Symantec安全解决方案[1].ppt

上传人:可**** 文档编号:91072918 上传时间:2023-05-21 格式:PPT 页数:65 大小:5.53MB
返回 下载 相关 举报
Symantec安全解决方案[1].ppt_第1页
第1页 / 共65页
Symantec安全解决方案[1].ppt_第2页
第2页 / 共65页
点击查看更多>>
资源描述

《Symantec安全解决方案[1].ppt》由会员分享,可在线阅读,更多相关《Symantec安全解决方案[1].ppt(65页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、Symantec安全解决方案安全解决方案2023/5/18Symantec安全解决方案1Agenda安全体系建设安全体系建设1 1解决方案概览解决方案概览2 2讨论讨论3 3Symantec安全解决方案1信息安全风险发展趋势信息安全风险发展趋势l业务功能越来越多,对业务功能越来越多,对外接口也越来越多,对信外接口也越来越多,对信息安全的管理和技术控制息安全的管理和技术控制措施提出更高要求。措施提出更高要求。12业务业务开放化开放化终端终端多样化多样化驱动驱动利益化利益化攻击攻击成熟化成熟化35l公司内部员工、第三方公司内部员工、第三方人员等,利用其了解的信人员等,利用其了解的信息和掌握的权限谋

2、取非法息和掌握的权限谋取非法收入;收入;l利用技术手段获取非法利用技术手段获取非法收益的地下产业链正在不收益的地下产业链正在不断扩大;断扩大;l应用软件的多样化使得相应的漏洞应用软件的多样化使得相应的漏洞数量也呈现出超过了操作系统的趋势数量也呈现出超过了操作系统的趋势l应用补丁的速度却远不及操作系统应用补丁的速度却远不及操作系统补丁补丁.l应用补丁受重视程度低,但应用漏应用补丁受重视程度低,但应用漏洞逐渐呈现被广泛利用的趋势,并大洞逐渐呈现被广泛利用的趋势,并大量通过客户端感染木马等方式,影响量通过客户端感染木马等方式,影响服务器端。服务器端。l大量自动化、集成度高的大量自动化、集成度高的攻击

3、工具,可通过互联网下攻击工具,可通过互联网下载,攻击成本逐年降低;载,攻击成本逐年降低;l 攻击的方法愈加隐蔽,使攻击的方法愈加隐蔽,使得发现和追踪更为困难。得发现和追踪更为困难。l传统计算机领域的安全问传统计算机领域的安全问题逐步扩展到多种多样的固题逐步扩展到多种多样的固定或者移动终端领域。定或者移动终端领域。l特别是终端互联网访问中特别是终端互联网访问中无意识的信息泄漏和遭受的无意识的信息泄漏和遭受的恶意代码攻击等,给金融业恶意代码攻击等,给金融业务带来安全隐患。务带来安全隐患。4漏洞漏洞应用化应用化Symantec安全解决方案1安全建设关注点的变化趋势安全建设关注点的变化趋势传统基于网络

4、的防护虽依然是基础,但关注点逐渐转向对于数据内容、传统基于网络的防护虽依然是基础,但关注点逐渐转向对于数据内容、应用本身、用户身份和行为安全的管理应用本身、用户身份和行为安全的管理日益增长的日益增长的ITIT资产数量,无论硬件设施还是各类软件,高效安全的管理资产数量,无论硬件设施还是各类软件,高效安全的管理已成为大型企业关注的话题已成为大型企业关注的话题企业多年来的安全投资,是否产生了价值?这使企业开始考虑如何正确企业多年来的安全投资,是否产生了价值?这使企业开始考虑如何正确了解和评价企业安全风险,以及衡量安全工作成效的标准,并更加关注了解和评价企业安全风险,以及衡量安全工作成效的标准,并更加

5、关注安全的监控和综合性分析的价值安全的监控和综合性分析的价值威胁的不断发展变化,使企业认识到安全投入的长期性,同时也更愿意威胁的不断发展变化,使企业认识到安全投入的长期性,同时也更愿意获得在节约投资、加强主动性防御的安全建设方面的借鉴。以技术平台获得在节约投资、加强主动性防御的安全建设方面的借鉴。以技术平台支撑的合规管理工作正在越来越受到重视支撑的合规管理工作正在越来越受到重视安全威胁的破坏性越来越大,同时业务的发展对系统和数据的高可靠性安全威胁的破坏性越来越大,同时业务的发展对系统和数据的高可靠性要求不断提高,企业需要根据不断发展变化的安全威胁,在系统和数据要求不断提高,企业需要根据不断发展

