PMC产品布局介绍.ppt_第1页
PMC产品布局介绍.ppt_第2页
PMC产品布局介绍.ppt_第3页
PMC产品布局介绍.ppt_第4页
PMC产品布局介绍.ppt_第5页
免费预览已结束,剩余22页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、安全趋势与产品总体布局,产品管理中心,信息安全建设的发展趋势,信息化的发展,引发安全建设两个发展趋势 从脆弱性安全,向结构性安全过渡 从风险控制为核心,逐步发展到以风险管理为核心,为什么向结构性安全发展,脆弱性永远存在,突破任何防御只是时间问题 注重结构安全的动态信息安全模型,P.D.R Pt Dt + Rt(防护的时间 检测的时间响应的时间) 一个结构性安全的例子:银行金库的防护,静态脆弱性安全相对被动,而动态的结构性安全防患未然,为什么要以风险管理为核心,ISO13335:以风险为核心的安全模型,防护需求,价值,弱点,威胁,风险,保护措施,信息资产,利用,抗击,增加,增加,暴露,被满足,增

2、加,拥有,引出,降低,3分技术,7分管理:通过管理驱动技术,通过技术实现管理,小结专业安全厂商未来的主流,单一的产品或技术,持续保障安全的能力有限 完善的产品专业的服务,是未来专业安全发展趋势 IDS:检测引擎入侵事件升级服务 IPS:抗躲避匹配精确性研究 AV:病毒引擎病毒样本库维护 UTM:防火墙IPS、AV特征库升级维护 安全管理:SOC产品、风险评估服务、监控服务、应急响应服务等 ,启明星辰安全架构,从传统IDS发展为四个产品方向,D 检测技术,I 入侵研究,S 系统(设备),IDS技术应用的延伸,审计,管理,防护,产品,违规,入侵,异常,服务,应用监管,安全工具,威胁管理,安全网关,

3、基于 用户价值延伸,漏洞,入侵事件延伸到 威胁事件,延伸产品类,扫描,检测技术 应用延伸,安全产品线,安全网关类,威胁管理类,应用监管类,安全工具类,天清汉马 统一安全网关,天阗 入侵检测系统,天清 入侵防御系统,天玥 合规性审计系统,天镜 脆弱性评估系统,泰合 安全管理平台,天珣 内网安全管理系统,强化风险控制,强化风险管理,NDP100 NDP200 NDP1000 NDP2000,NS200 NS500 NS2200 NS2800,USG-300B USG-600 USG-800 USG-2000C USG-3600C,CA300 CA500 CA2300 CA2800,单机版分布版便携

4、版硬件分布版,ZSOC 4ASOC ASOC TSOC MSOC,低端,高端,天玥 互联网审计系统,天镜 安全风险评估系统,HLB百兆系统,CBE-C,CBE-P,CBE-CP,HLQ千兆系统,ABOX,CBM-CP,生产终端,网络安全需求拓扑,外联业务服务,生产网络,内联业务服务,数据中心,生产终端,办公终端,办公网络,外联网络,运维终端,DMZ,存储/备份,系统漏洞,防WEB业务入侵,系统漏洞,防系统入侵,DB违规操作,远程接入访问,防病毒,接入控制,文档防护,终端审计,终端维护,终端漏洞,接入控制,防违规操作,终端维护,运维过程审计,命令级控制,业务违规操作,业务违规操作,DB防入侵,非

5、法外联,入侵检测,防网络入侵,网络访问控制,网络访问控制,防资源滥用,防资源滥用,互联网行为监管,防网络病毒,防系统入侵,远程终端,管理/监控平台,信息采集,资产管理,灾难备份,数据恢复,防WEB业务入侵,数据防盗,身份鉴别,防网络入侵,业务访问控制,二次身份鉴别,二次身份鉴别,二次身份鉴别,WEB业务漏洞,账户管理,DB漏洞,IT管理网络,Internet,外部业务服务(托管),远程接入,日志管理,天珣,威胁管理,漏洞管理,网元管理,审计管理,远程操作,强认证,SSO,系统漏洞,防系统入侵,业务违规操作,防WEB业务入侵,WEB业务漏洞,网络访问控制,生产终端,产品映射网络安全需求拓扑,外联

6、业务服务,生产网络,内联业务服务,数据中心,生产终端,办公终端,办公网络,外联网络,运维终端,DMZ,存储/备份,系统漏洞,防WEB业务入侵,系统漏洞,防系统入侵,DB违规操作,远程接入访问,防病毒,接入控制,文档防护,终端审计,终端维护,终端漏洞,接入控制,防违规操作,终端维护,运维过程审计,命令级控制,业务违规操作,业务违规操作,DB防入侵,非法外联,入侵检测,防网络入侵,网络访问控制,网络访问控制,防资源滥用,防资源滥用,互联网行为监管,防网络病毒,防系统入侵,远程终端,管理/监控平台,信息采集,资产管理,灾难备份,数据恢复,防WEB业务入侵,数据防盗,身份鉴别,防网络入侵,业务访问控制

