制Deep Edge提供灵活的升级功能,并支持用户特殊应用的后期定制,及其识别和管理。业内领先技术提供双向的,深度的,全面的内容安全防
51、护传统防火墙规则基于IP/Port,提供粗粒度的网络访问规则,应用防火墙规则基于Web Application,提供更细粒度的网络访问控制,即使这样,经过合法的防火墙规则进入用户网络的数据就一定是安全的么?事实上,大量的网络威胁仍然夹杂在数据内容之中,经过合法的防火墙规则,堂而皇之地进入用户网络,导致用户网络遭受攻击,业务中断,数据泄露或受损。数据内容安全是网络安全的核心问题,也是传统防火墙厂商始终在回避一个重要问题,亚信安全认为,内容安全才是真正的安全。Deep Edge支持从网络层至应用层(从二层到七层)的全协议网络流量分析,对超过100种协议进行识别和分析,使用业内领先的云计算安全技术,
52、对所有满足防火墙规则进出的网络数据流量进行双向的,深度的,全面的内容安全扫描,既有效防止外部攻击,又满足防泄密和防篡改等安全要求。内容安全防护包括:APT/定向威胁防护C&C违规外联防护零日攻击/漏洞防护恶意软件/病毒/木马/僵尸/蠕虫防护恶意网站/分类网站防护垃圾邮件/恶意邮件防护DLP/内容过滤全球领先的防病毒技术采用亚信安全云计算智能安全网络,结合文件信誉服务,在全球病毒实验室及本地病毒实验室的支持下,提供3,000,000+种病毒识别码,每年约新增750,000+,既包含全球共用的病毒特征码,还针对不同地区提供本地病毒特征码(保持25%-35%中国区域专属特征码),病毒特征码实时更新,
53、全球24小时同步。Deep Edge防病毒功能用于检测并阻止恶意程序,如病毒,蠕虫,僵尸网络,间谍软件,网页木马,邮件病毒等;可拦截间谍软件的回拨企图,阻止间谍软件下载;阻止恶意程序通过即时通信程序进行扩散;防止访问与间谍软件或网络钓鱼有关的网站;阻止恶意程序通过邮件进行扩散。采用亚信安全Intelli-trap技术,对已知和未知病毒进行防范。降低服务器及桌面端恶意软件清除成本,保证业务连续性。顶尖的终端和服务器防护技术 预防已知攻击和零日攻击, 集成终端与服务器防护等级的防恶意晚见技术进行全方位的内容扫描,防止非常上传病毒、木马、后门程序等恶意软件,并可对上传文件类型进行过滤,清洗上传的流量
54、。在安装补丁前屏蔽漏洞 (集成虚拟补丁技术阻止针对操作系统、WEB服务和其上应用的攻击。防止恶意软件感染、漏洞利用和SQL注入, 命令注入, Webshell 攻击, XSS 攻击, CSRF 攻击。DDOS 防护, 阻止应用层攻击和非法获取权限。Botnet检查及隔离,可以对保护服务器的外传资料进行分析,及时发现受botnet控制的设备,并给予隔离。安全审计, 记录每一笔WEB访问,供事后分析,并能实时对发现的恶意连结进行告警。领先的web信誉防护技术Deep Edge利用全球最大的信誉数据库之一的Web信誉数据库跟踪网站的可信度并保护用户防止其访问受感染的站点。Web 信誉数据库驻留在远程
55、服务器中,在用户尝试访问某一URL时,Deep Edge会从 Web 信誉数据库中检索有关该 URL 的信息,并将其存储在本地缓存中,降低系统的开销并提高性能。Web信誉数据库会使用有关 Web 页面的最新安全信息进行更新。Deep Edge继承了亚信安全云计算安全技术的web信誉技术(WRT),对被访问的URL的安全等级实时进行评估,阻止对高风险URL地址的访问,在Web威胁到达之前予以拦截,有效防止网络钓鱼和域名欺诈。优点:提供零日防护无需本地更新连接层阻止,节省带宽领先的URL过滤技术Deep Edge采用Web信誉技术(WRT)对网页进行实时分类,凭借灵活的策略和完整的恶意软件数据库实
56、施URL过滤,还通过分析和验证ActiveX & Java Applet中含有的威胁来阻止插件安装式攻击,实现安全访问控制。URL 过滤及 Web 信誉,都是Deep Edge提供的多层次、多威胁防护解决方案的一部分。用户可以根据 URL 的类别(例如,“成人”、“赌博”和“金融服务”)来设置策略。当用户请求某一URL 时,Deep Edge将首先查找该 URL 的类别,然后根据设置的策略来允许或拒绝对该 URL 的访问。用户可对指定IP或URL自定义分类或分类组,可针对不同用户使用不同URL分类,灵活设置不同的网络访问策略优点:提高带宽使用率,保证业务正常运行控制员工internet访问的时