6、变化的安全威胁,在系统和数据的可用性方面不断优化和改进。的可用性方面不断优化和改进。Symantec安全解决方案1规划的出发点规划的出发点信息为核心的世界信息为核心的世界5基础架构基础架构信息信息IT治理治理业务连续性业务连续性风险管控风险管控法规遵从法规遵从 其他其他IT技术与管理技术与管理网络管理网络管理安全管理安全管理系统管理系统管理分类分级分类分级内容安全内容安全归档保存归档保存审计取证审计取证企业业务云云终端终端数据中心数据中心网络网络服务器服务器存储存储高效管理高效管理绿色管理绿色管理泄密防范泄密防范企业的IT管理者:“我们面对的是一个以信息为核心的世界”存储管理存储管理Syman

7、tec安全解决方案1规划的原则规划的原则整体规划应对变化安全建设规划要有相对完整和全面的框架,能应对当前安全威胁的变化趋势立足现有提升能力现有安全建设基础上,完善IT基础架构的安全建设,通过优化和调整挖掘潜力,提升整体安全保障能力着眼信息重点防范以安全治理为工作目标,以防范有意、无意的数据泄漏为近期工作重点Symantec安全解决方案1总体规划目标总体规划目标安全治理为安全治理为安全治理为安全治理为安全治理为安全治理为方针方针方针方针方针方针企业最终保障的是企业业务,而业务的关键内容之一就是围绕业务的各类数据和信息;信息安全为信息安全为信息安全为信息安全为信息安全为信息安全为核心核心核心核心核

8、心核心不可管理本身就是不安全的一个隐患支撑IT系统的基础设施和架构要以“可量化管理、可流程化管理”为目标,全面提升其安全支撑和保障能力可管理可管理可管理可管理可管理可管理ITITITITITIT基础架基础架基础架基础架基础架基础架构为基础构为基础构为基础构为基础构为基础构为基础安全工作的目标是对信息安全环境的不断治理和改善。安全治理为安全治理为安全治理为安全治理为安全治理为安全治理为方针方针方针方针方针方针Symantec安全解决方案11.安全治理层(Policy-driven)包含:安全监控、合规管理、审计管理、IT资产服务管理等内容安全治理是安全工作长期的、持续性的工作目标安全治理的手段依

9、赖于平台化的技术支撑3.基础架构安全(Managed-Infrastructure)IT系统中传递和承载信息的各类硬、软件设备及系统安全建设涵盖了基础架构各方面的专业性、结构性和可管理性安全方面的各种内容,是安全建设的关键和基础2.信息安全(Information-centric)包含:数据安全、内容安全、IT基础设施所承载的所有数据及内容,是安全工作目标的核心,安全工作的重点开放平台安全工作框架开放平台安全工作框架Symantec安全解决方案1XX客户的安全治理进度客户的安全治理进度终端安全防护200920102011数据防泄漏安全基础架构安全工作IT资产管理终端标准化管理安全治理工作IT资

10、产管理其他器标准化敏感数据加密保护集中安全监控和审计平台建立安全配置合规管理安全策略合规管理IT资产服务流程管理信息安全工作网络准入控制网页访问安全管理统一身份管理(维护帐号)裸机恢复系统和数据加固统一身份管理(业务帐号)Symantec安全解决方案1基基础础架构安全架构安全规规划要点划要点1.终端安全防护软件:终端安全防护软件:主机防火墙、防入侵、应用程序与外设监控等2.网络准入控制:网络准入控制:强制端点安全策略、受控与非受控端点的控制、访客终端控制3.服务器安全:服务器安全:安全配置基线检查、关键服务器入侵防护4.网络安全:网络安全:安全域优化与局部调整、边界访问控制、网络入侵防御等5.