7、,二次身份鉴别,二次身份鉴别,二次身份鉴别,天阗IDS,天镜,天玥IV,天玥II,天清IPS,USG,天珣,USG,USG,天玥互联网,天清IPS,天玥II,天镜,WEB业务漏洞,天镜,天镜,天清IPS,天清IPS,天玥II,天玥II,天珣,天珣,天珣,天珣,天珣,天珣,USG,USG,USG,USG,USG,天清IPS,天玥II,USG,账户管理,DB漏洞,天镜,IT管理网络,Internet,外部业务服务(托管),远程接入,泰合SOC,日志管理,泰合SOC,泰合SOC,USG-C,天珣,威胁管理,漏洞管理,网元管理,天阗-控,天镜-控,审计管理,泰合4A,泰合4A,泰合SOC,远程操作,强

8、认证,SSO,系统漏洞,防系统入侵,业务违规操作,防WEB业务入侵,天清IPS,天清IPS,WEB业务漏洞,天镜,天镜,天玥II,网络访问控制,USG,各产品对信息安全建设的促进,自我认知阶段 了解面临的风险(威胁、弱点、价值),基础改进阶段 根据资产价值治理控制环境(威胁、弱点),合规管理阶段 定义业务内控流程,加强合规管理,安全运营阶段 IT风险集中管理与监控,自行驱动/突发事件驱动,泰合平台,安全网关类天清汉马一体化安全网关,多功能于一体 FW VPN AS + IPS AV,多个模块 一个页面 一套模板 统一配置 全局同步,任意配置3键定位 任意策略2页完成 所有业务1个模板 自动升级

9、与告警 自助式报表 智能集群管理,选择部署简单,策略实施简单,管理维护简单,丰富的型号适用各种网络边界,完善的功能满足各种安全应用,威胁管理类天清入侵防御系统,精确阻断,高效处理,及时防御,深层防御 精确阻断,精确阻断三大WEB威胁:SQL注入、跨站脚本、服务器DOS攻击,天清IPS与USG-IPS的区别,网络入侵保护,B/S业务,C/S业务,天清汉马USG覆盖,天清IPS覆盖,保护需求不突出,服务器入侵保护,聚焦 网络 入侵保护需求,聚焦 基于WEB业务 入侵保护需求,网络,网络,威胁管理类天阗入侵检测系统,威胁识别保持领先的组织保障,研究漏洞机理 研究新攻击特征,研究攻击躲避机理 设计抗躲

10、避机制/算法,发现新漏洞,ADLABTM,Microsoft 相关软件厂家,CVE CNCVE,CERT CNCERT/CC,披露信息安全事件,M2S-远程监控,攻击特征 无法精确定义,客户/其它厂家,披露漏洞,研发,列入产品可升级事件库 实现精确阻断攻击,基于攻击躲避机理的 精确识别程序包,在线升级引擎,加载新算法 实现精确阻断攻击,攻击特征 可被精确定义,信息安全 博士后工作站,开放源代码,威胁管理中的 IDS、IPS,从趋势看区别,IPS与IDS部署目标不同 定位也不同 深层防御、全面检测,IPS不能取代IDS 核心应用不同 精确阻断、有效呈现,物理层面不能融合 IPS、IDS 发展方向

11、各有侧重,从需求看区别,从发展看区别,运维操作 符合规范 数据库操作 符合规范 OA操作 符合规范 业务行为 符合规范,应用监管类天玥网络安全审计系统,合规性管理,旁路部署、行为监控 对应角色、结合授权 违规行为、及时告警 全程纪录、会话回放 合规报表、三维统计,细粒度审计,中国业务安全审计第一品牌 基于源到目标的全过程审计方案 促进企业IT内控,强化合规管理,CA300/500,CA2300/2800,网络审计的主要内容,天玥CA系列审计演示一,强大的数据库语言翻译能力,完善的端点安全解决方案 大规模用户的实践检验 内网安全和补丁管理的完美结合 内网合规管理的技术体现,应用监管类 天珣内网安全管理系统,硬件资源清单 硬件占用率 I/O控制 软件资源清单 软件黑白名单 软件分发 进程控制 ,需要哪些补丁 是否应用补丁 补丁发放 补丁恢复 自定义补丁发放 补丁检测清单 ,非法外联控制 非法接入控制 异常流量控制 异常扫描控制 IE访问检查 防病毒软件 包过滤防火墙 ,USB拷贝文件 打印文件 注册表保护 文件操作记录 ,资产管理,补丁管理,行为控制,文件策略,天珣与天玥的关系,天玥(网络业务安全与合规性保障) IT运

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论