57、间、范围和访问量改善员工生产力,避免工作时间访问无关网站控制员工对不适当网站的访问,减少法律责任综合的邮件信誉防护及邮件隔离解决方案Deep Edge采用多层次的技术:邮件信誉技术(ERT)、IP连接控制、邮件智能分析引擎,结合世界上最大最值得信赖的信誉数据库之一,对SMTP/POP3流量进行检测,识别垃圾邮件和网络钓鱼邮件,阻止恶意程序通过邮件进行扩散,并在此类邮件到达网关之前对其进行拦截,并及时封堵僵尸网络发出的此类邮件,阻止其对正常业务的干扰。对进出的邮件体和附件进行双向深度内容过滤,内容过滤支持过滤正文、标题、发件人、附件类型和附件内容等全部信息。对于存在安全隐患的邮件,可选择阻止,隔
58、离,记录等处理措施,对于被隔离的邮件,可选择手工删除或重新发送等后继操作。业界领先的防防僵尸网络技术高级持续性攻击(Advanced Persistent Threat, APT)广泛出现,增加了数据遭破坏或泄漏的可能性,Deep Edge的APT安全防护功能,可以有效阻断与外部恶意服务器或终端的回连,保护用户免受ATP及其他定向攻击。僵尸网络危及大量计算机的安全,僵尸主控机或黑客利用这些计算机进行分布式拒绝服务 (DDoS) 攻击、发送垃圾邮件、进行按键记录、点击欺诈和传播恶意软件。Deep Edge利用特征码,高级行为检测和关联算法,帮助用户尽快检测到威胁行为的发源地和受到感染的特定主机,
59、并实施定点清除。之前未识别出的新僵尸病毒的相关信息会反馈给亚信安全全球威胁智能网络,并可用于开发清除特征码,这可使其他亚信安全用户受益。完整的简便的网络连接功能Deep Edge提供了非常全面的安全防护机制,可以让用户对各项安全功能做到随开随用,随关随停;全新的系统架构既方便了各项安全功能的整合,提高了安全信息的关联分析能力,又减少了各功能之间的耦合;在提高安全防护的同时,又有效降低了管理复杂度。新的架构使得用户可按照自己的网络安全需求搭配选择自己的安全组件,使设备达到更好的使用效果。Deep Edge不仅提供了完善的网络安全保护功能,还提供了完整而又简易的网络连接功能,如静态路由,RIP,O
60、SPF,源NAT,目标NAT,DNS转发,DHCP,动态DNS、PPTP VPN,SSL VPN, 移动VPN,以及站到站VPN等常规网络连接配置功能,满足复杂网络场景的部署需求。灵活简便的操作界面使得各项网络配置工作变得轻松自如,有效提升工作效率,降低工作复杂度。全面支持VPN典型应用场景Deep Edge是一个集成软件解决方案,在各种开放平台和安全设备中提供与企业网络、远程和移动用户、分支机构以及业务合作伙伴的连接。通常情况下的Deep Edge允许移动用户通过便携式计算机或移动设备,从internet连接企业网络。Deep Edge同时也提供与其他远程站点的连接保护,通过严格的安全策略管
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 工厂股份协议书
- 已故房屋赠与协议书
- 平安保退保协议书
- 广告合同合伙协议书
- 店铺多人托管协议书
- 店面电器转让协议书
- 延期自动续租协议书
- 建行贷款协议书
- 律师遗赠协议书
- 情侣调解协议书
- 教务岗位面试题及答案
- 地理 日本第一课时课件-2024-2025学年七年级地理下册湘教版
- 2025年甘肃陇南事业单位卫生岗招聘笔试试卷
- T/CGAS 026.2-2023瓶装液化石油气管理规范第2部分:平台建设
- 中医对高脂血症认识与防治课件
- 产品放行培训课件
- 2025年军队文职人员(司机岗)历年考试真题库及答案(重点300题)
- 自来水厂安全培训课件
- 秦艽的鉴定(中药鉴定技术)
- 质量手册产品质量管理与控制规范手册
- 《老年人健康管理实务》期末考试复习题库(含答案)
评论
0/150
提交评论