11、资产标准化管理:资产标准化管理:补丁自动化管理、问题管理、状态追踪等6.统一身份管理:统一身份管理:重点对维护帐号和口令实施实名制的统一认证、授权、单点登录等管理7.架构冗余和数据冗余:架构冗余和数据冗余:根据RTO/RPO的变化,对架构和数据冗余作相应调整管理技术维护与服务1.分基础设施类型的配套制度与分基础设施类型的配套制度与流程的制定与完善:流程的制定与完善:终端(服务器)安全防护策略规范互联网接入及安全防护规范终端(服务器)安全日常维护规范安全设备(系统)日常维护规范内网网络准入控制规范资产标准化安全配置基线及管理规范业务连续性计划(RTO/RPO的调整)1.分基础设施类型的配套基本分

12、基础设施类型的配套基本维护作业计划:维护作业计划:防病毒日常安全维护计划终端日常安全维护作业计划(服务器、网络设备、安全设备)IT系统级测试、演练、运维作业计划的调整2.服务支持:服务支持:各类特征库的升级服务支持安全配置策略的调整与优化服务响应级别及支持内容的调整Symantec安全解决方案1信息安全信息安全规规划要点划要点1.数据归档与审计:数据归档与审计:Email及文件的归档与快速搜寻文档信息的审计与取证2.邮件安全网关邮件安全网关垃圾邮件与即时消息安全防范邮件病毒防范3.网页访问安全网关:网页访问安全网关:防网页挂马、病毒过滤、应用管控、网页过滤、僵尸网络行为分析4.数据防泄漏:数据

13、防泄漏:网络、存储、终端层面的数据内容监控,实现数据泄漏防护功能5.数字版权保护:数字版权保护:通过数字水印、或加密防拷贝技术对明确的重要文件实施保护6.数据加密数据加密针对必要的关键性的数据的加密保护管理技术维护与服务1.配套制度与流程的制定与完善:配套制度与流程的制定与完善:逐步形成企业数据分类、分级规范及相应安全防护策略数据泄密响应处理流程及汇报制度1.维护作业计划:维护作业计划:数据防泄漏监控与泄漏事件响应作业计划密钥管理与维护作业计划网页安全访问统计分析2.服务支持:服务支持:数据防泄漏监控策略调整与优化网页信誉评级知识库垃圾邮件库Symantec安全解决方案1安全治理安全治理规规划

14、要点划要点1.安全事件监控与审计平台:安全事件监控与审计平台:日志、事件的集中收集、存储和综合分析安全风险的告警、展现、审计依据企业的审计规范与策略,形成安全审计报告,为合规平台提供支持2.合规管理平台:合规管理平台:依据管理规范和要求的检查项设置,并进行安全配置的收集,依据技术和管理类安全基线的要求,以及安全审计的结果,进行合规评估,提供合规检查报告3.IT资产生命周期管理平台:资产生命周期管理平台:实现资产管理、远程管理、软件分发等维护管理功能实现从从”采购”安装设置”运营”淘汰”四个环节中各阶段的流程管理管理技术维护与服务1.制定和完善与合规管理配套的制定和完善与合规管理配套的制度与流程

15、:制度与流程:技术类安全基线规范的完善合规检查工作管理要求管理类安全基线规范制定统一的安全审计策略规范2.制定和完善与制定和完善与IT资产标准化服务资产标准化服务管理配套的制度与流程:管理配套的制度与流程:资产生命周期管理流程(结合技术平台的梳理和调整)3.制定和完善与安全监控配套的制制定和完善与安全监控配套的制度与流程,乃至相关组织:度与流程,乃至相关组织:在现有监控体系中,增加安全事件监控岗位,并给予相应的职责和考核建立ICBC安全事件分级分类规范安全事件的响应与报告管理规范1.三大平台的相关维护作业计划:三大平台的相关维护作业计划:安全维护计划安全监控作业IT资产管理流程相关作业计划2.

16、平台所需的服务支持:平台所需的服务支持:全球化的威胁信息库支持丰富的关联分析性和事件处理知识库覆盖广泛的安全事件标准化库持续的事件优化与安全治理推进服务Symantec安全解决方案1解决方案概览解决方案概览Symantec安全解决方案1终端安全标准化终端安全标准化Symantec安全解决方案1单单独的防病毒独的防病毒产产品已品已经经无法无法应对应对当前威当前威胁胁2008年每日新增病毒种类超过4500种,没有任何一家防病毒产品可以做到100%防护2008年上半年CNCERT发现大陆地区302526个IP地址的主机被植入木马2008年上半年CNCERT发现境内外约有2百多万个IP地址的主机被植入

17、僵尸程序。Symantec安全解决方案1终终端的安全端的安全问题问题是企是企业业安全体系中薄弱安全体系中薄弱环节环节终端可能导致的安全问题利用终端为跳板攻击内部网络90%的恶意软件都有木马、后门的特性偷取机密信息70%的恶意软件都有偷取信息的行为导致网络瘫痪arp欺骗,系统漏洞攻击结论终端问题是整个企业安全建设的短板Symantec安全解决方案1如何解决终端安全管理面临的问题如何解决终端安全管理面临的问题Symantec安全解决方案1“自由自由”与与“安全安全”的平衡的平衡安全性与可管理性安全性与可管理性安全性与可管理性安全性与可管理性用户自由度用户自由度用户自由度用户自由度类类型型1严严格受

18、控格受控终终端端白名单技术:用户没有权限安装任何程序(包括病毒);管理员统一分发软件类类型型2一般受控一般受控终终端端白名单技术:用户不能任意下载安装程序(包括病毒),只能安装管理员验证后的程序。管理员可以统一分发软件类类型型3自主保自主保护终护终端端黑名单技术:用户可以安装软件,依赖防病毒软件阻止恶意软件。管理员可以统一分发软件,可以监控终端进程并指定黑名单阻断特定进程Symantec安全解决方案1终端管理复杂性的根本原因终端管理复杂性的根本原因今天,OS,应用和用户信息混杂在一起用户设置保存在应用文件、注册表中由于用户的交互活动,端点配置与标准化的设定偏差越来越远将OS,应用,设置和用户数

19、据分离用户的体验不变针对所有人使用单个操作系统镜像干净的,快速地应用分发严格限制用户安装任何应用程序快速地系统和应用恢复Symantec安全解决方案1标准化的终端安全管理标准化的终端安全管理Symantec安全解决方案1完全隔离的虚拟层完全隔离的虚拟层OperatingSystemFilterDriverApplicationAApplicationBApplicationCApplicationDApplicationE优点:增强稳定性和可靠性.允许用户虚拟化更多的应用!虚拟化环境Symantec安全解决方案1软件虚拟化如何工作软件虚拟化如何工作ApplicationLayerRead-on

20、lysub-layerRead-writesub-layerOperatingSystemSVSFilterDriverresetExcludesNetworkDrivesDataLayersSymantec安全解决方案1234网络和主机入侵防护:阻断RPC缓冲区溢出漏洞阻断利用Web浏览器漏洞的攻击(间谍软件最常用的安装方式)3防火墙阻断进入的对开放端口的攻击阻断病毒向外扩散的途径阻断非法的对外通信间谍软件数据泄漏和连接控制站点的企图6实时防护和阻断(SAV)自动识别并清除蠕虫病毒自动防护已知恶意软件(特别是间谍软件)的安装如果恶意软件已经安装,在其运行时检测并阻断5抑制未知的恶意软件(主动

21、防御技术)启发式病毒扫描根据恶意软件的行为特征发现和抑制其操作邮件蠕虫拦截间谍软件键盘记录、屏幕拦截、数据泄漏行为打分7系统加固,强身健体关键补丁强口令关闭危险服务和默认共享匿名访问限制1SNAC网络准入控制,御毒于网络之外2外设控制防止病毒从U盘引入,防止非法外联8当紧急意外事故发生后应急响应专杀工具分发,自动修复1、主动的、层次化的终端安全Symantec安全解决方案1实实施施Symantec终终端安全管理解决方案端安全管理解决方案:可以量化安全性和可管理性可以量化安全性和可管理性目目标标类别类别实实施前施前实实施后施后技技术术手段手段提升提升终终端端安全安全水平水平生生产类终产类终端安全

22、事件端安全事件N N次病毒事件次病毒事件/每年每年0 0次病毒事件次病毒事件/每年每年应应用程序白名用程序白名单单办办公公终终端(一般控制)端(一般控制)N N次病毒事件次病毒事件/每年每年0 0次病毒事件次病毒事件/每年每年应应用程序白名用程序白名单单办办公公终终端(不控制)端(不控制)N N次病毒事件次病毒事件/每年每年病毒事件减少(基于病毒事件减少(基于实实际际情况)情况)防病毒防病毒软软件等防件等防护护技技术术注:病毒事件统计应当包括已报告病毒事件和隐匿的未知事件。对于未知事件,由于管理员和用户不可知,对于企业安全的威胁更大简简化化终终端端管理管理工作工作部署新的部署新的应应用程序用程

23、序平均平均N N分分钟钟/每台(未考每台(未考虑虑地理位置,人地理位置,人员员协调协调等因素)等因素)同同时时部署所有部署所有终终端端软软件虚件虚拟拟化与化与软软件管理件管理应应用程序故障修复用程序故障修复平均平均1 1小小时时/每台(未考每台(未考虑虑地理位置因素)地理位置因素)平均平均N N小小时时/每台(考每台(考虑虑地理位置因素)地理位置因素)平均平均1 1分分钟钟/每台每台软软件虚件虚拟拟化化安装配置新安装配置新计计算机算机2 2小小时时/每台每台平均平均3030分分钟钟/每每100100台台异构异构环环境系境系统统部部署署重新安装配置重新安装配置计计算机(不用算机(不用保留用保留用

24、户应户应用用设设置和数据)置和数据)平均平均2 2小小时时/每台每台平均平均3030分分钟钟/每台每台异构异构环环境系境系统统部部署署重新安装配置重新安装配置计计算机(保留算机(保留用用户应户应用用设设置和数据)置和数据)考考虑虑保留用保留用户应户应用用设设置和数据:平均置和数据:平均4-84-8小小时时/每台每台平均平均3030分分钟钟/每台(恢每台(恢复到前一天完整状复到前一天完整状态态)一一键键式式备备份恢复份恢复凭据凭据1 1小小时时/每台(恢复每台(恢复基本基本应应用用设设置和数据)置和数据)系系统统部署和部署和应应用用迁移迁移补补丁管理丁管理WSUSWSUS:无法:无法统计统计当前

25、企当前企业补业补丁安装情况丁安装情况有有报报告告终终端漏洞情况和端漏洞情况和补补丁安装情况丁安装情况补补丁管理丁管理其他系其他系统统故障非网故障非网络络故障故障平均平均1 1小小时时/每台(未考每台(未考虑虑地理位置因素)地理位置因素)平均平均N N小小时时/每台(考每台(考虑虑地理位置因素)地理位置因素)平均平均1 1小小时时/每台每台远远程控制模程控制模块块Symantec安全解决方案1服务器安全体系服务器安全体系Symantec安全解决方案1服务器挑战服务器挑战 多种平台、多种威胁多种平台、多种威胁External ThreatsFileServerWebServerMailServer

26、User/Admin账号攻击Application漏洞后门攻击系统漏洞授权用户漏洞审计篡改配置更改用户权限扩大DatabaseServerLegacyServerPrintServerApplicationServerInternal ThreatsPointOfSalesTerminalsSymantec安全解决方案1漏洞漏洞:系统生产漏洞补丁的时间系统生产漏洞补丁的时间Jan-Jun2007Jul-Dec2006Ave.Time-to-PatchindaysSymantec安全解决方案1包过滤设备(网络包过滤设备(网络IPS)震荡波震荡波冲击波冲击波Welchia对于没有发布漏洞的未知威胁

27、对于没有发布漏洞的未知威胁已发布漏洞的未知威胁已发布漏洞的未知威胁被威胁被威胁感染感染感染感染网络防护技术不足以抵御攻击网络防护技术不足以抵御攻击恶意的内部攻击者标准的安全解决方案可以保护已知的攻击和保护已知标准的安全解决方案可以保护已知的攻击和保护已知的漏洞,但是会放过:的漏洞,但是会放过:新威胁新威胁新漏洞新漏洞内部攻击者内部攻击者Network Firewall企业边界企业边界数据中心边界数据中心边界Symantec安全解决方案1在每个定义了行为规范的程序、守护进程/服务外围创建一个“shell”How it WorksFilesRegistryNetworkDevicesRead/Wr

28、ite数据文件ReadOnly配置信息选择的端口和设备的用法攻攻击击阻断阻断(HIPS)层层EmailClientOfficeBrowserMailWebcrondRPCLPDPrinter核心系统核心系统守护进程守护进程应用守护应用守护进程进程交互式程序交互式程序正常的资源访问正常的资源访问主机程序主机程序Symantec安全解决方案1企业服务器基础架构保保护场护场景景举举例例FileServer企业网络EmailServersWebServerDatabaseServer故意的错误配置或者故意的错误配置或者留下后门留下后门有怨言的员工/内部攻击者有目的黑客攻击漏洞、工具黑客外部攻击者钓鱼者

29、ApplicationServer普通员工系统管理员松散的权限配置松散的权限配置错误的配置错误的配置拷贝被感染的文件、拷贝被感染的文件、数据数据Internet零日攻击蠕虫钓鱼Symantec安全解决方案1事件事件检测检测(IDS)层层如何工作如何工作EmailClientOfficeIEBrowserWebMailcrondRPCLPDPrinter系统核心系统核心进程进程应用守护进程应用守护进程交互式程序交互式程序文件文件创建创建/修改修改/删除删除文件文件设置设置创建创建/修改修改/删除删除设置设置System Operations主机系统主机系统系统,系统,应用应用&安全日志安全日志系

30、统和文本系统和文本日志记录日志记录1.2.3.1.2.3.采集器收集采集器收集日志和规则日志和规则集进行对比集进行对比(customor library)匹配规则,采取动作记录本次事件发出告警到控制台Symantec安全解决方案1企业安全策略遵从企业安全策略遵从Symantec安全解决方案1安全自安全自评评估估 技技术术弱点弱点评评估估第一阶段:漏洞扫描分析第一阶段:漏洞扫描分析第二阶段:人工评估第二阶段:人工评估 安全配置检查安全配置检查系统管理和维护的正常配置,合理配置,及优化配置。例如系统目录权限,帐号管理策略,文件系统配置,进程通信管理等。安全机制检查安全机制检查安全机制的使用和正常配

31、置,合理配置,及优化配置。例如日志及审计、备份与恢复,签名与校验,加密与通信,特殊授权及访问控制等。Symantec安全解决方案1定义风险检查策略定义风险检查策略治理治理Symantec公司公司IT策略遵从的工作流程策略遵从的工作流程 检查策略遵从情况检查策略遵从情况报告与分析报告与分析终端服务器应用数据人员SOX等级保护COSOCOBITISO17799ITILCC。InternalpoliciesCISNISTNSA。法规法规框架框架标准标准定义定义组织策略组织策略检查检查 度量度量记录记录报告报告IT 控制策略控制策略Symantec安全解决方案1根据企根据企业业定制的合定制的合规规性自

32、性自动检查动检查Symantec安全解决方案1Symantec安全解决方案1规则规则映射映射举举例例Symantec安全解决方案1保护客户信息(保护客户信息(MISC/WAP/彩铃彩铃/彩信)彩信)Symantec安全解决方案1现实世界中的机密数据流失状况现实世界中的机密数据流失状况39每400封邮件中就有1封包含机密信息每50份通过网络传输的文件中就有1份包含机密数据50的USB盘中包含机密信息80的公司在丢失笔记本电脑后会发生泄密事件在美国平均每次数据泄密事件导致的财务损失高达630万美金(PonemonInstitute,2007)数据泄漏导致客户流失的比例正在以每年11%的速率上升SO

33、X,HIPPA,PCI以及中国的企业内控基本规范都要求企业保护机密信息信息保护正日益成为安全管理和风险控制的核心内容Symantec安全解决方案1可用性可用性可用性可用性机密性机密性机密性机密性完整性完整性完整性完整性数据备份、归档防病毒、防火墙入侵检测、加密身份认证容灾、防病毒、防火墙从定义看信息系统安全从定义看信息系统安全数据数据40Symantec安全解决方案1以控制为核心的安全保护方法以控制为核心的安全保护方法以业务系统(System-centric)而非敏感数据(Data-centric)为保护对象鉴权(Authentication)、授权(Authority)、审计(Account

34、)、访问控制(AccessControl)为主要的保护手段以信息载体(数据库或者文件)而非信息内容为保护对象数字权限保护,即什么样的人可以访问什么样的信息加密USB或者整个硬盘或者文件Symantec安全解决方案14242如何保护我们的机密数据?How我是如何防止数据丢失的?How机密数据是怎样被使用的?Where机密数据存放在那里?Symantec安全解决方案1管理管理管理管理发现发现识别扫描目标运行扫描以发现网络及端点上的敏感数据data启用或自定义策略模板补救并报告风险降低监控监控保护保护检查发送的数据监控网络与端点事件禁止、删除或加密隔离或复制文件通知员工及其经理工作原理工作原理Sym

35、antec安全解决方案118Symantec DLP 架构架构安全的企业安全的企业 LANDMZ中断连接中断连接SPAN 端口或接点端口或接点MTA 或代理或代理Symantec安全解决方案1“Vontu如何杜绝愚蠢如何杜绝愚蠢”45几种泄密场景举例几种泄密场景举例邮件发送邮件发送开放共享开放共享USB拷贝拷贝Symantec安全解决方案1Vontu Monitor/Prevent ProcessEncryptionGatewayEmailServerVontuEnforceVontuPreventInternetMTAIncidenteMaileMailNotificationSymante

36、c安全解决方案1Symantec安全解决方案1Symantec安全解决方案1Vontu Discover ProcessSCANVontuEnforceVontuDiscover/ProtectQuarantineServerFileServerPointerProcessExtractedContentIncidentSymantec安全解决方案1Symantec安全解决方案1Symantec安全解决方案1Vontu Endpoint Prevent ProcessVontuEnforceVontuEndpointVontuEndpointPreventIncidentNotificatio

37、nSymantec安全解决方案1Symantec安全解决方案1Symantec安全解决方案1Symantec安全解决方案1安全网关(禁断安全网关(禁断BOT/净化净化流量)流量)Symantec安全解决方案1SWG硬件型号硬件型号SWG-8450SWG-8490建议网络带宽环境100Mbps1Gbps设备高度1u2uInline网口组12专用管理接口YesYes冗余电源NoYesSymantec安全解决方案1SWG主要功能概主要功能概览览一一双向病毒扫描针对HTTP、FTP协议和常用IM聊天软件的病毒检测与清除染毒客户端检测覆盖全协议的网络特征签名,发现染毒客户端的网络攻击行为Botnet检测

38、和阻断覆盖全协议的行为模式分析,发现未知病毒和BotnetURL过滤(需额外License)62个URL类别,超过1亿站点应用程序控制上百种应用程序如P2P、IM、VoIP等支持阻断、监控等控制手段Symantec安全解决方案1SWG主要功能概主要功能概览览二二内置集中管理和报表功能每台设备可选择2种角色之一:WebGateway和CentralManagement可集中管理超过100台设备内置较丰富的报表功能支持Inline和Monitor两种部署模式Inline模式支持Bypass切换支持与Proxy集成支持HTTP、Socks类型Proxy支持AD集成根据ADOU、Department、

39、User进行策略分配对上网用户进行身份认证Symantec安全解决方案1安全审计安全审计Symantec安全解决方案1主主动动安全安全某用户某用户安全信息的事件量安全信息的事件量23台防火墙台防火墙:11.7GB/天513GB/月IDS:1,600,000事件/天48,000,000事件/月通常每天通常每天安全事故的统计防火墙和IDS及其它安全产品日志量为6,600,000条记录真正与安全相关的有620条报警急需用户解决的严重威胁有个事件报警与安全威胁的比例事件报警与安全威胁的比例:3,300,000:1Symantec安全解决方案1安全信息管理安全信息管理安全情况安全情况关联关联区分优先级区

40、分优先级工作流工作流网络网络网络网络,主机主机主机主机,和和和和安全产品日志数据安全产品日志数据安全产品日志数据安全产品日志数据 事事事事 件件件件事故事故事故事故事件管理事件管理入侵检测入侵检测/入侵防御入侵防御,认证管理认证管理,防火墙防火墙,防病毒防病毒策略依从策略依从漏洞评估漏洞评估日志合并日志合并入侵检测入侵检测/入侵防御入侵防御,认证管理认证管理,防防火墙火墙,防病毒防病毒策略依从策略依从漏洞评估漏洞评估10,000,000s100,000s100s我我该采取怎么样的行为行为去应对威胁威胁?哪些业务资产业务资产在被威胁威胁?IT 支持支持法规法规/审计审计 合合 规规Symantec安全解决方案1安全管理工作流安全管理工作流复查复查响应响应区分优先级区分优先级识别识别 Symantec安全解决方案1讨论讨论Symantec安全解决方案1演讲完毕,谢谢听讲!再见,seeyouagain2023/5/18Symantec安全解决方案1

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 教案示例

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com